Panduan Penerapan Sistem Manajemen Keamanan Informasi Berbasis Indeks Keamanan Informasi (Indeks KAMI)

Ukuran: px
Mulai penontonan dengan halaman:

Download "Panduan Penerapan Sistem Manajemen Keamanan Informasi Berbasis Indeks Keamanan Informasi (Indeks KAMI)"

Transkripsi

1 Panduan Penerapan Sistem Manajemen Keamanan Informasi Berbasis Indeks Keamanan Informasi (Indeks KAMI) Vers 1.0, September 2017 Direktorat Keamanan Informasi Direktorat Jenderal Aplikasi Informatika Kementerian Komunikasi dan Informatika

2 Diterbitkan Oleh : Direktorat Keamanan Informasi Direktorat Jenderal Aplikasi Informatika Kementerian Komunikasi dan Informatika Susunan Redaksi Pembina : Semuel Abrijani Pangerapan Pengarah : Aidil Chendramata Penyusun : Intan Rahayu Dr. Fetri Miftach Haryatno

3 - i - KATA PENGANTAR Saat ini penggunaan Teknologi Informasi dan Komunikasi (TIK) di lingkungan penyelenggara pelayanan publik terus mengalami pertumbuhan, sejalan dengan penyediaan pelayanan publik yang cepat, aman dan andal. Dengan meningkatnya ancaman gangguan/ insiden terkait penggunaan Teknologi Informasi dan Komunikasi (TIK) yang dapat mengganggu aspek kerahasiaan, keutuhan dan ketersediaan layanan, maka sebagai upaya melindungi aset informasi dari berbagai ancaman baik yang dilakukan secara sengaja maupun tidak sengaja diperlukan sebuah alat evaluasi untuk menganalisis tingkat kesiapan pengamanan informasi dan gambaran mengenai tingkat keamanan informasi pada institusi khususnya pengelolaan informasi yang menggunakan Sistem Elektronik. Setiap Penyelenggara Sistem Elektronik Pelayanan Publik harus menetapkan tata kelola keamanan informasi secara andal dan aman serta bertanggung jawab sesuai dengan ketentuan pasal 15 Undang-Undang No. 19 Tahun 2016 tentang Perubahan Atas Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dan Peraturan Pemerintah No. 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik dengan merujuk pada standar sistem manajemen keamanan informasi. Buku Panduan dengan judul Panduan Penerapan : Sistem Manajemen Keamanan Informasi Berbasis Indeks Keamanan Informasi (Indeks KAMI) ditujukan sebagai pedoman bagi instansi PSE Pelayanan Publik untuk mendapatkan gambaran mengenai kematangan program kerja keamanan informasi yang ada dalam lingkungan organisasi / institusi berdasarkan tingkat kesiapan penerapan pengamanan sesuai dengan kelengkapan kontrol standar SNI ISO/IEC 27001:2013 serta peta area tata kelola keamanan sistem informasi di suatu instansi. Ruang lingkup dari Penerapan dan Pemenuhan Indeks KAMI bagi PSE Pelayanan Publik meliputi: (i) Tata Kelola Keamanan Informasi; (ii) Pengelolaan Risiko Keamanan Informasi; (iii) Kerangka Kerja Keamanan Informasi; (iv) Pengelolaan Aset Informasi; (v) Teknologi dan Keamanan Informasi; dan (vi) Kategorisasi Sistem Elektronik.

4 - ii - Pada kesempatan ini kami menyampaikan terima kasih kepada semua pihak yang telah membantu dalam menyelesaikan buku panduan ini. Saran dan masukan sangat diharapkan untuk menyempurnakan penulisan selanjutnya. Jakarta, September 2017 Aidil Chendramata Direktur Keamanan Informasi

5 - iii - Daftar Isi Kata Pengantar Daftar Isi i iii 1. PENDAHULUAN TUJUAN RUANG LINGKUP PENERAPAN 3 2. SISTEM MANAJEMEN KEAMANAN INFORMASI ISO/IEC ISMS - OVERVIEW AND VOCABULARY ISO/IEC PERSYARATAN SISTEM MANAJEMEN KEAMANAN INFORMASI ISO/IEC CODE OF PRACTICE FOR ISMS ISO/IEC INFORMATION SECURITY MANAGEMENT SYSTEM IMPLEMENTATION GUIDANCE ISO/IEC INFORMATION SECURITY MANAGEMENT MEASUREMENT ISO/IEC INFORMATION SECURITY RISK MANAGEMENT ISO/IEC REQUIREMENTS FOR BODIES PROVIDING AUDIT AND CERTIFICATION OF INFORMATION SECURITY MANAGEMENT SYSTEMS ISO 27001: STRUKTUR STANDAR SISTEM MANAJEMEN KONSEP BARU/REVISI PERSYARATAN UTAMA STANDAR ISO 27001: KONTROL-KONTROL BARU ISO 27001:

6 - iv - 4. TAHAPAN PENERAPAN SMKI PERSETUJUAN PIMPINAN MENDEFINISIKAN RUANG LINGKUP MELAKUKAN GAP ANALYSIS MELAKUKAN RISK ASSESSMENT DAN RISK TREATMENT PLAN PENYUSUNAN KEBIJAKAN DAN PROSEDUR SMKI PENERAPAN KEBIJAKAN DAN PROSEDUR SMKI DAFTAR ISTILAH 27 LAMPIRAN 1 INDEKS KAMI LAMPIRAN 2 TEMPLATE KEBIJAKAN DAN PROSEDUR SMKI

7 PENDAHULUAN Masalah Keamanan Informasi telah mengalami banyak perubahan selama 8 tahun terakhir sejak versi SNI ISO:IEC 27001:2005 karena perubahan teknologi baru, peluang bisnis yang makin luas dengan memanfaatkan teknologi informasi (TI), serta ancaman dan kerentanan baru yang muncul menyertai penggunaan TI. Agar standar sistem manajemen keamanan informasi tetap sesuai dengan perubahan yang terjadi dalam lingkungan yang terkait penggunaan TI, maka harus juga dilakukan perubahan atau revisi terhadap versi sebelumnya. Standar SNI ISO:IEC 27001:2013 yang saat ini berlaku merupakan revisi dari versi SNI ISO:IEC 27001:2005. Buku Panduan Penerapan dan Pemenuhan Indeks KAMI bagi Penyelenggara Pelayanan Publik ini disusun berdasarkan standar SNI ISO:IEC 27001:2013 yang telah dirilis oleh International Organization for Standardization (ISO)/Organisasi Standarisasi Internasional pada bulan Oktober 2013 dan diratifikasi oleh Badan Standar Nasional Republik Indonesia. Buku ini merupakan edisi revisi dari Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik yang telah diterbitkan Direktorat Keamanan Informasi Kementerian Komunikasi dan Informatika (Kominfo) pada tahun Sebagaimana sudah banyak diketahui, khususnya bagi penyelenggara pelayanan publik di lingkungan Kementerian/Lembaga, baik pusat maupun daerah, sejak tahun 2008 Kominfo telah menyelenggarakan sosialisasi dalam bentuk bimbingan teknis (Bimtek) tentang keamanan informasi untuk meningkatkan kesadaran dan kepedulian setiap individu yang terlibat dalam penyelenggaraan pelayanan publik. Selain menjelaskan persyaratan standar SNI ISO:IEC 27001, Bimtek juga mensimulasikan penilaian secara mandiri (self assessment) tingkat kesiapan dan kematangan sistem manajemen keamanan informasi dengan mengisi pertanyaan-pertanyaan yang dirangkum dalam alat bantu penilaian yang disebut Indeks KAMI. Pasca keikutsertaan dalam Bimtek, setiap penyelenggara pelayanan publik kemudian juga didorong untuk mengikuti penilaian tingkat

8 - 2 - kesiapan pengamanan informasi melalui kegiatan pemeriksaan dokumen (desktop assessment) dan verifikasi dan pemeriksaan penerapan (on-site assessment) oleh asesor independen yang telah menjadi program tahunan Direktorat Keamanan Informasi Kominfo. Dengan terbitnya Peraturan Menteri Komunikasi dan Informatika (Kominfo) nomor 4 tahun 2016 tentang Sistem Manajemen Pengamanan Informasi (SMPI), maka keharusan untuk memiliki dan menerapkan SMKI lebih ditekankan kembali bagi pelayanan publik khususnya yang berkategori Tinggi dan Strategis. Buku ini juga memuat kebijakan dan prosedur utama yang diperlukan untuk menyusun sistem manajemen keamanan informasi (SMKI) sesuai persyaratan standar SNI ISO:IEC 27001: Tujuan Panduan Penerapan dan Pemeunuhan Indeks KAMI ini disusun utamanya untuk membantu Penyelenggara Pelayanan Publik dalam menyusun sistem dokumentasi SMKI yang memadai dan memenuhi persyaratan standar SNI ISO:IEC 27001:2013. Beberapa tujuan lainnya antara lain: 2 Mampu melakukan kajian risiko terkait penggunaan TI dan melakukan tata kelola keamanan informasi secara efektif, efisien, dan konsisten sesuai hasil kajian risiko; 3 Mampu melakukan penilaian mandiri (self-assesment) secara objektif dengan menggunakan Indeks Keamanan Informasi (Indeks KAMI); 4 Mampu menyusun sistem dokumentasi minimum yang diperlukan untuk menerapkan tata kelola keamanan informasi; 5 Memahami metode, tahapan dan langkah-langkah untuk menyusun dan menerapkan SMKI.

9 1.2 Ruang Lingkup Penerapan Panduan ini direkomendasikan untuk diterapkan di lingkungan organisasi penyelenggara pelayanan publik baik instansi pemerintah, BUMN atau swasta. Dalam Peraturan Menteri Kominfo nomor 4 tahun 2016 disebutkan bahwa Penyelenggara Pelayanan Publik yang dicakup dapat meliputi: 6 Institusi penyelenggara negara yang terdiri dari lembaga negara dan/atau lembaga pemerintahan dan/atau Satuan Kerja Penyelenggara di lingkungannya; 7 Korporasi berupa Badan Usaha Milik Negara dan/atau Badan Usaha Milik Daerah dan/atau Satuan Kerja Penyelenggara di lingkungannya; 8 Lembaga independen yang dibentuk berdasarkan Undang- Undang dan/atau Satuan Kerja Penyelenggara di lingkungannya; atau 9 Badan hukum lain yang menyelenggarakan Pelayanan Publik dalam rangka pelaksanaan Misi Negara.

10 SISTEM MANAJEMEN KEAMANAN INFORMASI Sejak tahun 2005, Organisasi Internasional untuk Standarisasi (ISO) telah mengembangkan sejumlah standar tentang Information Security Management System (ISMS) atau Sistem Manajemen Keamanan Informasi (SMKI) baik dalam bentuk persyaratan maupun panduan. Standar SMKI ini dikelompokkan sebagai keluarga atau seri ISO yang terdiri dari: ISO/IEC 27000:2014 ISMS Overview and Vocabulary ISO/IEC 27001:2013 ISMS Requirements ISO/IEC 27002:2013 Code of Practice for ISMS ISO/IEC 27003:2010 ISMS Implementation Guidance ISO/IEC 27004:2009 ISMS Measurements ISO/IEC 27005:2008 Information Security Risk Management Catatan: angka di belakang standar seri ISO menunjukkan tahun terbit. 2.1 ISO/IEC ISMS - Overview and Vocabulary. Standar yang sudah mengalami revisi hingga edisi tahun 2014, memuat prinsip-prinsip dasar Information Security Management System (Sistem Manajemen Keamanan Informasi SMKI), definisi sejumlah istilah penting dan hubungan antar standar dalam keluarga SMKI, baik yang telah diterbitkan maupun sedang dalam tahap pengembangan.

11 - 5 - Hubungan antar standar keluarga ISO dapat digambarkan sebagai berikut: Gambar 1: Hubungan antar standar keluarga SMKI 2.2 ISO/IEC Persyaratan Sistem Manajemen Keamanan Informasi ISO/IEC berisi spesifikasi atau persyaratan yang harus dipenuhi dalam membangun Sistem Manajemen Keamanan Informasi (SMKI). Standar ini bersifat independen terhadap produk teknologi informasi, mensyaratkan penggunaan pendekatan manajemen berbasis risiko, dan dirancang untuk menjamin agar kontrol-kontrol keamanan yang dipilih mampu melindungi aset informasi dari berbagai risiko dan memberi keyakinan tingkat keamanan bagi pihak yang berkepentingan.

12 - 6 - Standar ini dikembangkan dengan pendekatan proses sebagai suatu model bagi penetapan, penerapan, pengoperasian, pemantauan, tinjau ulang (review), pemeliharaan dan peningkatan suatu SMKI. Pendekatan proses mendorong pengguna menekankan pentingnya: a) Pemahaman persyaratan keamanan informasi organisasi dan kebutuhan terhadap kebijakan serta sasaran keamanan informasi b) Penerapan dan pengoperasian kontrol untuk mengelola risiko keamanan informasi dalam konteks risiko bisnis organisasi secara keseluruhan c) Pemantauan dan tinjau ulang kinerja dan efektivitas SMKI, dan d) Peningkatan berkelanjutan berdasarkan pada pengukuran tingkat ketercapaian sasaran 2.3 ISO/IEC Code of Practice for ISMS ISO/IEC berisi panduan yang menjelaskan contoh penerapan keamanan informasi dengan menggunakan bentuk-bentuk kontrol tertentu agar mencapai sasaran kontrol yang ditetapkan. Bentukbentuk kontrol yang disajikan seluruhnya menyangkut 14 area pengamanan sebagaimana ditetapkan dalam ISO/IEC ISO/IEC tidak mengharuskan bentuk-bentuk kontrol yang tertentu tetapi menyerahkan kepada pengguna untuk memilih dan menerapkan kontrol yang tepat sesuai kebutuhannya, dengan mempertimbangkan hasil kajian risiko yang telah dilakukannya. Pengguna juga dapat memilih kontrol di luar daftar kontrol yang dimuat standar ini sepanjang sasaran kontrolnya dipenuhi.

13 ISO/IEC Information security management system implementation guidance Tujuan dari ISO/IEC adalah untuk memberikan panduan bagi perancangan dan penerapan SMKI agar memenuhi persyaratan ISO Standar ini menjelaskan proses pembangunan SMKI meliputi persiapan, perancangan dan penyusunan / pengembangan SMKI yang digambarkan sebagai suatu kegiatan proyek. Sebagai kegiatan proyek, tahapan utama yang dijelaskan dalam standar ini meliputi Mendapatkan persetujuan manajemen untuk memulai proyek SMKI Mendefinisikan ruang lingkup, batasan dan kebijakan SMKI Melakukan analisis persyaratan SMKI Melakukan kajian risiko dan rencana penanggulangan risiko Merancang SMKI Perencanaan penerapan SMKI Standar ini diterbitkan pada bulan Januari ISO/IEC Information security management measurement Standar ini menyediakan panduan penyusunan dan penggunaan teknik pengukuran untuk mengkaji efektivitas penerapan SMKI dan kontrol sebagaimana dipersyaratkan ISO/IEC Standar ini juga membantu organisasi dalam mengukur ketercapaian sasaran keamanan yang ditetapkan. Standar ini mencakup bagian utama sebagai berikut: Penjelasan tentang pengukuran keamanan informasi; Tanggung jawab manajemen; Pengembangan metode pengukuran; Pengukuran operasi;

14 - 8 - Analisis data dan pelaporan hasil pengukuran; Evaluasi dan perbaikan Program Pengukuran Keamanan Informasi. Standar ini diterbitkan bulan Desember ISO/IEC Information security risk management. Standar ini menyediakan panduan bagi kegiatan manajemen risik keamanan informasi dalam suatu organisasi, khususnya dalam rangka mendukung persyaratan-persyaratan SMKI sebagaimana didefinisikan oleh ISO/IEC Standar ini diterbitkan pada bulan Juni ISO/IEC Requirements for bodies providing audit and certification of information security management systems. Standar ini menetapkan persyaratan dan memberikan panduan bagi organisasi yang memiliki kewenangan untuk melakukan audit dan sertifikasi sistem manajemen keamanan informasi (SMKI). Standar ini utamanya dimaksudkan untuk mendukung proses akreditasi Badan Sertifikasi ISO/IEC oleh Komite Akreditasi dari negara masing-masing.

15 ISO 27001: Struktur Standar Sistem Manajemen Standar ISO 27001:2013 telah mengadopsi format terkini dari standar sistem manajemen yang bertujuan menjaga konsistensi, keselarasan dan kompatibilitas dari sistem manajemen organisasi yang dibangun dengan merujuk pada standar-standar yang dikembangkan ISO, seperti ISO 9001, ISO 14001, ISO 27001, dan lainnya. Perubahan dalam ISO 27001:2013 terlihat jelas dalam struktur dan format klausul utama (mandatory clause), yaitu klausul 4-10, yang diberlakukan sama untuk seluruh persyaratan standar sistem manajemen yang diterbitkan ISO. Klausul 4-10 dari setiap standar sistem manajemen ISO adalah sebagai berikut: Perubahan cukup signifikan meliputi penekanan yang lebih besar pada aspek pemantauan, pengukuran kinerja dan efektivitas SMKI, hubungan antara risiko dan kontrol yang dipilih, dan kebutuhan keterampilan dan kompetensi tertentu yang diperlukan untuk memelihara SMKI. Organisasi juga didorong agar menerapkan ISO sebagai bagian dari keseluruhan strategi organisasi. Disamping itu, perubahan juga terjadi pada bagian kontrol sebagaimana dicantumkan dalam Lampiran A. 3.2 Konsep baru/revisi Beberapa konsep baru yang dikenalkan atau dipertajam dalam ISO 27001:2013 meliputi: Konsep baru Konteks organisasi Penjelasan Lingkungan internal atau eksternal yang perlu dipertimbangkan karena mempengaruhi penyusunan dan penerapan SMKI organisasi

16 Konsep baru Masalah, risiko dan peluang Pihak-pihak terkait Kepemimpinan (leadership) Risk terkait dengan ancaman dan peluang Komunikasi Informasi terdokumentasi Evaluasi kinerja (performance evaluation) Penjelasan Masalah dapat berasal dari internal atau eksternal, bersifat positif atau negatif, termasuk kondisi yang mempengaruhi kerahasiaan, keutuhan dan ketersediaan informasi organisasi. Konsep risiko menggantikan konsep tindakan pencegahan (preventive action) Personil atau entitas yang dapat mempengaruhi, atau dipengaruhi oleh suatu keputusan atau tindakan. Misalnya supplier, pelanggan atau kompetitor. Persyaratan spesifik bagi top management yang bertanggung jawab mengarahkan dan mengendalikan organisasi pada tingkat tertinggi Risiko mencakup proses perencanaan yang menggantikan tindakan pencegahan dan didefinisikan sebagai efek ketidakpastian pada hasil yang diharapkan. Standar menetapkan persyaratan secara rinci dan eksplisit untuk komunikasi internal atau eksternal Menggantikan istilah dokumen dan rekaman. Data atau informasi yang memiliki makna yang dikendalikan atau dikelola untuk mendukung SMKI Mencakup pengukuran SMKI dan efektivitas rencana penanggulangan risiko

17 Konsep baru Sasaran keamanan informasi Risk assessment Pemilik risiko Risk Treatment Plan Kontrol Continual improvement Penjelasan Sasaran keamanan informasi kini harus ditetapkan untuk fungsi dan tingkat yang relevan Identifikasi aset, ancaman dan kelemahan tidak lagi menjadi prasyarat untuk identifikasi risiko keamanan informasi Menggantikan pemilik aset yakni personil atau entitas yang memiliki wewenang untuk mengelola risiko tertentu dan bertanggung jawab untuk melakukannya. Efektivitas risk treatment plan dipandang lebih penting daripada efektivitas kontrol Kontrol ditentukan selama proses rencana penanganan (treatment plan) Metodologi selain Plan-DO-Check-Act (PDCA) dapat digunakan Tabel 1: Konsep dan Terminologi baru ISO 27001: Persyaratan Utama Standar ISO 27001:2013 Klausul 0: Pendahuluan (Introduction) Penjelasan klausul ini jauh lebih pendek dari sebelumnya. Model PDCA telah dihapus dengan alasan bahwa PDCA hanya salah satu pendekatan untuk memenuhi persyaratan dilakukannya perbaikan berkelanjutan (Klausul 10). Pendekatan lain dapat juga dilakukan dan organisasi dibebas untuk menggunakan pendekatan yang akan digunakan.

18 Klausul ini juga menjelaskan bahwa urutan persyaratan yang disajikan dalam klausul tidak menunjukkan urutan pentingnya persyaratan yang ditetapkan atau urutan dalam implementasi. Klausul 1: Ruang Lingkup (Scope) Klausul ini menjelaskan bahwa ISO 27001:2013 merupakan persyaratan generik SMKI yang sesuai untuk berbagai jenis, skala dan karakeristik organisasi yang meliputi persyaratan untuk membangun, menerapkan, memelihara dan meningkatkan sistem manajemen keamanan informasi secara terus menerus sesuai konteks organisasi. Klausul ini juga menjelaskan bahwa ISO 27001:2013 menetapkan persyaratan untuk mengkaji dan menanggulangi risiko keamanan informasi sesuai kebutuhan organisasi. Klausul 2: Rujukan Normatif (Normative References) Klausul ini mencatumkan ISO Information technology Security techniques Information security management systems Overview and vocabulary sebagai referensi untuk memahami istilah dan terminologi yang digunakan. Klausul 3: Istilah dan Definisi (Terms and definitions) Klausul ini tidak memuat definisi tetapi hanya mencantumkan ISO sebagai rujukan definisi. Klausul 4: Konteks Organisasi (Context of the organization) Klausul ini menetapkan konteks organisasi dan pengaruhnya terhadap SMKI. Persyaratan standar dimulai dengan langkah awal untuk mengidentifikasi semua masalah eksternal dan internal yang relevan dengan organisasi dan informasi yang ada dalam organisasi atau informasi yang dipercayakan kepada pihak ketiga. Organisasi juga perlu untuk menetapkan pihak-pihak yang berkepentingan dan stakeholder serta bagaimana keterkaitan mereka dengan informasi. Persyaratan bagi pihak-pihak yang berkepentingan baik persyaratan undang-undang, peraturan,

19 kewajiban hukum, dan / atau persyaratan kontrak harus diidentifikasi. Perlu juga dipertimbangkan aspek-aspek penting lainnya seperti kondisi pasar dan tujuan tata kelola. Klausul 5: Kepemimpinan (Leadership) Klausul ini membahas semua persyaratan tentang peran manajemen puncak atau pimpinan tertinggi dalam organisasi. Manajemen puncak dapat berupa satu atau sekelompok orang yang mengarahkan dan mengendalikan organisasi pada tingkat tertinggi. Mereka harus menunjukkan kepemimpinan dan komitmennya terhadap SMKI, menetapkan kebijakan, menetapkan peran, tanggung jawab dan wewenang informasi keamanan serta memastikan hal itu sesuai dengan arah strategis organisasi. Manajemen puncak harus memastikan agar keamanan informasi tertanam dalam budaya organisasi, dan bahwa sumber daya yang memadai tersedia untuk mendukung SMKI. Manajemen puncak juga harus menetapkan kebijakan dan sasaran keamanan serta memastikan bahwa persyaratan keamanan dikomunikasikan secara efektif ke seluruh jajaran organisasi. Manajemen puncak harus memastikan bahwa SMKI terus ditingkatkan dan memberi arah dan dukungan untuk itu. Klausul 6: Perencanaan (Planning) Klausul ini menguraikan bagaimana suatu organisasi merencanakan tindakan untuk mengatasi risiko dan peluang terkait penggunaan informasi. Persyaratan untuk mengidentifikasi aset informasi, ancaman, kerentanan, dan pemilik aset tidak lagi diperlukan. Tetapi penilaian dampak (impact), kemungkinan (likehood), kriteria penerimaan risiko dan identifikasi rencana penanggulangan (risk treatment plan) masih tetap dipersyaratkan. Standar ISO juga menyarankan penggunaan ISO sebagai panduan untuk melakukan penilaian risiko. Berdasarkan hasil penilaian risiko, organisasi juga dipersyaratkan untuk menyusun Statement of Applicability (SOA) atau Pernyataan

20 Keberlakuan yang menyediakan ringkasan keputusan mengenai perlakuan risiko, tujuan pengendalian dan kontrol yang telah ditetapkan, dan kontrol yang dikecualikan jika ada serta justifikasi atas pemilihan dan pengecualian tersebut. Klausul 7: Dukungan (Support) Klausul ini menjelaskan tentang mendapatkan sumber daya, SDM dan infrastruktur yang tepat untuk menetapkan, menerapkan, memelihara dan terus meningkatkan SMKI. Klausul ini menjelaskan persyaratan-persyaratan terkait kompetensi, kesadaran dan komunikasi untuk mendukung SMKI, termasuk kebutuhan melakukan pelatihan dan penyediaan SDM yang memadai. Klausul ini juga mengharuskan semua karyawan yang bekerja di bawah kendali organisasi untuk menyadari kebijakan keamanan informasi, bagaimana mereka berkontribusi terhadap efektivitas SMKI dan implikasi adanya suatu ketidaksesuaian terhadap persyaratan. Organisasi juga perlu memastikan bahwa komunikasi internal dan eksternal yang relevan dengan keamanan informasi dan SMKI harus dilakukan. Ini termasuk mengidentifikasi apa yang perlu dikomunikasikan kepada siapa, kapan dan bagaimana hal ini disampaikan. Dalam klausul ini terdapat istilah informasi terdokumentasi. Organisasi harus menentukan tingkat informasi terdokumentasi yang diperlukan untuk mengendalikan SMKI. Klausul 8: Operasi (Operation) Klausul ini menjelaskan semua hal tentang pelaksanaan rencana dan proses yang merupakan subjek dari klausul sebelumnya. Persyaratan yang dicantumkan di klausul ini berkaitan dengan pelaksanaan tindakan yang ditentapkan dan pencapaian tujuan keamanan informasi. Dengan peningkatan penggunaan fungsi outsourcing di dunia bisnis saat ini, proses ini juga perlu diidentifikasi dan dikendalikan. Setiap perubahan, baik yang direncanakan maupun yang muncul dari kebutuhan yang tidak teridentifikasi sebelumnya

21 harus dipertimbangkan dan dikaji konsekuensi perubahan tersebut terhadap SMKI. Klausul ini juga berkaitan dengan kinerja penilaian risiko keamanan informasi selama periode waktu tertentu, dan kebutuhan akan informasi terdokumentasi yang perlu dipelihara dan dipertahankan sebagai bukti implementasi SMKI. Klausul 9: Evaluasi Kinerja (Performance evaluation) Klausul ini menjelaskan semua tentang pemantauan, pengukuran, analisis dan evaluasi SMKI untuk memastikan efektifitas, keberlakuan, dan kesesuaiannya dengan kondisi terkini yang ada. Klausul ini membantu organisasi untuk terus menilai bagaimana tingkat ketercapaian sasaran keamanan dengan penerapan sistem manajemen yang telah dilakukan serta bagaimana terus meningkatkan efektivitas SMKI. Organisasi perlu mempertimbangkan informasi apa yang dibutuhkan untuk mengevaluasi efektivitas keamanan informasi, metode yang digunakan dan kapan harus dianalisis dan dilaporkan. Audit internal dan tinjauan manajemen juga harus dilakukan. Kedua hal ini harus dilakukan pada interval aktu yang direncanakan dan adanya temuan audit serta tindakan perbaikan yang dilakukan harus disimpan dan dipelihara sebagai informasi terdokumentasi. Klausul 10: Peningkatan (Improvement) Klausul ini menjelaskan bagian dari standar yang menetapkan persyaratan tindakan korektif. Organisasi harus menunjukkan bagaimana cara mengatasi adanya ketidaksesuaian, mengambil tindakan, memperbaikinya dan mengelola dampak yang ditimbulkannya. Organisasi juga harus menunjukkan apakah ada ketidaksesuaian serupa atau berpotensi terjadinya ketidaksesuaian dan menunjukkan cara menghilangkan penyebab ketidaksesuaian sehingga tidak terjadi lagi di tempat yang lain. Klausul ini juga menetapkan persyaratan untuk menunjukkan adanya perbaikan berkesinambungan terhadap SMKI, termasuk

22 menunjukkan kesesuaian, kecukupan dan efektifitas SMKI. Cara memenuhi persyaratan ini diserahkan pada masing-masing organisasi. Lampiran A (Annex A) Lampiran A ini menjelaskan bagian dari standar yang menetapkan sasaran kontrol dan kontrol yang langsung diadopsi dari ISO 27002:2013. Selain memuat sasaran kontrol dan kontrol, ISO juga memberikan panduan praktik terbaik dan dapat digunakan sebagai referensi untuk memilih kontrol-kontrol mana yang paling cocok untuk diterapkan dalam suatu organisasi. Lampiran A ini menguraikan 114 kontrol (versi sebelumnya 133 kontrol) yang digunakan untuk membantu melindungi informasi di berbagai area organisasi. Kontrol-kontrol ini digunakan dalam konteks untuk memenuhi persyaratan ISO 27001:2013 di klausul Jika ISO 27001:2005 mencakup 133 kontrol dalam 11 area kontrol, versi ISO 27001:2013 memuat 114 kontrol dalam 14 area kontrol sebagai berikut: A.5 Security Policies A.6 Organisation of Information Security A.7 Human Resource Security A.8 Asset Management A.9 Access Control A.10 Cryptography A.11 Physical and Environmental Security A.12 Operations Security A.13 Communications Security A.14 Systems Acquisition, Development and Maintenance A.15 Supplier Relationships A.16 Information Security Incident Management A.17 Information Security Aspects of Business Continuity Management A.18 Compliance

23 Kontrol-Kontrol Baru ISO 27001:2013 Dari 114 kontrol sebagian besar merupakan kontrol lama, beberapa kontrol merupakan modifikasi dari kontrol sebelumnya, dan ada beberapa kontrol baru yang belum ada di versi ISO 27001:2005. Kontrol-kontrol baru ISO 27001:2013 antara lain sebagai berikut: A Information Security in Project Management Kontrol ini menyatakan bahwa Keamanan Informasi harus dibahas dalam manajemen proyek, tanpa memandang jenis proyeknya. Ini memiliki dampak yang signifikan karena menunjukkan bahwa keamanan harus tertanam dalam semua tahapan proyek dan area proses bisnis dalam lingkup SMKI. A.14.2 Security in Development and Support Processes Kontrol ini berkaitan dengan kegiatan Pengembangan (Development) yang merupakan salah satu perubahan yang paling signifikan dari standar ini dengan empat kontrol baru yang ditambahkan: A Secure Development Policy A Secure Systems Engineering Principles A System Security Testing A Security Testing Systems Acceptance Testing Dengan kontrol baru ini, standar ISO 27001:2013 mengakui pentingnya keamanan informasi di seluruh siklus hidup pengembangan sistem (system development life cycle - SDLC) sejak desain hingga implementasi dan pengujian (testing) serta menyarankan pendekatan yang lebih tepat dan memadai daripada standar sebelumnya. Perubahan tersebut juga menyebabkan penghapusan beberapa kontrol di ISO 27001:2005 versi lama, yakni: A Input data validation A Control of internal processing A Message integrity A Output data validation A Information leakage

24 TAHAPAN PENERAPAN SMKI Secara garis besar, Tahapan Penerapan SMKI dapat digambarkan sebagai berikut: 4.1 Persetujuan Pimpinan Untuk menerapkan SMKI, diperlukan sumber daya yang memadai baik berupa SDM, sistem infomasi dan teknologi, ataupun sumber daya finansial. Komitmen penyediaan sumber daya ini harus diberikan oleh pimpinan organisasi. Pimpinan harus memberikan persetujuannya terhadap rencana penerapan SMKI. Sebelum rencana penerapan SMKI, pimpinan harus mendapatkan penjelasan yang memadai tentang seluk beluk, manfaat menerapkan SMKI serta konsekuensi ataupun komitmen yang dibutuhkan dari pimpinan untuk merealisasikan rencana tersebut. Persetujuan pimpinan harus diikuti dengan arahan dan dukungan terhadap seluruh tahapan kegiatan yang ada. Oleh karena itu, status dan perkembangan kegiatan implementasi SMKI harus dikomunikasikan secara berkala kepada pimpinan agar setiap masalah yang memerlukan pengambilan keputusan pimpinan dapat diselesaikan secara cepat dan tepat Penetapan Peran dan Tanggungjawab Salah satu bentuk komitmen pimpinan pasca persetujuan terhadap rencana penerapan SMKI adalah dengan menetapkan organisasi atau tim penanggungjawab SMKI. Organisasi atau tim ini harus ditetapkan secara formal dan diketuai oleh ketua/koordinator tim. Jumlah anggota tim disesuaikan dengan ruang lingkup penerapan SMKI. Tugas utama tim ini adalah menyiapkan, menyusun dan/atau

25 mengkoordinasikan penyusunan dokumentasi dan mengelola seluruh kegiatan dalam tahapan penerapan SMKI agar dapat terlaksana dengan baik sesuai rencana. Meskipun organisasi pengelola SMKI dapat dibentuk secara adhoc (fungsional), namun direkomendasikan agar organisasi pengelola merupakan salah satu unit kerja yang ada dalam struktur organisasi yang memiliki peran, uraian tugas (jobdesc), tugas pokok dan fungsi (tupoksi) yang paling terkait dengan masalah-masalah keamanan informasi. Hal ini sesuai dengan tujuan ISO 27001, bahwa SMKI merupakan bagian dari sistem manajemen organisasi yang diperlukan dalam operasional harian proses kerja sehari-hari. Jika uraian tugas organisasi yang ada belum ada yang mencakup aspek-aspek keamanan informasi, maka sebaiknya dilakukan perubahan/penambahan pada uraian tugas (job description) yang ada. Tanggungjawab ketua dan anggota tim serta unit kerja terkait dalam hal keamanan informasi harus diuraikan secara jelas. Ketua tim hendaknya ditetapkan/ dipilih dari pejabat tertinggi pada ruang lingkup penerapan SMKI yang ditetapkan. 4.2 Mendefinisikan Ruang Lingkup Ruang lingkup ini penerapan SMKI dapat meliputi: Proses, layanan, dan/atau kegiatan. Misalnya: Penyediaan pelayanan publik, Pengamanan Pusat Data, pengembangan aplikasi, penggunaan layanan jaringan dan fasilitas , dan sebagainya Satuan Kerja. Misalnya: Direktorat, Sub-Direktorat, Dinas, Departemen atau Bidang.? Lokasi kerja. Mana saja lokasi yang dipilih untuk menerapkan SMKI? Apakah SMKI akan langsung diterapkan ke seluruh

26 lokasi kerja? Atau apakah diterapkan secara bertahap dengan memprioritaskan pada lokasi tertentu terlebih dahulu? Penetapan ruang lingkup ini harus didiskusikan dengan Satuan Kerja terkait dengan memperhatikan tingkat kesiapan masing-masing termasuk ketersediaan sumber daya yang diperlukan untuk membangun dan menerapkan SMKI. 4.3 Melakukan Gap Analysis Kegiatan ini dilakukan dengan tujuan utamanya untuk membandingkan seberapa jauh persyaratan klausul-klausul ISO telah dipenuhi, baik pada aspek kerangka kerja (kebijakan dan prosedur) maupun aspek penerapannya. Untuk aspek kerangka kerja, identifikasilah apakah kebijakan dan prosedur sebagaimana dicantumkan dalam butir 5.2 telah dipenuhi. Sedang untuk aspek penerapan, periksalah ketersediaan rekaman sebagai bukti-bukti penerapan. Gap Analysis umumnya dilakukan dengan bantuan checklist pemeriksaan. Selain Checklist Indeks KAMI, checklist lain untuk kegiatan gap analysis ISO dapat diunduh dari berbagai situs tentang keamanan informasi. 4.4 Melakukan Risk Assessment dan Risk Treatment Plan Sebelum melakukan risk assessment (pengkajian risiko), metodologi risk assessment harus ditetapkan terlebih dahulu. Periksalah apakah instansi anda telah memiliki atau menetapkan kebijakan/ metodologi risk assessment. Metodologi risk assessment TIK harus merujuk pada metodologi risk assessment yang ditetapkan di tingkat pusat, jika ada. Jika belum ada metodologi risk assessment, lakukan penyusunan metodologinya dengan merujuk pada standar-standar yang ada, baik standar nasional ataupun internasional. Khusus untuk risk

27 assessment TIK beberapa dokumen standar di bawah ini dapat dijadikan rujukan, antara lain: ISO/IEC Information Security Risk Management Handbook of Risk Management Guidelines Companionto AS/NZ 4360:2004 NIST Special Publication :Risk Management Guide for Information Technology Systems. Dalam metodologi risk assessment juga terdapat kriteria penerimaan risiko, dimana risiko yang berada pada tingkat tertentu (umumnya tingkat RENDAH ) akan diterima tanpa perlu melakukan rencana penanggulangan (Risk Treatment Plan). Risk Assessment dilakukan dengan merujuk pada metodologi yang telah ditetapkan tersebut Menetapkan Kontrol dan Sasaran Kontrol Dari hasil identifikasi risiko kemudian dipilih kontrol dan sasaran kontrol ISO yang dapat diterapkan sesuai dengan ruang lingkup yang ditetapkan. Sasaran kontrol dapat ditetapkan sebagaisasaran keamanan informasi tahunan yang digunakan sebagai patokan untuk mengukur efektivitas penerapan SMKI pada periode yang ditetapkan. Sasaran keamanan informasi tahunan dapat ditetapkan sesuai hasil kajian risiko dan prioritas pembenahan dengan mempertimbangkan ketersediaan dan kemampuan sumber daya. Contoh sasaran keamanan informasi tahunan, misal tahun 2016, diberikan dalam Tabel 2 di bawah.

28 Tabel 2 Contoh Sasaran Keamanan Informasi No Kontrol ISO Sasaran 1 Pengelolaan insiden 2 Penutupan hak akses 3 Akses Data Center (Ruang Server) 4 Manajemen password 5 6 Kepedulian, pendidikan dan pelatihan keamanan informasi Pengelolaan perubahan (Change management) 7 Pemisahan tugas Menurunkan jumlah insiden karena virus sebanyak 10% dibanding tahun sebelumnya. Hak akses user yang menjalani mutasi/ berhenti bekerja harus ditutup maksimum 2 hari setelah statusnya dilaporkan secara resmi. Seluruh pihak ketiga (vendor, konsultan) yang memasuki Pusat Data harus didampingi karyawan 80% perangkat komputer yang sensitif sudah menerapkan strong password Seluruh karyawan dalam satuan kerja yang dimasukkan dalam ruang lingkup harus telah mengikuti sosialisasi/ pelatihan keamanan informasi Versi aplikasi yang operasional harus sama dengan versi source code terakhir Setiap instalasi aplikasi harus dilakukan oleh penanggungjawab operasional TI (bukan oleh programmer) Tabel 2: Contoh Sasaran Keamanan Informasi Catatan: Sasaran keamanan ini belum lengkap. Masing-masing instansi/lembaga dapat menambahkan sasarannya sesuai dengan hasil kajian risiko dan skala prioritas yang ditetapkan.

29 Penyusunan Kebijakan dan Prosedur SMKI Kebijakan dan prosedur disusun dengan memperhatikan kontrol yang memang berlaku dan diterapkan dalam penyelenggaraan pelayanan publik. Daftar dokumentasi kebijakan dan prosedur yang harus disusun instansi penyelenggara pelayanan publik dapat dirujuk pada Tabel 2 dan 3 di atas Sosialisasi dan Pelatihan Seluruh kebijakan dan prosedur yang telah disetujui oleh pimpinan kemudian disosialisasikan kepada seluruh personel/karyawan yang terkait sesuai dengan ruang lingkup yang ditetapkan di atas. Kegiatan ini untuk menjamin bahwa kebijakan dan prosedur SMKI telah dipahami sehingga penerapannya dilakukan secara tepat. Sosialisasi dapat dilakukan dengan berbagai cara, seperti: Tatap muka di dalam kelas Simulasi langsung di lokasi kerja Penyampaian brosur, leaflet, spanduk untuk meningkatkan kepedulian karyawan Penggunaan , nota dinas, portal atau majalah internal Media komunikasi lainnya Untuk meningkatkan kompetensi personel, perlu dilakukan pelatihan yang lebih mendalam baik pada aspek teknis maupun tata kelola TIK. Berbagai jenis pelatihan menyangkut pengamanan informasi yang dapat diprogramkan, misalnya: pengenalan ISO 27001, audit internal, pelatihan lead auditor, risk management, pelatihan untuk administrator ataupun jenis-jenis pelatihan untuk programmer. Bukti sosialisasi dan pelatihan baik berupa materi, daftar hadir, hasil pre/post test, laporan evaluasi pelatihan ataupun sertifikat harus disimpan dan dipelihara.

30 Penerapan Kebijakan dan Prosedur SMKI Strategi penerapan/implementasi SMKIsebaiknya dilakukan dengan menyelaraskan kegiatan yang sedang berlangsung di instansi/lembaga. Jika instansi/lembaga sedang melakukan proyek pengembangan aplikasi, arahkan dan dampingi agar setiap tahapan pengembangan aplikasi dapat mematuhi kebijakan dan prosedur yang telah ditetapkan yang antara lain mencakup: Persetujuan investasi proyek (untuk proyek outsource atau kegiatan yang memerlukan anggaran) Persyaratan keamanan aplikasi (syarat password minimum, session time-out, otentikasi, dan sebagainya) Non Disclosure Agreement (perjanjian menjaga kerahasiaan) untuk pihak ketiga Change Management Lisensi dan standar software yang digunakan Hasil penerapan SMKI harus dicatat dalam bentuk laporan, log, rekaman atau isian formulir yang relevan yang mendukung kebijakan atau prosedur yang ditetapkan seperti laporan pencatatan insiden dan penyelesaiannya, daftar pengguna aplikasi, log aktivitas user, laporan pelatihan/sosialisasi, permintaan perubahan dan realisasinya, hasil pengujian aplikasi, laporan perawatan komputer, dan sebagainya Mengukur Efektivitas Kontrol Kontrol yang telah ditetapkan baik berupa kebijakan, prosedur atau standar yang telah ditetapkan diukur efektivitasnya dengan mempelajari hasil-hasil penerapan yang dicatat atau dituliskan dalam laporan atau formulir-formulir yang relevan. Metode pengukuran kontrol harus ditetapkan terlebih dahulu, baru kemudian diukur efektivitas kontrolnya secara periodik sesuai kebutuhan dan karakteristik kegiatan. Pengukuran ketercapaian sasaran keamanan informasi dapat menjadi salah satu alat untuk mengukur efektivitas kontrol seperti Tabel 3 di bawah.

31 Tabel 3 Contoh Pengukuran Ketercapaian Sasaran Keamanan Informasi No Kontrol ISO Sasaran Metode Pengukuran Frekuensi Pengukuran Hasil Pengukuran 1 2 Pengelolaan insiden Penutupan hak akses Menurunkan jumlah insiden karena virus sebanyak 10% dibanding tahun sebelumnya. Hak akses user yang menjalani mutasi/ berhenti bekerja harus ditutup maksimum 2 hari setelah statusnya dilaporkan secara resmi. Tabel 3: Contoh Pengukuran Sasaran Keamanan Informasi Melakukan Audit Internal Audit internal dilakukan untuk menjamin agar penerapan SMKI dilakukan secara tepat sesuai dengan kebijakan dan prosedur yang ditetapkan. Audit internal harus dilakukan oleh personel/tim yang memiliki kompetensi di bidang audit TIK dan tidak melaksanakan kegiatan yang diaudit. Personel/ tim yang melakukan audit internal harus ditetapkan oleh pimpinan/pejabat yang berwenang melalui Surat Keputusan atau Surat Penugasan yang resmi. Audit internal dapat dilakukan oleh pihak eksternal yang diminta secara resmi oleh instansi penyelenggara pelayanan publik Melakukan Evaluasi,Peninjauan (Review) dan Penyempurnaan Implementasi seluruh kebijakan, prosedur atau standar yang ditetapkan kemudian dievaluasi efektivitasnya. Periksalah kebijakan dan prosedur mana yang telah dapat diterapkan

32 dengan tepat dan mana yang belum. Jika prosedur belum diterapkan dengan tepat, Lakukanlah analisis mengapa hal itu terjadi. Apakah karena sosialiasi yang terlalu singkat atau prosedurnya yang terlalu rumit atau kurang praktis. Hasil pengukuran efektivitas kontrol dan laporan audit internal juga dievaluasi untuk diperiksa mana kontrol yang belum mencapai sasaran, masih lemah (belum efektif) atau yang masih menjadi temuan dalam audit internal. Seluruh kelemahan kontrol harus segera diperbaiki ataupun disempurnakan sehingga tidak menimbulkan kelemahan/ kesalahan yang sama di kemudian hari.

33 DAFTAR ISTILAH Istilah Ancaman (threat) Aset Insiden keamanan informasi Definisi Penyebab potensial suatu insiden yang tidak dikehendaki, yang dapat membahayakan suatu sistem atau organisasi. Sesuatu yang bernilai bagi organisasi. Terdapat beberapa jenis aset, meliputi: Informasi Software, seperti program komputer Hardware Layanan Orang beserta kualifikasi, ketrampilan dan pengalamannya Barang tak berwujud (intangible), seperti reputasi dan citra Aset informasi adalah pengetahuan atau data yang memiliki nilai bagi organisasi. satu atau serangkaian kejadian keamanan informasi yang memiliki peluang signifikan bagi pelemahan operasi bisnis dan peningkatan ancaman keamanan informasi Keamanan Informasi Terjaganya kerahasiaan (confidentiality), keutuhan (integrity) dan ketersediaan (availability) informasi. Catatan: Sifat- sifat informasi yang lain seperti keaslian (authenticity), akuntabilitas (accountability), non-repudiation dan keandalan (reliability) dapat juga dimasukkan sebagai keamanan informasi. Kebijakan Ketentuan atau prinsip-prinsip yang menggambarkan tekad, komitmen atau rencana manajemen terhadap suatu masalah tertentu yang yang dinyatakan secara formal oleh manajemen dan menjadi landasan kerja organisasi.

34 Istilah Definisi Kontrol Alat untuk mengelola risiko, meliputi kebijakan, prosedur, panduan, tindakan atau struktur organisasi yang dapat bersifat administratif, teknis, manajemen atau legal. Prosedur Urutan kegiatan dari suatu proses yang melibatkan satu atau beberapa unit kerja dalam suatu organisasi. Risiko keamanan informasi Sasaran Kontrol (Control Objective) Sistem Manajemen Keamanan Informasi (SMKI) Standar Potensi bahwa suatu ancaman akan mengeksploitasi kelemahan satu atau sekelompok aset dan karenanya membahayakan organisasi. Pernyataan yang menggambarkan apa yang harus dicapai sebagai hasil dari penerapan kontrol. Bagian dari keseluruhan sistem manajemen organisasi untuk menetapkan, menerapkan, mengoperasikan, memantau, mereview, memelihara dan meningkatkan keamanan informasi. SMKI dibangun dengan pendekatan risiko. Seperangkat aturan teknis yang harus dipatuhi suatu organisasi dalam rangka menerapkan suatu kerangka kerja tata kelola TIK. Standar dapat berasal dari internal atau eksternal. Standar internal misalnya: Standar Aplikasi Desktop, Standar Konfigurasi Komputer, Standar penomoran dokumen, dsb. Standar eksternal misalnya: ISO 27001, ISO 20000, dsb. Catatan: Sistem manajemen meliputi struktur organisasi, kebijakan, rencana kegiatan, tanggungjawab, tindakan, prosedur, proses dan sumber daya

35 LAMPIRAN

36 A. INDEKS KAMI 1. Pendahuluan Indeks KAMI adalah alat evaluasi untuk menganalisis tingkat kesiapan pengamanan informasi di instansi pemerintah. Alat evaluasi ini tidak ditujukan untuk menganalisis kelayakan atau efektivitas bentuk pengamanan yang ada, melainkan sebagai perangkat untuk memberikan gambaran kondisi kesiapan (kelengkapan dan kematangan) kerangka kerja keamanan informasi kepada pimpinan Instansi. Evaluasi dilakukan terhadap berbagai area yang menjadi target penerapan keamanan informasi dengan ruang lingkup pembahasan yang juga memenuhi semua aspek keamanan yang didefinisikan oleh standar SNI ISO/IEC 27001:2013. Bentuk evaluasi yang diterapkan dalam indeks KAMI dirancang untuk dapat digunakan oleh suatu organisasi dari berbagai tingkatan, ukuran, maupun tingkat kepentingan penggunaan TIK dalam mendukung terlaksananya proses yang ada. Data yang digunakan dalam evaluasi ini nantinya akan memberikan snapshot indeks kesiapan - dari aspek kelengkapan maupun kematangan -

37 kerangka kerja keamanan informasi yang diterapkan dan dapat digunakan sebagai pembanding dalam rangka menyusun langkah perbaikan dan penetapan prioritasnya. Alat evaluasi ini kemudian bisa digunakan secara berkala untuk mendapatkan gambaran perubahan kondisi keamanan informasi sebagai hasil dari program kerja yang dijalankan, sekaligus sebagai sarana untuk menyampaikan peningkatan kesiapan kepada pihak yang terkait (stakeholders). Khusus untuk Instansi Pemerintah, penggunaan dan publikasi hasil evaluasi Indeks KAMI merupakan bentuk tanggungjawab penggunaan dana publik sekaligus menjadi sarana untuk meningkatkan kesadaran mengenai kebutuhan keamanan informasi. Pertukaran informasi dan diskusi dengan Instansi pemerintah lainnya sebagai bagian dari penggunaan alat evaluasi Indeks KAMI ini juga menciptakan alur komunikasi antar pengelola keamanan informasi di sektor pemerintah sehingga semua pihak dapat mengambil manfaat dari lesson learned yang sudah dilalui. Petunjuk Penggunaan Alat Evaluasi Indeks Keamanan Informasi (Indeks KAMI) Alat evaluasi Indeks KAMI ini dapat digunakan oleh organisasi dengan skala nasional, maupun yang berukuran kecil. Penggunaan di Instansi pemerintah dapat dilakukan di tingkat pusat maupun satuan kerja yang ada di tingkatan Direktorat Jenderal, Badan, Pusat atau Direktorat untuk mendapatkan gambaran mengenai kematangan program kerja keamanan informasi yang dijalankannya. Evaluasi ini dianjurkan untuk dilakukan oleh pejabat yang secara langsung bertanggungjawab dan berwenang untuk mengelola keamanan informasi di seluruh cakupan instansinya. Proses evaluasi dilakukan melalui sejumlah pertanyaan di masingmasing area di bawah ini: Kategori Sistem Elektronik yang digunakan Instansi Tata Kelola Keamanan Informasi

38 Pengelolaan Risiko Keamanan Informasi Kerangka Kerja Keamanan Informasi Pengelolaan Aset Informasi, dan Teknologi dan Keamanan Informasi Pertanyaan yang ada belum tentu dapat dijawab semuanya, akan tetapi yang harus diperhatikan adalah jawaban yang diberikan harus merefleksikan kondisi penerapan keamanan informasi SESUNGGUHNYA. Alat evaluasi ini hanya akan memberikan nilai tambah bagi semua pihak apabila pengisiannya menggunakan azas keterbukaan dan kejujuran. Sebelum mulai menjawab pertanyaan terkait kesiapan pengamanan informasi, responden diminta untuk mendefinisikan Kategori Sistem Elektronik di Instansinya. Definisi ini bisa dijabarkan untuk tingkat Satuan Kerja baik di tingkat Kementerian/Lembaga, ataupun untuk satuan kerja yang lebih kecil, sampai ke Unit Eselon III. Responden juga diminta untuk mendeskripsikan infrastruktur TIK yang ada dalam satuan kerjanya secara singkat. Tujuan dari proses ini adalah untuk mengelompokkan Sistem Elektronik yang digunakan instansi ke tingkat tertentu: Rendah, Tinggi dan Strategis. Dengan pengelompokan ini nantinya bisa dilakukan pemetaan terhadap instansi yang mempunyai karakteristik Sistem Elektornik yang sama. Pertanyaan dikelompokkan untuk 2 keperluan. a. Pertama, pertanyaan dikategorikan berdasarkan tingkat kesiapan penerapan pengamanan sesuai dengan kelengkapan kontrol yang diminta oleh standar ISO/IEC 27001:2013. Dalam pengelompokan ini responden diminta untuk memberi tanggapan mulai dari area yang terkait dengan bentuk kerangka kerja dasar keamanan informasi (pertanyaan diberi label 1 ), efektifitas dan konsistensi penerapannya (label 2 ), sampai dengan kemampuan untuk selalu meningkatkan kinerja keamanan informasi (label 3 ). Tingkat terakhir ini

39 sesuai dengan kesiapan minimum yang diprasyaratkan oleh proses sertifikasi standar ISO/IEC 27001:2013. Setiap jawaban diberikan skor yang nantinya dikonsolidasi untuk menghasilkan angka indeks sekaligus digunakan untuk menampilkan hasil evaluasi dalam dashboard di akhir proses ini.skor yang diberikan untuk jawaban pertanyaan sesuai tingkat kematangannya mengacu kepada: (Catatan: untuk keseluruhan area pengamanan, pengisian pertanyaan dengan label 3 hanya dapat memberikan hasil apabila semua pertanyaan terkait dengan label 1 dan 2 sudah diisi dengan status minimal Diterapkan Sebagian ) Hasil dari penjumlahan skor untuk masing-masing area ditampilkan dalam diagram radar dengan latar belakang area untuk tingkat maksimal kematangan 1 s/d 3. Dalam diagram ini bisa dilihat perbandingan antara kondisi kesiapan sebagai hasil dari proses evaluasi dengan acuan tingkat kematangan yang ada. Dengan membaca diagram ini, pimpinan instansi dapat melihat kebutuhan pembenahan yang diperlukan dan korelasi antara berbagai area penerapan keamanan informasi. Adapun korelasi antara Kategori Sistem Elektronik dengan Status Kesiapan didefinisikan melalui tabel berikut:

40 Pengelompokan kedua dilakukan berdasarkan tingkat kematangan penerapan pengamanan dengan kategorisasi yang mengacu kepada tingkatan kematangan yang digunakan oleh keangka kerja COBIT atau CMMI. Tingkat kematangan ini nantinya akan digunakan sebagai alat untuk melaporkan pemetaan dan pemeringkatan kesiapan keamanan informasi di Kementerian/Lembaga. Untuk keperluan Indeks KAMI, tingkat kematangan tersebut didefinisikan sebagai: - Tingkat I - Kondisi Awal - Tingkat II - Penerapan Kerangka Kerja Dasar - Tingkat III - Terdefinisi dan Konsisten - Tingkat IV - Terkelola dan Terukur - Tingkat V - Optimal Untuk membantu memberikan uraian yang lebih detil, tingkatan ini ditambah dengan tingkatan antara - I+, II+, III+, dan IV+, sehingga total terdapat 9 tingkatan kematangan. Sebagai awal, semua responden akan diberikan kategori kematangan Tingkat I. Sebagai padanan terhadap standar

41 ISO/IEC 2700:2013, tingkat kematangan yang diharapkan untuk ambang batas minimum kesiapan sertifikasi adalah Tingkat III+. Ilustrasi di bawah menunjukkan label pengelompokan kematangan (kolom di sebelah kanan nomor urut) dan kelengkapan (kolom di sebelah kiri pertanyaan). b. Kedua pengelompokan ini dapat dipetakan (lihat gambar di bawah) untuk memberikan dua sudut pandang yang berbeda: tingkat kelengkapan pengamanan dan tingkat kematangan pengamanan. Instansi responden dapat menggunakan metrik ini sebagai target program keamanan informasi.

42 Indeks KAMI sebaiknya digunakan 2X dalam setahun sebagai alat untuk melakukan tinjauan ulang kesiapan keamanan informasi sekaligus untuk mengukur keberhasilan inisiatif perbaikan yang diterapkan, dengan pencapaian tingkat kelengkapan atau kematangan tertentu.

43 B. TEMPLATE KEBIJAKAN DAN PROSEDUR SMKI Contoh KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) *) *) Kebijakan ini harus dilengkapi dengan kebijakan lain yang disyaratkan SNI ISO/IEC a.l: Organisasi, Peran & Tanggungjawab Keamanan Informasi Pengelolaan Risiko TI dan Kelangsungan Layanan (Bisnis) Akses Kontrol (akses fisik: Ruang Data Center/DRC, Ruang kerja dan akses lojik: aplikasi, database, sistem operasi, dsb) Pengamanan Ruang DC/DRC dan Ruang Kerja Pelaporan dan Pengelolaan Gangguan TI/Insiden Keamanan Informasi Backup, Penggunaan aset TI (komputer, , internet, sistem informasi) Clear desk and clear screen, Pengamanan network Perangkat mobile computing dan komunikasi Teleworking, Pengendalian kriptografik

44 Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara layanan publik dan karenanya perlu dilindungi dari ancaman yang dapat mengganggu kelangsungan bisnisnya. Penggunaan fasilitas teknologi informasi selain memudahkan proses pekerjaan juga mengandung risiko bila tidak digunakan dan dikelola dengan tepat. Oleh karena itu, penggunaan teknologi informasi harus dikelola sedemikian sehingga memberi manfaat sebesar-besarnya dengan kemungkinan risiko yang rendah. Kebijakan ini didokumentasikan sebagai panduan untuk melindungi informasi dari ancaman keamanan informasi yang meliputi kerahasiaan (confidentiality), keutuhan (integrity), dan ketersediaan (availability) dan mengurangi dampak dari terjadinya insiden keamanan. 2. Tujuan Melindungi aset informasi Instansi penyelenggara layanan publik dari segala bentuk ancaman, baik eksternal maupun internal, sengaja atau tidak. 3. Ruang Lingkup Kebijakan ini berlaku untuk seluruh aset informasi yang digunakan Instansi penyelenggara layanan publik yang meliputi: Organisasi dan Lokasi: <Sebutkan unit kerja/bagian dimana kebijakan ini akan diberlakukan. Mulailah dengan unit kerja yang pimpinannya memiliki komitmen.> Aset: Aset yang dicakup meliputi, tetapi tidak terbatas pada: Data / Informasi Contoh: dokumen pengadaan dan kontrak, data pelanggan, data gaji, data karyawan, sistem dokumentasi manajemen, dokumen teknis &

45 konfigurasi jaringan, hasil penetration test, materi pelatihan, prosedur operasional, rekaman operasional penggunaan TI, business continuity plan dan hasil audit, dsb; Software Contoh : software aplikasi, operating system, development tool, dan software tool (antivirus, audit tool), dsb; Hardware Contoh : Server, PC, Laptop, media penyimpan data (hard disk, flash disk), dsb; Perangkat Jaringan Komunikasi contoh : Router, Modem, Switch, Firewall, jaringan komunikasi, dsb; Fasilitas Pendukung Contoh : Ruang Server / Ruang Data Center, Ruang Kerja, Ruang Disaster Recovery Center (DRC), UPS, Genset, A/C, CCTV, Fire Extinguisher, Access Door Electronic, dsb Sumber Daya Manusia Contoh : Pimpinan, Operator, Administrator, vendor/pihak ketiga yang penyedia layanan/dukungan atau produk utama yang menunjang Instansi. 4. Kebijakan Seluruh informasi yang disimpan dalam media simpan, ditulis, dicetak, dan dikomunikasikan langsung atau melalui teknologi komunikasi harus dilindungi terhadap kemungkinan kerusakan, kesalahan penggunaan secara sengaja atau tidak, dicegah dari akses oleh user yang tidak berwenang dan dari ancaman terhadap kerahasiaan (confidentiality), keutuhan (integrity) dan ketersediaan (availability). Kebijakan keamanan informasi harus dikomunikasikan ke seluruh karyawan dan pihak ketiga terkait melalui media komunikasi yang ada agar dipahami dengan mudah dan dipatuhi.

46 Instansi penyelenggara layanan publik meningkatkan kepedulian (awareness), pengetahuan dan ketrampilan tentang keamanan informasi bagi karyawan. Sosialisasi juga perlu diberkan kepada vendor, konsultan, mitra, dan pihak ketiga lainnya sepanjang diperlukan. Seluruh kelemahan keamanan informasi yang berpotensi atau telah mengakibatkan gangguan penggunaan TI harus segera dilaporkan ke penanggung jawab TI terkait. Seluruh pimpinan di semua tingkatan bertanggungjawab memantau dan mengavaluasi efektivitas penerapan kebijakan ini di seluruh unit kerja/ bagian di bawah pengawasannya. Seluruh karyawan bertanggung jawab untuk menjaga dan melindungi keamanan aset informasi serta mematuhi kebijakan dan prosedur keamanan informasi yang telah ditetapkan. Setiap pelanggaran terhadap kebijakan ini dan kebijakan lain yang terkait akan dikenai sanksi administratif atau tindakan disiplin sesuai peraturan yang berlaku. Kebijakan yang lebih teknis merujuk prinsip-prinsip yang ditetapkan dalam kebijakan ini. Setiap pengecualian terhadap kebijakan ini dan kebijakan turunannya harus mendapat persetujuan minimum dari pimpinan yang berwenang. Ditetapkan di,... <Pimpinan Instansi/Lembaga>

47 Contoh KEBIJAKAN MANAJEMEN RISIKO TI Nomor Dokumen Revisi Tanggal Terbit : XXXX..... :..... :..... DIREKTORAT KEAMANAN INFORMASI DIREJKTORAT JENDERAL APLIKASI INFORMATIKA KEMENTRIAN KOMUNIKASI DAN INFORMASI

48 HALAMAN PENGESAHAN Disiapkan Oleh : 1... Tanda Tangan: Tanda Tangan:.. Diperiksa Oleh:... Tanda Tangan:.. Disetujui Oleh:... Tanda Tangan:..

49 RIWAYAT PERUBAHAN Rev Tanggal Uraian Penanggungjawab 0.0 Terbitan Awal

50 Tujuan Kebijakan ini bertujuan untuk: 1.1. Mengidentifikasi risiko penyediaan dan operasional layanan TI dari gangguan terhadap aspek kerahasiaan (confidentiality), keutuhan (integrity) dan ketersediaan (availability) 1.2. Mengukur besarnya risiko yang mungkin terjadi dan melakukan pengendalian risiko yang diperlukan sehingga dampaknya tidak terlalu mengganggu penyelenggaraan layanan TI secara keseluruhan di lingkungan <instansi/lembaga/organisasi>. 2. Ruang Lingkup Kebijakan ini berlaku untuk seluruh aset TI dan sarana pendukungnya yang digunakan dalam penyelenggaraan layanan TI di lingkungan <instansi/lembaga/organisasi>, yang meliputi: 1. Informasi, meliputi dokumen penawaran penyedia, data penyedia, kebijakan dan prosedur TI, konfigurasi LAN, hasi pengkajian risiko (risk register), hasil, audit log, hasil monitoring penggunaan bandwidth jaringan, dsb. 2. Software, meliputi aplikasi (misal : aplikasi e-government, SPSE, sistem operasi, MS Office, software antivirus, tool/software monitoring, dsb) 3. Hardware dan infrastruktur jaringan, meliputi PC/Laptop, server, router, kabel LAN, modem, storage, flash disk, dsb. 4. Sasana pendukung, meliputi: sumber daya listrik PLN, UPS, Genset, A/C, CCTV, alat pemadam kebakaran, alat pengukur suhu dan kelembaban, dsb. 5. SDM, meliputi: system administrator, pengembang (programmer) dan penyedia jasa (vendor/supplier).

51 Definisi 1. Ancaman (Threat) adalah suatu potensi insiden yang dapat menimbulkan kerugian / bahaya terhadap penyelenggaraan layanan. 2. Dampak (Impact) adalah gangguan atau kerugian yang akan dialami Unit Kerja di <instansi/lembaga/organisasi> jika risiko yang diidentifikasi terjadi. 3. Kemungkinan (Likelihood) adalah peluang terjadinya suatu risiko. 4. Kerawanan (Vulnerability) adalah kelemahan dari satu atau kelompok sumber daya TI yang dimanfaatkan untuk menimbulkan satu atau lebih ancaman. 5. Kriteria Penerimaan Risiko (Risk Acceptance Criteria) adalah tingkat risiko layaan TI yang diterima oleh <instansi/lembaga/ organisasi>. 6. Pemilik risiko TI adalah Kepala Unit Organisasi yang bertanggungjawab terhadap penyediaan layanan TI bagi pengguna di lingkungan <instansi/lembaga/organisasi>. 7. Rencana Penanggulangan Risiko (Risk Treatment Plan) adalah rencana tindakan untuk menurunkan tingkat kemungkinan (Likelihood) terjadinya risiko dan mengurangi dampak (Impact) risiko dengan menetapkan kontrol, mengalokasikan sumber daya dan menetapkan jadwal. 8. Risiko penggunaan TI adalah faktor-faktor yang berpeluang mengancam kinerja penyelenggaraan layanan TI karena gangguan terhadap kerahasiaan (confidentiality), keutuhan (integrity), dan ketersediaan (availability) informasi. 9. Daftar Risiko (Risk Register) adalah dokumen tentang daftar identifikasi kerawanan, ancaman, dampak, serta kontrol dan rencana penanggulangan risiko terhadap penyelenggaraan Layanan TI. 10. Risiko sisa (Residual Risk) adalah risiko yang masih ada setelah diterapkannya kontrol.

52 Kebijakan 1. <instansi/lembaga/organisasi> menetapkan proses pengkajian risiko penyelenggaraan layanan TI. Proses pengkajian risiko dan kriteria penilaian risiko dijelaskan dalam butir 5 dokumen ini. 2. <instansi/lembaga/organisasi> sebagai penanggungjawab pengelolaan layanan TI harus melakukan identifikasi, analisis, pengukuran, pengendalian dan penetapan rencana penanggulangan risiko sesuai metodologi manajemen risiko TI yang ditetapkan dalam dokumen ini. Dalam melakukan pengkajian risiko, Organisasi dapat bekerjasama dengan unit kerja/dinas lain terkait di lingkungan <instansi/lembaga/organisasi>. 3. Pengkajian risiko harus mencakup identifikasi dampak karena kelemahan aspek kerahasiaan (confidentiality), keutuhan (integrity), dan ketersediaan (availability) dari aset informasi serta estimasi penilaian risiko setelah penerapan kontrol. Hasil pengkajian risiko dituangkan dalam dokumen daftar risiko TI (IT risk register). 4. <instansi/lembaga/organisasi> menetapkan bahwa risiko yang dapat diterima adalah risiko yang bernilai RENDAH. Nilai risiko lainnya ( SEDANG dan TINGGI ) harus ditanggulangani dengan perbaikan atau penerapan kontrol baru sehingga nilai risiko setelah penerapan kontrol menjadi RENDAH. Jenis rencana penanggulangan risiko ditetapkan dalam Tabel Risiko yang tidak diterima akan ditindaklanjuti dengan menyusun rencana penanggulangan risiko (risk treatment plan) yang dapat berupa: a. Diterima: menerima risiko tanpa perlu menerapkan kontrol tambahan dari yang sudah ditetapkan. b. Dikurangi: menerapkan kontrol untuk mengurangi risiko c. Ditransfer: mengalihkan risiko dan pengendaliannya kepada pihak ketiga d. Dihindari: menghindari penggunaan sumber daya TI yang mendatangkan risiko

53 Dalam hal nilai risiko tetap TINGGI meskipun rencana penanggulangan telah ditetapkan, maka <instansi/lembaga/ organisasi> akan mempertimbangkan penanggulangannya dalam Rencana Kelangsungan Layanan TI (IT Service Continuity Plan)/ Disaster Recovery Plan (DRP) yang akan disusun dalam dokumen terpisah. 7. Dokumen Daftar Risiko TI (IT risk register) dan rencana penanggulangan risiko (risk treatment plan) disetujui oleh minimum Pimpinan Unit Organisasi sebagai pemilik risiko. 8. Kriteria penilaian risiko dan hasil pengkajian risiko akan ditinjau ulang minimum 1 (satu) tahun sekali atau jika terjadi perubahan signifikan terhadap proses penyediaan layanan TI, aset TI yang digunakan, adanya perubahan peraturan atau kebijakan yang menimbulkan risiko baru.

54 Proses Manajemen Risiko 1. Proses Manajemen Risiko Gambar 1: Proses Manajemen Risiko TI a) Identifikasi Konteks dan Ruang Lingkup Konteks adalah kondisi dan faktor-faktor yang dapat mempengaruhi penyusunan dan penerapan Sistem Manajemen Keamanan Informasi (SMKI), baik kondisi

55 internal seperti struktur organisasi, jumlah dan kompetensi SDM, hubungan kerja antar dinas/unit kerja, keputusan/ kebijakan internal maupun kondisi / faktor eksternal seperti Undang-undang, peraturan pemerintah, keputusan menteri atau kondisi perekonomian nasional yang berdampak pada penyelenggaraan layanan TI. Proses ini mengindentifikasi konteks internal dan eksternal yang dapat berpengaruh terhadap SMKI <instansi/lembaga/ organisasi>, termasuk mengindentifikasi pihak-pihak terkait di internal dan eksternal yang terpengaruh atau mempengaruhi SMKI. Proses ini juga menetapkan ruang lingkup penerapan SMKI sebagai batasan dalam pelaksanaan kegiatan pengkajian risiko. Misalnya ruang lingkup penerapan SMKI adalah pada pengamanan Data Center, Pengembangan Aplikasi dan Pengoperasian seluruh Layanan TI yang ada. Ruang lingkup dapat ditetapkan secara bertahap untuk kemudian ditingkatkan ke skala yang lebih besar. b) Identifikasi proses dan aset TI: Seluruh aset TI yang mendukung penyelenggaraan layanan TI diidentifikasi. Aset TI <instansi/lembaga/organisasi> berupa data/ informasi (misalnya data pegawai, data penduduk, informasi pemerintahan lainnya), topologi jaringan, hardware, software, sarana pendukung yang digunakan untuk menjaga layanan TI seperti A/C, Generator, UPS, CCTV, dan perangkat pengamanan fisik dan lingkungan lainya. c) Identifikasi Risiko: Tahap ini mengidentifikasi jenis-jenis ancaman (threat) dan kelemahan (vulnerability) dari aset TI yang ada serta Dampak (impact) jika ancaman yang diidentifikasi terjadi. d) Analisis Risiko: Uraian Dampak yang telah diidentifikasi kemudian dianalisis dan diukur dengan menggunakan kriteria penilaian risiko yang ditetapkan kebijakan ini. Hasil pengukuran dampak akan memberikan Nilai Risiko.

56 e) Mengevaluasi Kontrol: Tahap ini mengidentifikasi kontrol pengamanan layanan TI yang telah ada baik berupa kebijakan, prosedur, hardware ataupun software dan mengevaluasi efektivitas kontrol tersebut untuk mengurangi Kelemahan dan Dampak. Kontrol yang efektif akan mampu mengurangi Kelemahan dan/atau menurunkan Dampak, sehingga dapat pula menurunkan Nilai Risiko. f) Mengukur Nilai Risiko Sisa: Tahap ini mengukur Nilai Risiko yang masih ada (Nilai Risiko Sisa) setelah penerapan kontrol terhadap aset TI yang digunakan untuk menyediakan layanan TI. g) Mengevaluasi Penerimaan Risiko: Memeriksa apakah Nilai Risiko Sisa dapat diterima sesuai kriteria yang ditetapkan. h) Menetapkan Risk Treatment Plan (RTP): Jika diterima, maka lakukan pemantauan berkala untuk memeriksa kemungkinan perubahan risiko karena perubahan faktor internal atau eksternal. Jika tidak diterima, perlu dilakukan perbaikan atau penambahan kontrol baru agar Nilai Risiko Sisa berada pada tingkat yang diterima. i) Memantau dan Mereview Risiko: Tahap ini akan melakukan pemantauan pelaksanaan Risk Treatment Plan dan mereview risiko lain yang ada dan belum diidentifikasi sebelumnya. 2. Kriteria Nilai Kemungkinan (Likelihood) Kriteria Nilai Kemungkinan terjadinya risiko didefinisikan dalam tabel 1 berikut. Hampir pasti (Almost Certain) 2. Sering (Likely) KEMUNGKINAN >90% akan terjadi dalam periode waktu satu (1) tahun Antara 50-90% akan terjadi dalam periode waktu satu (1) tahun 3. Mungkin (Possible) Antara 10-50% akan terjadi dalam periode waktu satu (1) tahun 4. Jarang (Rare) <10% akan terjadi dalam periode waktu satu (1) tahun Tabel 1. Kriteria Kemungkinan Terjadinya Ancaman

57 Kriteria Nilai Dampak (Impact) Kategori Sangat Kecil Ringan Menengah Berat 1. Gangguan terhadap aplikasi e-government 2. Gangguan terhadap aplikasi SPSE 3. Keluhan user Aplikasi tidak dapat diakses <1 jam di luar jam kerja SPSE tidak dapat diakses <1 jam di luar jam kerja Keluhan kecil dan tidak signifikan Aplikasi tidak berfungsi > 1 4 jam selama jam kerja Sistem tidak berfungsi > 1 4 jam selama jam kerja Keluhan dialami dan disampaikan oleh sejumlah pengguna Aplikasi tidak berfungsi > 4 24 jam selama jam kerja Sistem tidak berfungsi > 4 24 jam selama jam kerja Keluhan dimuat di media lokal Tabel 2: Jenis Kejadian dan Skala Likelihood (Kemungkinan) Aplikasi tidak berfungsi lebih dari 24 jam selama jam kerja Sistem tidak berfungsi lebih dari 24 jam selama jam kerja Keluhan dimuat di media lokal dan nasional 4. Kriteria Nilai Risiko (Risk Score) DAMPAK Sangat Kecil Ringan Menengah Besar KEMUNGKINAN Hampir pasti Sedang Sedang Tinggi Tinggi Sering Rendah Sedang Tinggi Tinggi Mungkin Rendah Sedang Sedang Tinggi Jarang Rendah Rendah Sedang Tinggi Tabel 3. Kriteria Pengukuran Nilai Risiko

58 Langkah Pengendalian Risiko Nilai Risiko Tinggi Sedang Rendah Langkah Pengendalian Risiko Risiko tidak diterima dan perlu ditanggulangi segera (jangka pendek) untuk mengurangi dampak risiko yang ditumbulkannya. Risiko tidak diterima tetapi tidak harus ditanggulangi segera, karena dampaknya dampaknya dalam jangka pendek belum kritikal atau masih dapat ditoleransi Risiko dapat diterima tetapi harus tetap memelihara efektivitas penerapan kontrol yang ada. Tabel 4. Langkah Pengendalian Risiko

59 Contoh Kebijakan Penggunaan Komputer, Internet dan , LOGO INSTANSI/LEMBAGA Nomor Dokumen Revisi Tanggal Terbit :..... :..... :.....

60 Kebijakan Penggunaan Komputer, Internet dan No. Dok Revisi 1.0 Halaman 49 dari 61 LEMBAR PERSETUJUAN Disiapkan Oleh : 1... Tanda Tangan: Tanda Tangan:.. Diperiksa Oleh: 1... Tanda Tangan: Tanda Tangan:.. Disetujui Oleh: 1... Tanda Tangan: Tanda Tangan:..

61 Kebijakan Penggunaan Komputer, Internet dan No. Dok Revisi 1.0 Halaman 49 dari 61 DAFTAR PERUBAHAN DOKUMEN Rev Tanggal Uraian Perubahan Inisiator 0.0 Edisi Awal

62 Kebijakan Penggunaan Komputer, Internet dan No. Dok Revisi 1.0 Halaman 49 dari Tujuan Memberi panduan tentang tata cara penggunaan komputer, internet dan yang diijinkan dan menjelaskan hal-hal yang dilarang Mencegah agar penggunaan komputer, internet, dan sumber daya terkait lainnya tidak menimbulkan risiko yang dapat mengganggu operasional proses kerja <instansi/lembaga>. 2. Ruang Lingkup Kebijakan ini berlaku bagi: Semua pengguna informasi dan sumber daya milik <Instansi/Lembaga> baik pengguna internal (karyawan) atau eksternal (kontraktor, konsultan, dan pihak ketiga lainnya) 3. Referensi ISO/IEC 27001: A Acceptable use of assets ISO/IEC 27001:2013 A Electronic messaging 4. Kebijakan Umum Penggunaan sumber daya TI (laptop, komputer, internet, , aplikasi) harus dimanfaatkan sebesar-besarnya untuk kepentingan pekerjaan dan kegiatan yang menunjang proses kerja <instansi/lembaga>. Setiap penggunaan komputer harus joint domain selama fasilitas untuk itu telah disediakan.

63 Kebijakan Penggunaan Komputer, Internet dan No. Dok Revisi 1.0 Halaman 49 dari Seluruh komputer harus dipasang software antivirus dan diupdate secara berkala sesuai yang disediakan oleh vendornya. 4.2 Pengguna dilarang meminjamkan User ID dan password miliknya kepada orang lain. Penyalahgunaan User ID menjadi tanggungjawab pemiliknya. 4.3 Pengguna dilarang menjalankan software atau tool yang dapat menggangggu kinerja jaringan, mengurangi keandalan sistem informasi, atau mengganggu operasional layanan TI <instansi/ lembaga>. 4.4 Pengguna harus segera melaporkan kelemahan atau gangguan layanan TI yang diketahuinya ke unit kerja penanggungjawab TI. 4.5 Pengguna mobile computing (laptop,handphone) <instansi/ lembaga> harus mendapat sosialisasi tentang risiko penggunaan sumber daya TI dan menjaga keamanan mobile computing saat digunakan di luar kantor 4.6 Administrator TI berhak memblokir akses ke dalam sumber daya TI <instansi/lembaga> yang berpotensi mengganggu kinerja (performance) layanan TI. 4.7 Semua perangkat komputer harus diamankan dengan screensaver berpassword yang aktif secara otomatis dalam 10 menit jika tidak digunakan. Komputer harus log off jika tidak digunakan dan disimpan ditempat yang aman atau terkunci jika tanpa pengawasan. 4.8 Setiap pengguna harus mengembalikan sumber daya TI milik <instansi/lembaga> yang dipinjamkan kepadanya bila sudah tidak berwenang melakukan akses sistem informasi, baik karena mutasi atau berakhir masa tugasnya.

64 Kebijakan Penggunaan Komputer, Internet dan No. Dok Revisi 1.0 Halaman 49 dari Komunikasi Elektronik 5.1 Akses Internet yang diberikan kepada pengguna agar dimanfaatkan untuk meningkatkan pengetahuan, kompetensi dan produktivitas kerjanya. 5.2 Pengguna internet dilarang untuk: Mengunjungi situs (website) yang mengandung unsur pornografi, mendorong tindak terorisme / kriminal atau tindakan melanggar hukum lainnya. Mengakses Facebook, Twitter, atau jejaring sosial sejenis lainnya. Mengunduh file audio, video, file dengan ekstensi.exe atau. com atau file executable lainnya kecuali berwenang untuk itu. Mengunduh software yang melanggar ketentuan lisensi / standar software yang ditetapkan <Instansi/Lembaga>. 6. Penggunaan harus digunakan sebagai fasilitas pertukaran informasi bagi kelancaran tugas dan pekerjaan pengguna bagi kepentingan instansi/lembaga. 6.2 Setiap pengguna harus mematuhi etika ber- dan bertanggungjawab atas setiap tindakan terkait Pengguna dilarang membaca orang lain tanpa sepengetahuan pemiliknya. 6.4 Pengguna harus memastikan bahwa attachment file yang diterima dari aman dari kandungan virus.

65 Kebijakan Penggunaan Komputer, Internet dan No. Dok Revisi 1.0 Halaman 49 dari atau posting pengguna ke suatu newsgroup, chat room (messenger), atau forum sejenis lainnya, bukan merupakan pernyataan resmi <instansi/lembaga>, kecuali sudah mendapat persetujuan Pejabat yang berwenang. 6.6 Pengguna dilarang menggunakan untuk, antara lain: Menyebarkan fitnah, menghina atau melecehkan orang/ pihak lain, mengandung unsur SARA, menyebarkan iklan pribadi atau menyebarkan SPAM. Menyebarkan virus, worm, trojan, Denial of Service (DoS), atau software sejenis yang dapat mengganggu kinerja dan jaringan. 6.7 Pencantuman Identiftas Pengirim/Sender Gunakan <instansi/lembaga> untuk komunikasi resmi yang berhubungan dengan <instansi/lembaga> Identitas pengguna ditetapkan oleh Administrator. 6.8 Attachment Attachment (lampiran) file dalam harus dipastikan tidak mengandung virus Setiap pembukaan file attachment harus dilakukan dengan scanning software antivirus terlebih dahulu Pengiriman attachment dalam dibatasi maksimum 5 MB. Attachment yang melebihi 5 MB akan di disable oleh administrator.

66 Contoh KEBIJAKAN PENGENDALIAN HAK AKSES SISTEM INFORMASI Nomor Dokumen Revisi Tanggal Terbit : XXXX..... :... :... DIREKTORAT KEAMANAN INFORMASI DIREJKTORAT JENDERAL APLIKASI INFORMATIKA KEMENTRIAN KOMUNIKASI DAN INFORMASI

Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik

Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik 2 Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik Disusun oleh: Tim Direktorat Keamanan Informasi Edisi: 2.0,September 2011 Direktorat Keamanan Informasi Kementerian

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN

Lebih terperinci

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Outline Latar Belakang Perumusan masalah Batasan masalah

Lebih terperinci

ISO/DIS 9001:2015 Pengenalan Revisi dan Transisi

ISO/DIS 9001:2015 Pengenalan Revisi dan Transisi Selamat Datang di Pelatihan IAPMO R&T Registration Services ISO/DIS 9001:2015 Pengenalan Revisi dan Transisi QMS-100, Rev 1, dated 2/20/2015 1 Agenda Pengenalan Annex SL Perubahan ISO 9001 Ringkasan QMS-100,

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

MODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000

MODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000 MODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000 Oleh : Muhamad Ali, M.T JURUSAN PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA TAHUN 2011 MODUL IX SISTEM MANAJEMEN

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

MAKALAH SEMINAR KERJA PRAKTEK

MAKALAH SEMINAR KERJA PRAKTEK MAKALAH SEMINAR KERJA PRAKTEK PERANCANGAN AUDIT INTERNAL SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) BERDASARKAN STANDAR ISO/IEC 27001:2005 DI PT. BPR KARYAJATNIKA SADAYA Nugroho Arif Widodo 1, Adian Fatchur

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK LAMPIRAN I PERATURAN DIREKTUR JENDERAL PAJAK NOMOR : PER-37PJ/2010 TENTANG : KEBIJAKAN TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DIREKTORAT JENDERAL PAJAK KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT

Lebih terperinci

Sistem manajemen mutu Persyaratan

Sistem manajemen mutu Persyaratan SNI ISO 9001-2008 Standar Nasional Indonesia Sistem manajemen mutu Persyaratan ICS 03.120.10 Badan Standardisasi Nasional SNI ISO 9001-2008 Daftar isi Daftar isi... i Prakata... iv Pendahuluan... vi 0.1

Lebih terperinci

MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA

MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA SALINAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA PERATURAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA NOMOR 62 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI

Lebih terperinci

Persyaratan Umum Lembaga Sertifikasi Ekolabel

Persyaratan Umum Lembaga Sertifikasi Ekolabel Pedoman KAN 801-2004 Persyaratan Umum Lembaga Sertifikasi Ekolabel Komite Akreditasi Nasional Kata Pengantar Pedoman ini diperuntukkan bagi lembaga yang ingin mendapat akreditasi sebagai Lembaga Sertifikasi

Lebih terperinci

Sistem manajemen mutu Persyaratan

Sistem manajemen mutu Persyaratan Standar Nasional Indonesia Sistem manajemen mutu Persyaratan ICS 03.120.10 Badan Standardisasi Nasional Daftar isi Daftar isi... i Prakata... iv Pendahuluan... vi 0.1 Umum... vi 0.2 Pendekatan proses...

Lebih terperinci

MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR TAHUN 2015 TENTANG

MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR TAHUN 2015 TENTANG MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR TAHUN 2015 TENTANG SISTEM MANAJEMEN PENGAMANAN INFORMASI DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR 4 TAHUN 2016 TENTANG SISTEM MANAJEMEN PENGAMANAN INFORMASI

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR 4 TAHUN 2016 TENTANG SISTEM MANAJEMEN PENGAMANAN INFORMASI SALINAN PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR 4 TAHUN 2016 TENTANG SISTEM MANAJEMEN PENGAMANAN INFORMASI DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA

Lebih terperinci

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro

Lebih terperinci

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014 PEDOMAN DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III KETENTUAN UMUM... 5 BAB IV AKUISISI APLIKASI... 5 BAB V PEMELIHARAAN APLIKASI...

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

2016, No Negara Republik Indonesia Nomor 5601); 4. Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektr

2016, No Negara Republik Indonesia Nomor 5601); 4. Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektr No.551, 2016 BERITA NEGARA REPUBLIK INDONESIA KEMENKOMINFO. Pengamanan Informasi. Sistem Manajemen. PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR 4 TAHUN 2016 TENTANG SISTEM MANAJEMEN

Lebih terperinci

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan BAB II LANDASAN TEORI 2.1. Rumah Sakit Rumah sakit merupakan sebuah institusi yang fungsi utamanya memberikan pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan upaya kesehatan

Lebih terperinci

LAMPIRAN 1 TATA CARA PENYUSUNAN SMK3 KONSTRUKSI BIDANG PEKERJAAN UMUM

LAMPIRAN 1 TATA CARA PENYUSUNAN SMK3 KONSTRUKSI BIDANG PEKERJAAN UMUM LAMPIRAN 1 TATA CARA PENYUSUNAN SMK3 KONSTRUKSI BIDANG PEKERJAAN UMUM LAMPIRAN 1 TATA CARA PENYUSUNAN SMK3 KONSTRUKSI BIDANG PEKERJAAN UMUM BAGI PENYEDIA JASA Elemen-elemen yang harus dilaksanakan oleh

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN 4.1 Simpulan BAB IV SIMPULAN DAN SARAN Hasil simpulan yang dapat diambil dari analisis proses keamanan lokasi, manajemen operasi dan komunikasi serta pengendalian akses kontrol diantaranya : 1. PT.KAI

Lebih terperinci

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN Zulfikar Tontowi Kepala Bidang Perencanaan Dan Kebijakan TIK - Pustikomhub Dasar Hukum Perpres 4 Tahun 2016 Tentang Sistem Manajemen

Lebih terperinci

-1- DOKUMEN STANDAR MANAJEMEN MUTU

-1- DOKUMEN STANDAR MANAJEMEN MUTU -1- LAMPIRAN VII PERATURAN MENTERI PEKERJAAN UMUM DAN PERUMAHAN RAKYAT NOMOR 27/PRT/M/2016 TENTANG PENYELENGGARAAN SISTEM PENYEDIAAN AIR MINUM DOKUMEN STANDAR MANAJEMEN MUTU 1. Lingkup Sistem Manajemen

Lebih terperinci

Teknologi informasi Teknik keamanan Sistem manajemen keamanan informasi Persyaratan

Teknologi informasi Teknik keamanan Sistem manajemen keamanan informasi Persyaratan Standar Nasional Indonesia Teknologi informasi Teknik keamanan Sistem manajemen keamanan informasi Persyaratan Information technology Security techniques Information security management systems Requirements

Lebih terperinci

Pengukuran dan Evaluasi Keamanan Informasi Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X

Pengukuran dan Evaluasi Keamanan Informasi Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X Pengukuran dan Evaluasi Keamanan Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X Irawan Afrianto 1, Taryana Suryana 2, Sufa atin 3 1,2,3 Program Studi Teknik Informatika

Lebih terperinci

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA, KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-04.TI.05.03 Tahun 2017 TENTANG STANDAR PENGEMBANGAN SISTEM INFORMASI DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2017 TENTANG AUDIT PENYELENGGARAAN SISTEM ELEKTRONIK

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2017 TENTANG AUDIT PENYELENGGARAAN SISTEM ELEKTRONIK -- 1 -- PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2017 TENTANG AUDIT PENYELENGGARAAN SISTEM ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

Tata Kelola Datacenter

Tata Kelola Datacenter Arah Kebijakan dan Implementasi Tata Kelola Datacenter Berdasarkan ISO 27001 disampaikan oleh : Ir. Ronny Primanto Hari, MT Kepala Dinas Komunikasi dan Informatika Daerah Istimewa Yogyakarta Halo! Dinas

Lebih terperinci

Taryana Suryana. M.Kom

Taryana Suryana. M.Kom COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan

Lebih terperinci

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN Adi Muhajirin 1), Khamami Heru Santoso 2) 1) Program Pascasarjana Magister

Lebih terperinci

Abstrak. ii Universitas Kristen Maranatha

Abstrak. ii Universitas Kristen Maranatha Abstrak Informasi merupakan salah satu aset yang sangat penting untuk PT.KAI. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan terhadap keamanan informasi semakin

Lebih terperinci

Kriteria untuk evaluasi dan pemilihan pemasok (klausul 8.4.1)

Kriteria untuk evaluasi dan pemilihan pemasok (klausul 8.4.1) ISO 9001: 2015 Dokumen Wajib Ruang Lingkup SMM (klausul 4.3) Kebijakan Mutu (klausul 5.2) Sasaran Mutu (klausul 6.2) Kriteria untuk evaluasi dan pemilihan pemasok (klausul 8.4.1) Untuk persyaratan dengan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Pada sub bab ini akan dijelaskan mengenai gambaran umum objek penelitian seperti profil, logo, visi dan misi instansi 1.1.1 Profil Instansi Pusat Penelitian

Lebih terperinci

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : Zulladasicupak@gmail.com Dosen Tetap Program studi Teknik Informatika

Lebih terperinci

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT. Pos Indonesia, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan

Lebih terperinci

GUBERNUR PROVINSI NUSA TENGGARA BARAT

GUBERNUR PROVINSI NUSA TENGGARA BARAT GUBERNUR PROVINSI NUSA TENGGARA BARAT RANCANGAN PERATURAN DAERAH PROVINSI NUSA TENGGARA BARAT NOMOR TAHUN 2017 TENTANG TATA KELOLA PEMERINTAHAN BERBASIS SISTEM ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 PENGGUNAAN INDEKS KEAMANAN INFORMASI (KAMI) SEBAGAI EVALUASI KEAMANAN INFORMASI PADA PT.PLN DISTRIBUSI JATIM Roodhin Firmana; Bekti Cahyo Hidayanto, S.Si,

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan Teknologi Informasi (TI) saat ini telah mencakup berbagai bidang. Hal tersebut dapat dilihat bahwa Teknologi Informasi saat ini sudah menjadi kebutuhan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama.

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama. BAB II TINJAUAN PUSTAKA 2.1. Tinjauan Teoritis 2.1.1. Sistem Nugroho Widjajanto (2001:2) mengartikan sistem sebagai sesuatu yang memiliki bagian-bagian yang saling berinteraksi untuk mencapai tujuan tertentu

Lebih terperinci

ABSTRAK. Kata kunci : ISO, Keamanan, SMKI. i Universitas Kristen Maranatha

ABSTRAK. Kata kunci : ISO, Keamanan, SMKI. i Universitas Kristen Maranatha ABSTRAK Analisis Keamanan Sistem Informasi merupakan hal yang penting bagi sebuah perusahaan, terutama bagi perusahaan yang memiliki sistem berskala besar dan memiliki hubungan dengan pihak luar, dimana

Lebih terperinci

IMPLEMENTASI SISTEM MANAJEMEN MUTU ISO 9001:2015 Di PPID LAPAN

IMPLEMENTASI SISTEM MANAJEMEN MUTU ISO 9001:2015 Di PPID LAPAN IMPLEMENTASI SISTEM MANAJEMEN MUTU ISO 9001:2015 Di PPID LAPAN ADE IMAN SANTOSO 1 Maret 2017 PT. CATUR DAYA SOLUSI 1 SIKLUS P-D-C-A Organization and its context (4) Plan Support & Operation (7, 8) Do Customer

Lebih terperinci

DPLS 12 Rev. 2 PERSY ARAT AN T AMBAHAN BAGI LEMBAGA SERTIFIKASI SISTEM MANAJEMEN KEAMANAN INFORMASI. KomftelkredH..1 N..lonal

DPLS 12 Rev. 2 PERSY ARAT AN T AMBAHAN BAGI LEMBAGA SERTIFIKASI SISTEM MANAJEMEN KEAMANAN INFORMASI. KomftelkredH..1 N..lonal KomftelkredH..1 N..lonal DPLS 12 Rev. 2 PERSY ARAT AN T AMBAHAN BAGI LEMBAGA SERTIFIKASI SISTEM MANAJEMEN KEAMANAN INFORMASI Komite Akreditasi Nasional National Accreditation Body of Indonesia Gedung I

Lebih terperinci

LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-5/PJ/2011 TENTANG : AUDIT INTERNAL TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI

LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-5/PJ/2011 TENTANG : AUDIT INTERNAL TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-5/PJ/2011 TENTANG : AUDIT INTERNAL TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI Pedoman Audit Internal Tata Kelola Teknologi Informasi dan Komunikasi

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SRAGEN,

DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SRAGEN, RANCANGAN BUPATI SRAGEN PERATURAN BUPATI KABUPATEN SRAGEN NOMOR... TAHUN 2017 TENTANG TATA KELOLA PENYELENGGARAAN SISTEM ELEKTRONIK DALAM PEMERINTAHAN (E-GOVERNMENT) DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI

Lebih terperinci

Q # Pertanyaan Audit Bukti Audit 4 Konteks Organisasi 4.1 Memahami Organisasi dan Konteksnya

Q # Pertanyaan Audit Bukti Audit 4 Konteks Organisasi 4.1 Memahami Organisasi dan Konteksnya Q # Pertanyaan Audit Bukti Audit 4 Konteks Organisasi 4.1 Memahami Organisasi dan Konteksnya 4.1q1 Bagaimana organisasi menentukan masalah eksternal dan internal yang relevan dengan tujuan dan arah strategis?

Lebih terperinci

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Adapun definisi audit menurut

Lebih terperinci

Catatan informasi klien

Catatan informasi klien Catatan informasi klien Ikhtisar Untuk semua asesmen yang dilakukan oleh LRQA, tujuan audit ini adalah: penentuan ketaatan sistem manajemen klien, atau bagian darinya, dengan kriteria audit; penentuan

Lebih terperinci

EVALUASI KEAMANAN INFORMASI PADA PT. MA-RI MENGGUNAKAN INDEKS KAMI

EVALUASI KEAMANAN INFORMASI PADA PT. MA-RI MENGGUNAKAN INDEKS KAMI EVALUASI KEAMANAN INFORMASI PADA PT. MA-RI MENGGUNAKAN INDEKS KAMI Ferdian Satria Sujalma 1, Awalludiyah Ambarwati 2, Natalia Damastuti 3 Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

NAMA JABATAN : Kepala Subbagian Operasional Layanan Teknologi Informasi

NAMA JABATAN : Kepala Subbagian Operasional Layanan Teknologi Informasi - 202-1. NAMA JABATAN : Kepala Subbagian Operasional Layanan Teknologi Informasi 2. IKHTISAR JABATAN : Menyiapkan bahan pemberian layanan teknologi informasi, pelaksanaan kegiatan operasional teknologi

Lebih terperinci

HASIL DAN PEMBAHASAN. Langkah awal dalam tahap perencanaan audit sistem informasi menghasilkan

HASIL DAN PEMBAHASAN. Langkah awal dalam tahap perencanaan audit sistem informasi menghasilkan BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Perencanaan Audit Sistem Informasi Langkah awal dalam tahap perencanaan audit sistem informasi menghasilkan beberapa tahap perencanaan audit. Hasil perencanaan audit

Lebih terperinci

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Seminar Nasional Sistem Informasi Indonesia, 22 September 2014 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Mustaqim Siga

Lebih terperinci

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT.Ultra Jaya, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan

Lebih terperinci

SNI ISO 37001:2016 Sistem Manajemen Anti Penyuapan BADAN STANDARDISASI NASIONAL

SNI ISO 37001:2016 Sistem Manajemen Anti Penyuapan BADAN STANDARDISASI NASIONAL SNI ISO 37001:2016 Sistem Manajemen Anti Penyuapan BADAN STANDARDISASI NASIONAL /R 0/2017 Data Tindak Pidana Korupsi Sumber: Data KPK tahun 2004 s.d September 2017 Sumber: Databooks Kata Data Indonesia

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu

Lebih terperinci

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

ZAKIYAH Badan Standardisasi Nasional. Badan Penelitian dan Pengembangan Departemen Pekerjaan Umum Bandung, 13 Juni 2007

ZAKIYAH Badan Standardisasi Nasional. Badan Penelitian dan Pengembangan Departemen Pekerjaan Umum Bandung, 13 Juni 2007 SISTEM MANAJEMEN MUTU ISO 9001: 2000/SNI 19-9001-2001 ZAKIYAH Badan Standardisasi Nasional Badan Penelitian dan Pengembangan Departemen Pekerjaan Umum Bandung, 13 Juni 2007 1 OBJEKTIF : Mendapatkan gambaran

Lebih terperinci

Studia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7

Studia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Setelah membuat metode penelitian pada bab sebelumnya, maka pada bab ini akan ditampilkan hasil dari analisis yang dilakukan pada RSUD kota Salatiga. 4.1 Analisis Maturity Level

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1. Sistem Informasi 2.1.1. Sistem Informasi/Teknologi Informasi Komunikasi Sistem informasi dapat didefinisikan sebagai kombinasi yang terkoordinasi dari dari berbagai komponen-komponennya,

Lebih terperinci

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1.Kendali Manajemen Atas 2.Kendali Manajemen Pengembangan Sistem 3.Kendali Manajemen Pemrograman 4.Kendali Manajemen Sumber

Lebih terperinci

Dr. Imam Subaweh, SE., MM., Ak., CA

Dr. Imam Subaweh, SE., MM., Ak., CA Dr. Imam Subaweh, SE., MM., Ak., CA Pengertian Pengendalian Internal Sistem pengendalian internal terdiri atas kebijakan dan prosedur yang dirancang untuk memberikan manajemen kepastian yang layak bahwa

Lebih terperinci

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE Aullya Rachmawati1), Asro Nasiri2) 1,2) Magister Teknik Informatika STMIK AMIKOM Yogyakarta

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada pendahuluan perlu dikemukakan hal-hal yang mendorong atau argumentasi pentingnya dilakukan penelitian. Dalam pendahuluan diuraikan proses dalam mengidentifikasi masalah penelitian.

Lebih terperinci

ISO 9001:2000. Persyaratan-persyaratan Sistem Manajemen Mutu

ISO 9001:2000. Persyaratan-persyaratan Sistem Manajemen Mutu ISO 9001:2000 Persyaratan-persyaratan Sistem Manajemen Mutu Quality Mangement System ISO 9000 series.. Published by International Organization for Stantardization (ISO) a world wide federation of national

Lebih terperinci

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE- 9/PJ/2011 TANGGAL : 17 JANUARI 2011 TENTANG : PEDOMAN TINDAKAN PERBAIKAN DAN PENCEGAHAN SERTA PENGELOLAAN GANGGUAN KEAMANAN INFORMASI Pedoman Tindakan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi

Lebih terperinci

Lampiran 3 FORMAT DAFTAR SIMAK AUDIT INTERNAL PENYEDIA JASA

Lampiran 3 FORMAT DAFTAR SIMAK AUDIT INTERNAL PENYEDIA JASA Lampiran 3 FORMAT DAFTAR SIMAK AUDIT INTERNAL PENYEDIA JASA FORMAT DAFTAR SIMAK AUDIT INTERNAL PENYEDIA JASA 1 NO U R A I A N 1 KEBIJAKAN 7.00% a. Apakah Penyedia Jasa mempunyai Kebijakan K3? 0 50 100

Lebih terperinci

5. TANGGUNG JAWAB MANAJEMEN 6. MANAJEMEN SUMBER DAYA 7. REALISASI PRODUK 8. PENGUKURAN,ANALISA & PERBAIKAN

5. TANGGUNG JAWAB MANAJEMEN 6. MANAJEMEN SUMBER DAYA 7. REALISASI PRODUK 8. PENGUKURAN,ANALISA & PERBAIKAN 5. TANGGUNG JAWAB MANAJEMEN 6. 7. 8. 1.1 UMUM Persyaratan SMM ini untuk organisasi adalah: Yang membutuhkan kemampuan untuk menyediakan produk secara konsisten yang sesuai dengan persyaratan pelanggan

Lebih terperinci

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr No.45, 2018 BERITA NEGARA REPUBLIK INDONESIA BNN. Penyelenggaraan TIK. PERATURAN BADAN NARKOTIKA NASIONAL REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PEDOMAN PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi

Lebih terperinci

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi Audit Teknologi Sistem Informasi Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi CAPAIAN PEMBELAJARAN Sikap Ketrampilan Umum Pengetahuan Ketrampilan Khusus Mampu menunjukkan kinerja mandiri, bermutu

Lebih terperinci

BAB V KESIMPULAN DAN REKOMENDASI. Berdasarkan deskripsi hasil penelitian dan pembahasan mengenai implementasi

BAB V KESIMPULAN DAN REKOMENDASI. Berdasarkan deskripsi hasil penelitian dan pembahasan mengenai implementasi I. KESIMPULAN BAB V KESIMPULAN DAN REKOMENDASI Berdasarkan deskripsi hasil penelitian dan pembahasan mengenai implementasi SMM ISO 9001:2000 terhadap penjaminan mutu kinerja sekolah yang dilaksanakan di

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. TEORI DASAR 2.1.1. Peranan COBIT dalam tata kelola TI COBIT adalah seperangkat pedoman umum (best practice) untuk manajemen teknologi informasi yang dibuat oleh sebuah lembaga

Lebih terperinci

KAN-G-XXX Nomor terbit: 1 Mei 2013

KAN-G-XXX Nomor terbit: 1 Mei 2013 PANDUAN LEMBAGA INSPEKSI DALAM RANGKA MELAKUKAN KAJIAN KESESUAIAN (GAP ANALYSIS) DOKUMENTASI SISTEM MUTU OPERASIONAL INSPEKSI TERHADAP STANDAR ISO/IEC 17020:2012 1. PENDAHULUAN 1) Panduan Kajian Kesesuaian

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

Pedoman Multilokasi Sertifikasi Produk dan Legalitas Kayu

Pedoman Multilokasi Sertifikasi Produk dan Legalitas Kayu DPLS 19 rev.0 Pedoman Multilokasi Sertifikasi Produk dan Legalitas Kayu Issue Number : 000 Desember 2013 Komite Akreditasi Nasional National Accreditation Body of Indonesia Gedung Manggala Wanabakti, Blok

Lebih terperinci

KENDALI MANAJEMEN MUTU

KENDALI MANAJEMEN MUTU KENDALI MANAJEMEN MUTU N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1. Kendali Manajemen Atas 2. Kendali Manajemen Pengembangan Sistem 3. Kendali Manajemen Pemrograman 4. Kendali Manajemen Sumber Data 5. Kendali

Lebih terperinci

BAB V SISTEM MANAJEMEN LINGKUNGAN

BAB V SISTEM MANAJEMEN LINGKUNGAN BAB V SISTEM MANAJEMEN LINGKUNGAN I. Persiapan Penerapan a. Langkah-langkah penerapan SML; Tahap 1 : Pengembangan dan komitmen terhadap kebijakan lingkungan Tahap 2 : Perencanaan Aspek lingkungan dan dampak

Lebih terperinci

COBIT (Control Objectives for Information and Related Technology)

COBIT (Control Objectives for Information and Related Technology) COBIT (Control Objectives for Information and Related Technology) Pengertian Cobit COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT

Lebih terperinci

Bersumber dari : Wikipedia dan ditambahkan oleh penulis

Bersumber dari : Wikipedia dan ditambahkan oleh penulis Bersumber dari : Wikipedia dan ditambahkan oleh penulis ISO / IEC 27001, bagian dari tumbuh ISO / IEC 27.000 keluarga standar, adalah Information Security Management System (ISMS) standar yang diterbitkan

Lebih terperinci

2016, No.267.

2016, No.267. -2- dengan penggunaan teknologi informasi serta perkembangan standar nasional dan internasional, perlu dilakukan penyempurnaan ketentuan mengenai penerapan manajemen risiko dalam penggunaan teknologi informasi

Lebih terperinci

BAB V RENCANA AKSI. dilakukan pembagian beberapa kegiatan sebagai berikut: 1. Pengembangan produk low cost & acquirer platform

BAB V RENCANA AKSI. dilakukan pembagian beberapa kegiatan sebagai berikut: 1. Pengembangan produk low cost & acquirer platform BAB V RENCANA AKSI Dalam menindaklanjuti strategi dan rencana yang di bahas pada bab IV, perlu disusun rencana aksi yang perlu dilakukan oleh perusahaan. Penjabaran rencana aksi mencakup tata waktu kegiatan,

Lebih terperinci