Pengukuran Indeks Keamanan Sistem Informasi. Berdasarkan Standar ISO 27001

Ukuran: px
Mulai penontonan dengan halaman:

Download "Pengukuran Indeks Keamanan Sistem Informasi. Berdasarkan Standar ISO 27001"

Transkripsi

1 Pengukuran Indeks Keamanan Sistem Informasi Berdasarkan Standar ISO (Studi Kasus Instansi Badan Nasional Penempatan dan Perlindungan Tenaga Kerja Indonesia) MAKALAH Program Studi : Magister Teknik Elektro Dosen: DR.Ir. Iwan Krisnadi, MBA Diajukan Oleh : FANNY WAHYU KURNIAWAN UNIVERSITAS MERCUBUANA 2015

2 Abstrak Pengukuran Indeks Keamanan Sistem Informasi Berdasarkan Standar ISO (Studi Kasus Instansi Badan Nasional Penempatan dan Perlindungan Tenaga Kerja Indonesia) Pada saat sekarang ini, penggunaan teknologi informasi sangat diperlukan dalam mendukung pelaksanaan tugas dan fungsi yang dilakukan oleh pegawai di Instansi Badan Nasional Penempatan dan Perlindungan Tenaga Kerja Indonesia (BNP2TKI), mulai dari penggunaan jaringan internet dan intranet, penggunaan aplikasi sebagai sarana pertukaran data dan informasi, maupun aplikasi berbasis Teknologi Informasi lainnya. Mengingat pentingnya data dan informasi yang dimiliki oleh Instansi BNP2TKI serta penggunaan Aplikasi Online System BNP2TKI yang digunakan oleh lebih dari 3000 client (stakeholder), maka perlu dilakukan evaluasi terhadap keamanan sistem informasi, guna mengetahui sejauh mana perangkat teknologi keamanan, prosedur dan kebijakan yang dimiliki dapat berfungsi dengan baik. Salah satu cara yang digunakan untuk evaluasi adalah melakukan Pengukuran keamanan sistem informasi. Pengukuran keamanan sistem informasi dapat dilakukan dengan mengacu pada standar Penerapan ISO Pengukuran keamanan sistem informasi di Instansi BNP2TKI bertujuan untuk mengetahui tingkat keamanan sistem informasi melalui pengukuran tingkat kedewasaan (maturity level) keamanan sistem informasi berdasarkan Standar Keamanan Informasi ISO 27001, sehingga dapat digunakan sebagai rekomendasi dan bahan acuan pihak manajemen pengelola TIK dalam pengambilan keputusan untuk peningkatan keamanan sistem informasi. Langkah-langkah dalam pelaksanaan pengukuran ini dalam rangka penerapan Standar ISO (SNI 27001) adalah : Mengetahui atau mengukur peran dan tingkat Kepentingan TIK dalam Instansi, Bagaimana Tata Kelola Keamanan Informasi di dalam Instansi, Bagaimana mengelola Resiko Keamanan Informasi, bagaimana Kerangka Kerja Pengelolaan Keamanan Informasi, Bagaimana Pengelolaan Aset Informasinya, serta Bagaimana keefektifan Teknologi dan Keamanan Informasi di dalam Instansi. Berdasarkan hasil pelaksanaan pengukuran keamanan sistem informasi berdasarkan standar ISO di Instansi BNP2TKI dapat disimpulkan bahwa Peran/Tingkat Kepentingan TIK di Instansi BNP2TKI sangat tinggi, tetapi untuk peran yang lainnya masih rendah sehingga sangat rentan terhadap resiko-resiko dan insiden pelanggaran keamanan. Hal ini dapat diketahui dari hasil pengukuran berdasarakan Indeks Keamanan Informasi yang di lakukan di Instansi BNP2TKI.

3 PENDAHULUAN Latar Belakang Penggunaan Teknologi Informasi dan Komunikasi (TIK) saat ini sudah menjadi kebutuhan dan tuntutan di setiap instansi baik kecil maupun besar. Badan Nasional Penempatan dan Perlindungan Tenaga Kerja Indonesia (BNP2TKI) adalah Lembaga Non Kementerian yang bergerak dalam bidang Penempatan dan Perlindungan Tenaga Kerja Indonesia (P2TKI). Oleh karena itu BNP2TKI membangun infrastruktur Jaringan Sistem Informasi yang terhubung ke semua stakeholder P2TKI yang berbasis Teknologi Informasi. Sebagai salah satu upaya untuk meningkatkan kualitas keamanan informasi pada instasi milik pemerintah, maka Kementrian Kominfo membuat suatu alat bantu untuk mengukur tingkat kematangan dan kelengkapan dalam keamanan informasi yang disebut dengan indeks Keamanan Informasi (KAMI). Indeks KAMI dibuat dengan acuan ISO 27001:2005 yang berisi tentang keamanan informasi. Sedangkan ISO adalah suatu bentuk kerangka keja standar internasional yang berisi tentang standarstandar dalam area keamanan informasi. ISO menyediakan kerangka kerja dalam lingkup penggunaan teknologi dan pengelolaan aset yang membantu organisasi memastikan bahwa keamanan informasi sudah efektif. Hal ini termasuk kemampuan akses data secara berkelanjutan, kerahasiaan, dan integritas atas informasi yang dimilikinya. Dalam proses bisnis utama BNP2TKI yang sangat luas, BNP2TKI memiliki banyak kantor cabang yang tersebar di seluruh wilayah Indonesia (BP3TKI/LP3TKI/P4TKI) dan terhubung langsung dengan kantor pusat BNP2TKI di Jl. MT Haryono Kav.52 Pancoran Jakarta Selatan, serta seluruh stakeholder yang terhubung dengan bisnis proses BNPTKI. Saat ini BNP2TKI memiliki 1 (satu) unit kerja (eselon II) yang menangani Sistem Informasi BNP2TKI baik pusat maupun daerah, baik itu dari segi jaringannya maupun perangkat, hingga perencanaan perangkat tersebut. Dengan banyaknya jaringan serta aplikasi Online System yang terhubung dengan kantor pusat BNP2TKI, akan berdampak pada munculnya risiko keamanan data yang dapat mengancam Sistem Informasi BNP2TKI dalam kegiatan operasionalnya, sehingga perlu

4 diadakan pengukuran atas keamanan informasi dengan indeks KAMI pada Unit Kerja Pusat Penelitian Pengembangan dan Informasi (PUSLITFO) untuk mengetahui kondisi terkini keamanan informasi yang kemudian dilanjutkan dengan membuat rekomendasi perbaikan terhadap keamanan informasi tersebut dengan harapan rekomendasi yang telah dibuat digunakan sebagai bahan pertimbangan dalam rangka upaya meningkatkan kualitas keamanan informasi agar dapat memberikan pelayanan yang lebih baik dan dapat diandalkan

5 TINJAUAN PUSTAKA Pusat Penelitian Pengembangan dan Informasi (PUSLITFO) BNP2TKI merupakan unit kerja setara Eselon II yang bertanggung jawab atas segala jaringan dan Sistem Inforrmasiyang ada dalam Instansi BNP2TKI. Saat ini PUSLITFO BNP2TKI sudah memiliki Datacenter yang perancangannya atau insfrastruktur datacenternya sudah di kembangkan dan berada pada Tier-1 menurut TIA 942 (Telecomunication Industry Association). Kriteria perancangan sebuah data center secara umum antara lain adalah: Ketersediaan Data center diciptakan untuk mampu memberikan operasi yang berkelanjutan dan terus-menerus bagi suatu perusahaan baik dalam keadaan normal maupun dalam keadaan terjadinya suatu kerusakan yang berarti atau tidak. Data center harus dibuat sebisa mungkin mendekati zero-failure untuk seluruh komponennya. Scalability dan Flexibility Data center harus mampu beradaptasi dengan pertumbuhan kebutuhan yang cepat atau ketika adanya servis baru yang harus disediakan oleh data center tanpa melakukan perubahan yang cukup berarti bagi data center secara keseluruhan. Security Data center menyimpan berbagai aset perusahaan yang berharga, oleh karenanya sistem keamanan dibuat seketat mungkin baik pengamanan secara fisik maupun pengamanan non-fisik. Kriteria tersebut diaplikasikan pada beberapa aspek berikut:

6 ASPEK KETERANGAN Berada di luar radius mitigasi bencana/gunung berapi (>15km) Tidak berada dalam jalur patahan geologi LOKASI Jika merupakan data center untuk Disaster Recovery, minimum berjarak > 40km dari data centerutama Cukup tersamarkan dari pengenalan publik (tidak ekspose) Generator listrik cadangan Catuan PLN, dengan minimum 2 sumber pembangkit yang berbeda untuk tier tinggi SARANA PENUNJANG Uninterruptible Power Supply (UPS), dengan baterai berkapasitas memadai yang mampu menyediakan pasokan daya sebelum Genset dihidupkan Pengatur udara (HVAC, Heating, Ventilation, and Air Conditioning), yang mampu menjaga suhu dan kelembaban Memiliki koneksi komunikasi data network lebih dari 1 sumber dengan lebih dari 1 operator untuktier tinggi KOMUNIKASI Jika diperlukan, penyiapan koneksi komunikasi data dapat menggunakan akses satelit Pengamanan jalur komunikasi untuk menjaga confidentiality suatu data /informasi Keamanan Informasi Pengertian dari keamanan informasi adalah upaya untuk mengamankan aset informasi dari segala ancaman yang mungkin terjadi untuk mengurangi resiko negatif yang diterima. Semakin banyak informasi yang disimpan di sebuah organisasi maka semakin banyak juga juga resiko yang akan terjadi seperti kerusakan, kehilangan atau juga informasi yang bersifat pribadi bisa tersebar ke pihak yang tidak bertanggung jawab. Terdapat lima layanan jaminan keamanan, diantaranya adalah sebagai berikut:

7 1. Confidentiality, yaitu memastikan bahwa infomasi hanya dapat diakses oleh pihak yang memiliki wewenang. 2. Authenticity, yaitu menjamin informasi tersebut asli 3. Integrity, yaitu memastikan informasi tersebut tepat, lengkap, dan sesuai dengan bentuk semula. 4. Availability, yaitu memastikan informasi dapat diakses oleh orang yang memiliki wewenang tanpa ada keterlambatan waktu jika data sedang dibutuhkan. 5. Non-repudiation, yaitu menjamin pihak pengguna tidak dapat menyangkal keaslian tanda tangan digital (digital signature) pada suatu dokumen atau tempat dalam jaringan tersebut. Sistem Manajemen Keamanan Informasi (SMKI) Sistem Manajemen Keamanan Informasi (SMKI) adalah suatu bentuk susunan proses yang dibuat berdasarkan pendekatan resiko bisnis untuk merencanakan (Plan), mengimplementasikan dan mengoperasikan (Do), memonitoring dan meninjau (Check), serta memelihara dan meningkatkan atau mengembangkan (Act) terhadap keamanan informasi perusahaan. Keamanan informasi ditujukan menjaga aspek kerahasian (Confidential), keutuhan (Integrity), dan ketersediaan (Availibity) dari informasi. Dalam menerapkan keamanan informasi aspek SMKI dan teknologi keamanan informasi tidak dapat dipisahkan. Artinya sebaiknya suatu organisasi tidak hanya menerapkan teknologi keamanan informasi saja tanpa menerapkan SMKI. Definisi Proses Sistem Manajemen Keamanan Informasi (SMKI) diantaranya : PLAN (Menetapkan SMKI) Menetapkan kebijakan SMKI, sasaran, proses dan prosedur yang relevan untuk mengelola risiko dan meningkatkan keamanan informasi agar memberikan hasil sesuai dengan keseluruhan kebijakan dan sasaran. DO (Menerapkan dan menjalankan SMKI) Menerapkan dan mengoperasikan kebijakan SMKI, kontrol, proses dan prosedur-prosedur.

8 CHECK (Memantau dan melakukan tinjau ulang SMKI) Mengkaji dan mengukur kinerja proses terhadap kebijakan, sasaran, praktekpraktek dalam menjalankan SMKI dan melaporkan hasilnya kepada manajemen untuk ditinjau efektivitasnya. ACT (Memelihara dan meningkatkan SMKI) Melakukan tindakan perbaikan dan pencegahan, berdasarkan hasil evaluasi, audit internal dan tinjauan manajemen tentang SMKI atau kegiatan pemantauan lainnya untuk mencapai peningkatan yang berkelanjutan Suatu organisasi harus menetapkan, menerapkan, mengoperasikan, memantau, mengkaji, memelihara dan meningkatkan Sistem Manajemen Keamanan Informasi (SMKI) dan mendokumentasikan dalam konteks bisnis organisasi secara keseluruhan beserta risiko yang dihadapinya. Indeks Keamanan Informasi (KAMI) Indeks KAMI adalah alat evaluasi untuk menganalisa tingkat kesiapan pengamanan informasi di instansi pemerintah. Alat pengukuran ini tidak ditujukan untuk menganalisa kelayakan atau efektifitas bentuk pengamanan yang ada, melainkan sebagai perangkat untuk memberikan gambaran kondisi kesiapan (kelengkapan dan kematangan) kerangka kerja keamanan informasi kepada pimpinan Instansi. Pengukuran dilakukan terhadap berbagai area yang menjadi target penerapan keamanan informasi dengan ruang lingkup pembahasan yang juga memenuhi semua aspek keamanan yang didefinisikan oleh standar SNI ISO/IEC 27001:2009 Alat evaluasi Indeks KAMI ini secara umum ditujukan untuk digunakan oleh Instansi pemerintah di tingkat pusat. Akan tetapi satuan kerja yang ada di tingkatan Direktorat Jenderal, Badan, Pusat atau Direktorat juga dapat menggunakan elat evaluasi ini untuk mendapatkan gambaran mengenai kematangan program kerja keamanan informasi yang dijalankannya. Evaluasi ini dianjurkan untuk dilakukan oleh pejabat yang secara langsung bertanggungjawab dan berwenang untuk mengelola keamanan informasi di Instansinya.

9 Proses evaluasi dilakukan melalui sejumlah pertanyaan di masing-masing area di bawah ini: Peran TIK di dalam Instansi Tata Kelola Keamanan Informasi Pengelolaan Risiko Keamanan Informasi Kerangka Kerja Keamanan Informasi Pengelolaan Aset Informasi Teknologi dan Keamanan Informasi Pengelolaan Aset Pengelolaan aset merupakan serangkaian kegiatan yang berhubungan dengan: Identifikasi kebutuhan aset Identifikasi pembiayaan aset Memperoleh aset Menyediakan logistik dan perawatan sistem untuk aset Membuang atau memperbarui asset Pengelolaan aset adalah kegiatan yang sistematis dan terkoordinasi dan dipraktekan secara mendalam dimana organisasi secara optimal dan berkelanjutan mengelola aset dan sistem aset, kinerja aset, risiko dan pengeluaran selama siklus hidup aset tersebut berjalan untuk mencapai rencana strategis organisasinya. Pengelolaan aset bertujuan untuk menyediakan informasi dan kapasitas terhadap aset tersebut, sehingga dapat membantu pimpinan untuk mengambil keputusan dalam suatu organisasi.

10 METODE PENELITIAN Metode Penelitian ini dilakukan dengan urutan kegiatan sebagai berikut: 1. Identifikasi permasalahan, tujuan, dan manfaat penelitian Identifikasi Masalah Permasalahan yang terjadi di Instansi BNP2TKI terhadap Keamanan Informasi adalah kurangnya dokumentasi untuk 5 Area (Tata Kelola, Pengelolaan Resiko, Kerangka Kerja Keamanan Informasi, Pengelolaan Aset, dan Teknologi dan Keamanan Informasi) yang menjadi nilai dari Indeks Keamanan Informasi. Dan juga dalam penyusunan dan pengelolaan Kebijakan dan Prosedur Keamanan Informasi. Karena peran pimpinan menjadi sangat penting untuk menentukan kebijakan dan prosedur Keamanan Informasi. Tujuan Penelitian Tujuan Pengukuran Indeks Keamanan Informasi berdasarkan ISO untuk Instansi BNP2TKI adalah agar Instansi BNP2TKI khususnya PUSLITFO mampu menerapkan tatakelola keamanan informasi secara efektif, efisien, dan konsisten dengan pendekatan berbasis risiko, mampu menyusun sistem dokumentasi minimum yang diperlukan untuk menerapkan tata kelola keamanan informasi, dan memahami roadmap penerapan tata kelola keamanan informasi. Manfaat Penelitian Hasil dari penelitian ini diharapkan menjadi acuan bagi Instansi BNP2TKI agar benar-benar dapat menerapkan ISO (SNI 27001), sehingga Pelayanan Penempatan dan Perlindungan Tenaga Kerja Indonesia (P2TKI) dapat berjalan dengan aman dan lancar, terutama kekhawatiran akan resiko dari keamanan Sistem Informasi.

11 Berikut alur proses penelitian : INPUT PROSES OUTPUT Latar Belakang Instansi Batasan Masalah, Tujuan Penelitian, Manfaat Penelitian Konsep Keamanan Informasi, Indeks KAMI, dan ISO Pertanyaan / Wawancara ke Narasumber Data berupa hasil wawancara dan dokumen pendukung yang termasuk dalam 5 Area Indeks KAMI Hasil Penilaian Indeks KAMI Identifikasi Masalah, Tujuan Penelitian, Manfaat Penelitian Studi Literatur tentang Keamanan Informasi, Indeks KAMI, dan ISO Mempersiapkan Studi Lapangan Studi Lapangan dan Pengumpulan Data Penilaian dengan Indeks KAMI Pembuatan saran dan perbaikan Batasan Masalah, Tujuan Penelitian, Manfaat Penelitian Konsep Keamanan Informasi, Indeks KAMI, dan ISO Pertanyaan / Wawancara ke Narasumber Data berupa hasil wawancara dan dokumen pendukung yang termasuk dalam 5 Area Indeks KAMI Hasil Penilaian Indeks KAMI Saran dan perbaikan pada bagian yang kurang dalam pengukuran Indeks KAMI 2. Studi Literatur Indeks KAMI Indeks KAMI adalah alat evaluasi untuk menganalisa tingkat kesiapan pengamanan informasi di Instansi pemerintah. Alat evaluasi ini tidak ditujukan untuk menganalisa kelayakan atau efektifitas bentuk pengamanan yang ada, melainkan sebagai perangkat untuk memberikan gambaran kondisi kesiapan (kelengkapan dan kematangan) kerangka kerja keamanan informasi kepada pimpinan Instansi. Evaluasi dilakukan terhadap berbagai area yang menjadi target penerapan keamanan informasi dengan ruang lingkup pembahasan yang juga memenuhi semua aspek keamanan yang didefinisikan oleh standar ISO/IEC 27001:2005.

12 Pengukuran dalam Indeks KAMI dapat dilakukan dengan alur proses berikut : Mendifinisikan Ruang Lingkup Menetapkan Peran atau Tingkat Kepentingan TIK di Instansi Menilai Kelengkapan Pengamanan 5 Area Mengkaji Hasil Indeks KAMI disertai dengan menetapkan langkah-langkah perbaikan Tingkat kesiapan keamanan informasi dibagi menjadi empat tingkatan. Jika hasil tingkat kepentingan TIK mendapat nilai rendah, maka semakin rendah pula batasan yang harus dicapai organisasi tersebut dalam penilaian lima bagian indeks KAMI, dan sebaliknya. Keempat tingkatan tersebut dapat dilihat pada tabel dibawah ini. Peran TIK Rendah Indeks (Skor Akhir) Status Kesiapan Tidak Layak Perlu Perbaikan Baik/Cukup Sedang Indeks (Skor Akhir) Status Kesiapan Tidak Layak Perlu Perbaikan Baik/Cukup Tinggi Indeks (Skor Akhir) Status Kesiapan Tidak Layak Perlu Perbaikan Baik/Cukup

13 Dalam penilaian tingkat peran TIK, terdapat lima pilihan jawaban yang terdiri dari: JAWABAN NILAI Minim 0 Rendah 1 Sedang 2 Tinggi 3 Kritis 4 Kondisi pada saat memilih jawaban pada Tabel atau Indek pada 5 Area (Tata Kelola, Pengelolaan Resiko, Kerangka Kerja Keamanan Informasi, Pengelolaan Aset, dan Teknologi dan Keamanan Informasi) yang menjadi nilai dari Indeks Keamanan Informasi, adalah : Tidak Dilakukan Dalam perencanaan Sudah menjadi rencana resmi instansi dan akan dilaksanakan melalui kegiatan internal/proyek Kebijakan/prosedur pengamanan dalam versi draft Dalam penerapan atau diterapkan sebagian Proyek/kegiatan sedang berjalan atau diterapkan secara bertahap Kebijakan/prosedur sudah dirilis secara resmi tetapi masih tahap implementasi Diterapkan secara menyeluruh Sudah berjalan di seluruh area sesuai dengan ruang lingkup yang didefinisikan

14 Berikut adalah contoh Tabel indeks pada area Tata Kelola Keamanan Informasi : Dashboard Tingkat Kematangan dan Kelengkapan Keamanan Informasi tergambar pada diagaram dibawah ini : Tingkat Kematangan: Tingkat I : Kondisi Awal Tingkat II : Penerapan Kerangka Kerja Dasar Tingkat III : Terdefinisi dan Konsisten Tingkat IV : Terkelola dan Terukur Tingkat V : Optimal

15 Tingkat I (Kondisi Awal) Mulai adanya pemahaman mengenai perlunya pengelolaan keamanan informasi. Penerapan langkah pengamanan masih bersifat reaktif, tidak teratur, tidak mengacu kepada keseluruhan risiko yang ada, tanpa alur komunikasi dan kewenangan yang jelas dan tanpa pengawasan. Kelemahan teknis dan non-teknis tidak teridentifikasi dengan baik. Pihak yang terlibat tidak menyadari tanggung jawab mereka. Tingkat II (Penerapan Kerangka Kerja Dasar) Pengamanan sudah diterapkan walaupun sebagian besar masih di area teknis dan belum adanya keterkaitan langkah pengamanan untuk mendapatkan strategi yang efektif. Proses pengamanan berjalan tanpa dokumentasi atau rekaman resmi. Langkah pengamanan operasional yang diterapkan bergantung kepada pengetahuan dan motivasi individu pelaksana. Bentuk pengamanan secara keseluruhan belum dapat dibuktikan efektifitasnya. Kelemahan dalam manajemen pengamanan masih banyak ditemukan dan tidak dapat diselesaikan dengan tuntas oleh pelaksana maupun pimpinan sehingga menyebabkan dampak yang sangat signifikan. Manajemen pengamanan belum mendapatkan prioritas dan tidak berjalan secara konsisten. Pihak yang terlibat kemungkinan besar masih belum memahami tanggung jawab mereka. Tingkat III (Terdefinisi dan Konsisten) Bentuk pengamanan yang baku sudah diterapkan secara konsisten dan terdokumentasi secara resmi. Efektifitas pengamanan dievaluasi secara berkala, walaupun belum melalui proses yang terstruktur. Pihak pelaksana dan pimpinan secara umum dapat menangani permasalahan terkait pengelolaan keamanan pengendalian dengan tepat, akan tetapi beberapa kelemahan dalam sistem manajemen masih ditemukan sehingga

16 dapat mengakibatkan dampak yang signifikan. Kerangka kerja pengamanan sudah mematuhi ambang batas minimum standar atau persyaratan hukum yang terkait. Secara umum semua pihak yang terlibat menyadari tanggungjawab mereka dalam pengamanan informasi. Tingkat IV (Terkelola dan Terukur) Pengamanan diterapkan secara efektif sesuai dengan strategi manajemen risiko. Evaluasi (pengukuran) pencapaian sasaran pengaman dilakukan secara rutin, formal dan terdokumentasi. Penerapan pengamanan teknis secara konsisten dievaluasi efektifitasnya. Kelemahan manajemen pengamanan teridentifikasi dengan baik dan secara konsisten ditindaklanjuti pembenahannya. Manajemen pengamanan bersifat pro-aktif dan menerapkan pembenahan untuk mencapai bentuk pengelolaan yang efisien. Insiden dan ketidak-patuhan (non-conformity) diselesaikan melalui proses formal dengan pembelajaran akar permasalahan. Karyawan merupakan bagian yang tidak terpisahkan dari pelaksana pengamanan informasi. Tingkat V (Optimal) Pengamanan menyeluruh diterapkan secara kontinyu dan efektif melalui program pengelolaan risiko yang terstruktur. Pengamanan informasi dan manajemen risiko sudah terintegrasi dengan tugas pokok instansi. Kinerja pengamanan dievaluasi secara kontinyu, dengan analisa parameter efektifitas kontrol, kajian akar permasalahan dan penerapan langkah untuk optimasi peningkatan kinerja. Target pencapaian program pengamanan informasi selalu dipantau, dievaluasi dan diperbaiki. Karyawan secara proaktif terlibat dalam peningkatan efektifitas pengamanan.

17 HASIL PENELITIAN Dari hasil Penilaian Indeks KAMI pada Instansi BNP2TKI, didapat kesimpulan bahwa Keamanan Sistem Informasi di Instansi BNP2TKI masih dalam Tahap I atau pada Tahap Kondisi Awal. Ini didasarkan pada hasil wawancara dari narasumber yang berperan dalam TIK di Unit Kerja PUSLITFO serta dari pengukuran Indeks KAMI yang yang disertai data dukung pada 5 Area Pengukuran, diantaranya : Bagian I: Peran dan Tingkat Kepentingan TIK dalam Instansi Bagian ini memberi tingkatan peran dan kepentingan TIK dalam Instansi anda. [Tingkat Kepentingan] Minim; Rendah; Sedang; Tinggi; Kritis Status Skor # Karakteristik Instansi 1,1 Total anggaran tahunan yang dialokasikan untuk TIK Kurang dari Rp. 1 Milyard = Minim Rp. 1 Milyard sampai dengan Rp. 3 Milyard = Rendah Rp. 3 Milyard sampai dengan Rp 8 Milyard = Sedang Rp. 8 Milyard sampai dengan Rp. 20 Milyard = Tinggi Rp. 20 Milyard atau lebih = Kritis Sedang 2 1,2 Jumlah staff/pengguna dalam Instansi yang menggunakan infrastruktur TIK Kurang dari 60= Minim 60 sampai dengan 120 = Rendah Minim sampai dengan 240 = Sedang 240 sampai dengan 600 = Tinggi 600 atau lebih = Kritis 1,3 Tingkat ketergantungan terhadap layanan TIK untuk menjalankan Tugas Pokok dan Fungsi Instansi anda Tinggi 3 1,4 Nilai kekayaan intelektual yang dimiliki dan dihasilkan oleh Instansi anda Sedang 2 1,5 Dampak dari kegagalan sistem TIK utama yang digunakan Instansi anda Tinggi 3 1,6 Tingkat ketergantungan ketersediaan sistem TIK untuk menghubungkan lokasi kerja Instansi anda Tinggi 3 1,7 Dampak dari kegagalan sistem TIK Instansi anda terhadap kinerja Instansi pemerintah lainnya atau terhadap Tinggi 3 ketersediaan sistem pemerintah berskala nasional 1,8 Tingkat sensitifitas pengguna sistem TIK di Instansi anda Tinggi 3 1,9 Tingkat kepatuhan terhadap UU dan perangkat hukum lainnya Rendah Potensi kerugian atau dampak negatif dari insiden ditembusnya keamanan informasi sistem TIK Instansi anda Tinggi Tingkat ketergantungan terhadap pihak ketiga dalam menjalankan/mengoperasikan sistem TIK Sedang Tingkat klasifikasi/kekritisan sistem TIK di Instansi anda, relatif terhadap ancaman upaya penyerangan atau Tinggi 3 penerobosan keamanan informasi Skor Peran dan Tingkat Kepentingan TIK di Instansi 28

18

19

20 DASHBOARD INDEKS KAMI (KEAMANAN INFORMASI) Hasil Evaluasi: Tingkat Kematangan I Tingkat Kelengkapan Penerapan Standar ISO27001 sesuai Peran TIK 135 Peran/Tingkat Kepentingan TIK : 28 Tingkat Ketergatungan: Tinggi Tata Kelola : 25 Tingkat Kematangan: I+ Pengelolaan Risiko : 10 Tingkat Kematangan: I I Kerangka Kerja Keamanan Informasi : 0 Tingkat Kematangan: I s/d Pengelolaan Aset : 51 Tingkat Kematangan: I+ II Teknologi dan Keamanan Informasi : 49 Tingkat Kematangan: II

21 KESIMPULAN DAN SARAN Kesimpulan Kesimpulan yang dapat diambil dari makalah Pengukuran Indeks Keamanan Sistem Informasi Berdasarkan Standar ISO dengan studi kasus Instansi Badan Nasional Penempatan dan Perlindungan Tenaga Kerja Indonesia (BNP2TKI) antara lain: Hasil dari penilaian tingkat kepentingan dan peran TIK adalah sebesar 28 dari total keseluruhan 48. Hal ini menunjukan bahwa Unit Kerja Puslitfo sudah sangat tinggi dalam hal penggunaan TIK. Hasil keseluruhan dari penilaian kelima area dalam indeks KAMI adalah sebesar 135 dari total keseluruhan 588 dan berada pada level I, dimana Level I berarti termasuk dalam kategori Kondisi Awal, yang memiliki arti antara lain: Mulai adanya pemahaman mengenai perlunya pengelolaan keamanan informasi. Penerapan langkah pengamanan masih bersifat reaktif, tidak teratur, tidak mengacu kepada keseluruhan risiko yang ada, tanpa alur komunikasi dan kewenangan yang jelas dan tanpa pengawasan. Kelemahan teknis dan non-teknis tidak teridentifikasi dengan baik. Pihak yang terlibat tidak menyadari tanggung jawab mereka. Hasil penilaian kelima area menunjukan nilai sebesar 135 dengan hasil nilai tingkat kepentingan TIK sebesar 2, maka dapat disimpulkan bahwa Unit Kerja PUSLITFO yang menangani TIK dengan data center yang sudah mengacu ke Tier-1 TIA -942, dan peran kebutuhan TIKnya yang sangat tinggi, masih belum bisa untuk dikatakan sesuai dengan Standart ISO Saran Saran yang dapat diambil dari hasil dan kesimpulan di atas adalah agar Unit Kerja PUSLITFO segera menyiapkan bukti-bukti dan data dukung untuk kelima Area dalam pengukuran Indeks Keamanan Informasi. Dan yang paling penting peran pimpinan untuk kebijakan TIK di Instansi BNP2TKI.

22 DAFTAR PUSTAKA 1. Kominfo. (2013, Oktober 28). Keamanan Informasi. Retrieved Februari 25, 2014, Kementrian Komunikasi dan Informatika Republik Indonesia [online]: 2. Perera, D. (2008, Juli 26). Daminda Perera's Home Page. Retrieved Februari 28, 2014 Daimnda Perera's Home Page [online] : 3. Sekolah Tinggi Sandi Negara. (2012, Oktober 24). Hal Dasar Tentang Keamanan Informasi (Bagian 2). Retrieved February 26, 2014, Sekolah Tinggi Sandi Negara[online] : 4. Hastings, N. A. Physical Asset Management. London: Springer (2010)

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks Keamanan

Lebih terperinci

DATA CENTER: PENDAHULUAN

DATA CENTER: PENDAHULUAN DATA CENTER: PENDAHULUAN Definisi, Fungsi dan Tujuan Data Center 2 Definisi Data Center (lanj)... komponen penting dari infrastruktur yang mendukung Internet dan perdagangan digital Juga sektor komunikasi

Lebih terperinci

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN

Lebih terperinci

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Outline Latar Belakang Perumusan masalah Batasan masalah

Lebih terperinci

JURUSAN SISTEM INFORMASI Fakultas Teknologi Informasi - ITS

JURUSAN SISTEM INFORMASI Fakultas Teknologi Informasi - ITS JURUSAN SISTEM INFORMASI Fakultas Teknologi Informasi - ITS SIDANG TUGAS AKHIR EVALUASI KEAMANAN INFORMASI PADA DIVISI NETWORK OF BROADBAND PT. TELEKOMUNIKASI INDONESIA TBK DENGAN MENGGUNAKAN INDEKS KEAMANAN

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 PENGGUNAAN INDEKS KEAMANAN INFORMASI (KAMI) SEBAGAI EVALUASI KEAMANAN INFORMASI PADA PT.PLN DISTRIBUSI JATIM Roodhin Firmana; Bekti Cahyo Hidayanto, S.Si,

Lebih terperinci

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun BAB 1 PENDAHULUAN Bab ini berisi tentang latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodologi tugas akhir dan sistematika penulisan tugas akhir. 1.1. Latar Belakang

Lebih terperinci

EVALUASI KEAMANAN INFORMASI PADA PT. MA-RI MENGGUNAKAN INDEKS KAMI

EVALUASI KEAMANAN INFORMASI PADA PT. MA-RI MENGGUNAKAN INDEKS KAMI EVALUASI KEAMANAN INFORMASI PADA PT. MA-RI MENGGUNAKAN INDEKS KAMI Ferdian Satria Sujalma 1, Awalludiyah Ambarwati 2, Natalia Damastuti 3 Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

6 BAB VI KESIMPULAN DAN REKOMENDASI

6 BAB VI KESIMPULAN DAN REKOMENDASI 115 6 BAB VI KESIMPULAN DAN REKOMENDASI Pada bab ini menjelaskan kesimpulan dan saran untuk keamanan pada Kantor Wilayah Dirjen Perbendaharaan Jawa Timur. Perbaikan ini nantinya bisa digunakan untuk meningkatkan

Lebih terperinci

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN Adi Muhajirin 1), Khamami Heru Santoso 2) 1) Program Pascasarjana Magister

Lebih terperinci

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN Zulfikar Tontowi Kepala Bidang Perencanaan Dan Kebijakan TIK - Pustikomhub Dasar Hukum Perpres 4 Tahun 2016 Tentang Sistem Manajemen

Lebih terperinci

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Seminar Nasional Sistem Informasi Indonesia, 22 September 2014 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Mustaqim Siga

Lebih terperinci

Pengukuran dan Evaluasi Keamanan Informasi Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X

Pengukuran dan Evaluasi Keamanan Informasi Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X Pengukuran dan Evaluasi Keamanan Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X Irawan Afrianto 1, Taryana Suryana 2, Sufa atin 3 1,2,3 Program Studi Teknik Informatika

Lebih terperinci

Tata Kelola Datacenter

Tata Kelola Datacenter Arah Kebijakan dan Implementasi Tata Kelola Datacenter Berdasarkan ISO 27001 disampaikan oleh : Ir. Ronny Primanto Hari, MT Kepala Dinas Komunikasi dan Informatika Daerah Istimewa Yogyakarta Halo! Dinas

Lebih terperinci

ROODHIN FIRMANA

ROODHIN FIRMANA ROODHIN FIRMANA 5209100050 PEMBIMBING BEKTI CAHYO HIDAYANTO, S.Si, M.Kom HANIM MARIA ASTUTI, S.Kom, M.Sc Supported by JURUSAN SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Pada Kantor Wilayah Ditjen Perbendaharaan Negara Jawa Timur

Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Pada Kantor Wilayah Ditjen Perbendaharaan Negara Jawa Timur Seminar Nasional Sistem Informasi Indonesia, 22 September 2014 Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Pada Kantor Wilayah Ditjen Perbendaharaan Negara Jawa Timur

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi

Lebih terperinci

Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi

Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi Bidang Manajemen Informatika Dinas Komunikasi dan Informatika DIY 1. Pengenalan Dinas Kominfo

Lebih terperinci

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,

Lebih terperinci

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang

Lebih terperinci

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN DEPARTEMEN PENDIDIKAN NASIONAL DENGAN RAHMAT TUHAN YANG

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN DEPARTEMEN PENDIDIKAN NASIONAL DENGAN RAHMAT TUHAN YANG

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE- 9/PJ/2011 TANGGAL : 17 JANUARI 2011 TENTANG : PEDOMAN TINDAKAN PERBAIKAN DAN PENCEGAHAN SERTA PENGELOLAAN GANGGUAN KEAMANAN INFORMASI Pedoman Tindakan

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2017 TENTANG AUDIT PENYELENGGARAAN SISTEM ELEKTRONIK

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2017 TENTANG AUDIT PENYELENGGARAAN SISTEM ELEKTRONIK -- 1 -- PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2017 TENTANG AUDIT PENYELENGGARAAN SISTEM ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA

Lebih terperinci

BAB II LANDASAN TEORI. layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas

BAB II LANDASAN TEORI. layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas BAB II LANDASAN TEORI 2.1 Layanan Sistem dan Teknologi Informasi Layanan Sistem dan Teknologi Informasi (STI) merupakan sebuah layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas

Lebih terperinci

Informasi merupakan aset yang penting bagi suatu organisasi yang perlu dilindungi dari risiko keamanannya baik dari pihak luar ataupun dari dalam orga

Informasi merupakan aset yang penting bagi suatu organisasi yang perlu dilindungi dari risiko keamanannya baik dari pihak luar ataupun dari dalam orga JUS TEKNO Jurnal Sains & Teknologi ISSN 2580-2801 Evaluasi Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Berdasarkan SNI ISO/IEC 27001:2009 Studi Kasus: Pengamanan Informasi Pada Institusi

Lebih terperinci

MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR TAHUN 2015 TENTANG

MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR TAHUN 2015 TENTANG MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR TAHUN 2015 TENTANG SISTEM MANAJEMEN PENGAMANAN INFORMASI DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI

Lebih terperinci

TIM PENANGANAN INSIDEN KEAMANAN INFORMASI

TIM PENANGANAN INSIDEN KEAMANAN INFORMASI Rancangan Peraturan Menteri TIM PENANGANAN INSIDEN KEAMANAN INFORMASI Aidil Chendramata Direktorat Keamanan Informasi Direktorat Jenderal Aplikasi Informatika 2015 Dasar Hukum (1) UU ITE Pasal 15 ayat

Lebih terperinci

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK LAMPIRAN I PERATURAN DIREKTUR JENDERAL PAJAK NOMOR : PER-37PJ/2010 TENTANG : KEBIJAKAN TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DIREKTORAT JENDERAL PAJAK KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT

Lebih terperinci

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro

Lebih terperinci

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA, KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.02 TAHUN 2017 TENTANG PEDOMAN PENYELENGGARAAN PUSAT DATA DAN RUANG SERVER DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK

Lebih terperinci

2018, No Mengingat : 1. Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transa

2018, No Mengingat : 1. Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transa BERITA NEGARA REPUBLIK INDONESIA No.219, 2018 KEMENKUMHAM. Penyelenggaraan Sistem Elektronik. PERATURAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PENYELENGGARAAN

Lebih terperinci

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS). BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung

Lebih terperinci

BAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang

BAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang BAB I PENDAHULUAN 1.1 Latar Belakang Radio Republik Indonesia adalah suatu studio siaran yang menyelenggarakan penyiaran informasi maupun hiburan berupa musik, sandiwara dan sebagainya yang dikemas dalam

Lebih terperinci

JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-122

JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-122 JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-122 Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Berdasarkan ISO/IEC 27001:2013 pada Direktorat

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati, BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

Studia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7

Studia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

bahwa berdasarkan pertimbangan publik informasi yang cepat dan akurat sehingga perlu

bahwa berdasarkan pertimbangan publik informasi yang cepat dan akurat sehingga perlu SALINAN KEPALA BADAN PENGATTVAS TENAGA NUKLIR REPUBLIK INDONESIA PERATURAN BADAN PENGAWAS TENAGA NUKLIR NOMOR 1 TAHUN 2OI8 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN BADAN PENGAWAS

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-5/PJ/2011 TENTANG : AUDIT INTERNAL TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI

LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-5/PJ/2011 TENTANG : AUDIT INTERNAL TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-5/PJ/2011 TENTANG : AUDIT INTERNAL TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI Pedoman Audit Internal Tata Kelola Teknologi Informasi dan Komunikasi

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR 4 TAHUN 2016 TENTANG SISTEM MANAJEMEN PENGAMANAN INFORMASI

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR 4 TAHUN 2016 TENTANG SISTEM MANAJEMEN PENGAMANAN INFORMASI SALINAN PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR 4 TAHUN 2016 TENTANG SISTEM MANAJEMEN PENGAMANAN INFORMASI DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA

Lebih terperinci

MAKALAH SEMINAR KERJA PRAKTEK

MAKALAH SEMINAR KERJA PRAKTEK MAKALAH SEMINAR KERJA PRAKTEK PERANCANGAN AUDIT INTERNAL SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) BERDASARKAN STANDAR ISO/IEC 27001:2005 DI PT. BPR KARYAJATNIKA SADAYA Nugroho Arif Widodo 1, Adian Fatchur

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA

BERITA NEGARA REPUBLIK INDONESIA No.955, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Sistem Pengendalian Intern Pemerintah. Pedoman. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN

Lebih terperinci

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

PERATURAN BUPATI SRAGEN NOMOR 95 TAHUN 2016 TENTANG TUGAS DAN FUNGSI SERTA TATA KERJA DINAS KOMUNIKASI DAN INFORMATIKA KABUPATEN SRAGEN

PERATURAN BUPATI SRAGEN NOMOR 95 TAHUN 2016 TENTANG TUGAS DAN FUNGSI SERTA TATA KERJA DINAS KOMUNIKASI DAN INFORMATIKA KABUPATEN SRAGEN 1 SALINAN PERATURAN BUPATI SRAGEN NOMOR 95 TAHUN 2016 TENTANG TUGAS DAN FUNGSI SERTA TATA KERJA DINAS KOMUNIKASI DAN INFORMATIKA KABUPATEN SRAGEN DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SRAGEN, Menimbang

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 2.1.1 Pengertian Sistem Menurut Mardi (2011) pengertian sistem adalah suatu kesatuan komponen atau elemen yang di hubungkan bersama

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA No.346, 2010 KEMENTERIAN TENAGA KERJA DAN TRANSMIGRASI. E-GOVERNMENT. Pelaksanaan.

BERITA NEGARA REPUBLIK INDONESIA No.346, 2010 KEMENTERIAN TENAGA KERJA DAN TRANSMIGRASI. E-GOVERNMENT. Pelaksanaan. BERITA NEGARA REPUBLIK INDONESIA No.346, 2010 KEMENTERIAN TENAGA KERJA DAN TRANSMIGRASI. E-GOVERNMENT. Pelaksanaan. PERATURAN MENTERI TENAGA KERJA DAN TRANSMIGRASI REPUBLIK INDONESIA NOMOR PER.10/MEN/VII/2010

Lebih terperinci

Internal Audit Charter

Internal Audit Charter SK No. 004/SK-BMD/ tgl. 26 Januari Pendahuluan Revisi --- 1 Internal Audit Charter Latar Belakang IAC (Internal Audit Charter) atau Piagam Internal Audit adalah sebuah kriteria atau landasan pelaksanaan

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 46 TAHUN 2016 TENTANG TATA CARA PENYELENGGARAAN KAJIAN LINGKUNGAN HIDUP STRATEGIS

PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 46 TAHUN 2016 TENTANG TATA CARA PENYELENGGARAAN KAJIAN LINGKUNGAN HIDUP STRATEGIS PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 46 TAHUN 2016 TENTANG TATA CARA PENYELENGGARAAN KAJIAN LINGKUNGAN HIDUP STRATEGIS DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang:

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

2017, No Undang-Undang Nomor 17 Tahun 2003 tentang Keuangan Negara (Lembaran Negara Republik Indonesia Tahun 2003 Nomor 47, Tambahan Lembar

2017, No Undang-Undang Nomor 17 Tahun 2003 tentang Keuangan Negara (Lembaran Negara Republik Indonesia Tahun 2003 Nomor 47, Tambahan Lembar No.924, 2017 BERITA NEGARA REPUBLIK INDONESIA BNN. Sistem Pengendalian Intern Pemerintah. Pencabutan. PERATURAN KEPALA BADAN NARKOTIKA NASIONAL NOMOR 13 TAHUN 2017 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN

Lebih terperinci

NAMA JABATAN : Kepala Subbagian Operasional Layanan Teknologi Informasi

NAMA JABATAN : Kepala Subbagian Operasional Layanan Teknologi Informasi - 202-1. NAMA JABATAN : Kepala Subbagian Operasional Layanan Teknologi Informasi 2. IKHTISAR JABATAN : Menyiapkan bahan pemberian layanan teknologi informasi, pelaksanaan kegiatan operasional teknologi

Lebih terperinci

MENTERI TENAGA KERJA DAN TRANSMIGRASI REPUBLIK INDONESIA

MENTERI TENAGA KERJA DAN TRANSMIGRASI REPUBLIK INDONESIA MENTERI TENAGA KERJA DAN TRANSMIGRASI REPUBLIK INDONESIA PERATURAN MENTERI TENAGA KERJA DAN TRANSMIGRASI REPUBLIK INDONESIA NOMOR PER.10/MEN/VII/2010 TENTANG E-GOVERNMENT DI KEMENTERIAN TENAGA KERJA DAN

Lebih terperinci

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : Zulladasicupak@gmail.com Dosen Tetap Program studi Teknik Informatika

Lebih terperinci

GUBERNUR PROVINSI NUSA TENGGARA BARAT

GUBERNUR PROVINSI NUSA TENGGARA BARAT GUBERNUR PROVINSI NUSA TENGGARA BARAT RANCANGAN PERATURAN DAERAH PROVINSI NUSA TENGGARA BARAT NOMOR TAHUN 2017 TENTANG TATA KELOLA PEMERINTAHAN BERBASIS SISTEM ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA

BERITA NEGARA REPUBLIK INDONESIA No.996, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Manajemen Risiko. Penyelenggaraan. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN NOMOR

Lebih terperinci

EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009

EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009 Techno.COM, Vol. 14, No. 3, Agustus 2015: 165-172 EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009 Diah Restu Wardani 1,

Lebih terperinci

WALIKOTA BANDUNG PROVINSI JAWA BARAT PERATURAN WALIKOTA BANDUNG NOMOR 1338 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI

WALIKOTA BANDUNG PROVINSI JAWA BARAT PERATURAN WALIKOTA BANDUNG NOMOR 1338 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI SALINAN WALIKOTA BANDUNG PROVINSI JAWA BARAT PERATURAN WALIKOTA BANDUNG NOMOR 1338 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA WALIKOTA BANDUNG,

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan Teknologi Informasi (TI) saat ini telah mencakup berbagai bidang. Hal tersebut dapat dilihat bahwa Teknologi Informasi saat ini sudah menjadi kebutuhan

Lebih terperinci

B6 Seminar Nasional Teknologi Informasi 2016

B6 Seminar Nasional Teknologi Informasi 2016 B6 Seminar Nasional Teknologi Informasi 2016 PERANCANGAN MODEL PENILAIAN KAPABILITAS PROSES MANAJEMEN RESIKO KEAMANAN INFORMASI MENGGUNAKAN ISO 27005 DAN ISO 33020. Studi Kasus: PUSAT KOMUNIKASI KEMENTERIAN

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI LUAR NEGERI REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI LUAR NEGERI REPUBLIK INDONESIA, PERATURAN MENTERI LUAR NEGERI REPUBLIK INDONESIA NOMOR 4 TAHUN 2016 TENTANG KEBIJAKAN TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI KEMENTERIAN LUAR NEGERI DAN PERWAKILAN REPUBLIK INDONESIA DENGAN RAHMAT

Lebih terperinci

Catatan informasi klien

Catatan informasi klien Catatan informasi klien Ikhtisar Untuk semua asesmen yang dilakukan oleh LRQA, tujuan audit ini adalah: penentuan ketaatan sistem manajemen klien, atau bagian darinya, dengan kriteria audit; penentuan

Lebih terperinci

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

Kesepakatan Tingkat Layanan Service Level Agreement (SLA) Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan

Lebih terperinci

Pembahasan. Analisa Kondisi

Pembahasan. Analisa Kondisi Pembahasan Analisa Kondisi Tingkat kematangan yang ingin dicapai adalah pada level 4 yaitu terkelola dan terukur (Managed and Measurable). Pada level ini diharapkan agar di Pemkab Malang berada pada kondisi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

Penetapan Konteks Komunikasi dan Konsultasi. Identifikasi Risiko. Analisis Risiko. Evaluasi Risiko. Penanganan Risiko

Penetapan Konteks Komunikasi dan Konsultasi. Identifikasi Risiko. Analisis Risiko. Evaluasi Risiko. Penanganan Risiko - 11 - LAMPIRAN PERATURAN KEPALA BADAN KOORDINASI PENANAMAN MODAL REPUBLIK INDONESIA NOMOR TAHUN 2017 TENTANG MANAJEMEN RISIKO DI LINGKUNGAN BADAN KOORDINASI PENANAMAN MODAL A. Proses Manajemen Proses

Lebih terperinci

LAMPIRAN. Lampiran 1. A. Hasil Kuesioner Prioritas TI JUMLAH. Sangat Perlu. Tidak Perlu Perlu

LAMPIRAN. Lampiran 1. A. Hasil Kuesioner Prioritas TI JUMLAH. Sangat Perlu. Tidak Perlu Perlu Lampiran LAMPIRAN A. Hasil Kuesioner Prioritas TI JUMLAH Proses TI PO - Menetapkan Rencana Strategis IT Perencanaan strategis TI diperlukan untuk mengelola dan mengarahkan semua sumber daya TI sesuai dengan

Lebih terperinci

EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009

EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009 EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009 Diah Restu Wardani 1, Pujiono 2 1,2 Sistem, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02 1. TUJUAN 1.1. Menetapkan standard backup dan recovery 1.2. Menetapkan prosedur backup 1.3. Menetapkan prosedur recovery 1.4. Menetapkan prosedur penanggulangan keadaan darurat 2. RUANG LINGKUP 2.1. Prosedur

Lebih terperinci

DUKUNGAN KEBIJAKAN PADA PENYELENGGARAAN SISTEM ELKTRONIK

DUKUNGAN KEBIJAKAN PADA PENYELENGGARAAN SISTEM ELKTRONIK DUKUNGAN KEBIJAKAN PADA PENYELENGGARAAN SISTEM ELKTRONIK Aidil Chendramata Direktur Keamanan Informasi 23 Agustus 2017 Direktorat Keamanan Informasi COMPANYLOG Direktorat Jenderal Aplikasi Informatika

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2015 TENTANG

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2015 TENTANG PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2015 TENTANG PEDOMAN TEKNIS AUDIT MANAJEMEN KEAMANAN SISTEM ELEKTRONIK PADA PENYELENGGARA PELAYANAN PUBLIK DENGAN RAHMAT TUHAN

Lebih terperinci

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr No.45, 2018 BERITA NEGARA REPUBLIK INDONESIA BNN. Penyelenggaraan TIK. PERATURAN BADAN NARKOTIKA NASIONAL REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PEDOMAN PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti

BAB I PENDAHULUAN. 1.1 Latar Belakang. PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti BAB I PENDAHULUAN 1.1 Latar Belakang PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti bidang perdagangan pupuk dan bahan kimia. PT. GCS merupakan anak perusahaan Petrokimia Gresik

Lebih terperinci

HASIL DAN PEMBAHASAN. Langkah awal dalam tahap perencanaan audit sistem informasi menghasilkan

HASIL DAN PEMBAHASAN. Langkah awal dalam tahap perencanaan audit sistem informasi menghasilkan BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Perencanaan Audit Sistem Informasi Langkah awal dalam tahap perencanaan audit sistem informasi menghasilkan beberapa tahap perencanaan audit. Hasil perencanaan audit

Lebih terperinci

BAB 7 KESIMPULAN, KETERBATASAN DAN REKOMENDASI. Berdasarkan hasil Internal Control Questionnaire (ICQ) mengenai Sistem

BAB 7 KESIMPULAN, KETERBATASAN DAN REKOMENDASI. Berdasarkan hasil Internal Control Questionnaire (ICQ) mengenai Sistem BAB 7 KESIMPULAN, KETERBATASAN DAN REKOMENDASI 7.1 Kesimpulan Berdasarkan hasil Internal Control Questionnaire (ICQ) mengenai Sistem Pengendalian Internal Pemerintah pada Badan Pelayanan Perizinan Terpadu

Lebih terperinci

LEMBARAN DAERAH PROVINSI NUSA TENGGARA BARAT

LEMBARAN DAERAH PROVINSI NUSA TENGGARA BARAT LEMBARAN DAERAH PROVINSI NUSA TENGGARA BARAT NOMOR 3 TAHUN 2018 PERATURAN DAERAH PROVINSI NUSA TENGGARA BARAT NOMOR 3 TAHUN 2018 TENTANG TATA KELOLA PEMERINTAHAN BERBASIS SISTEM ELEKTRONIK DENGAN RAHMAT

Lebih terperinci

Menilai penerapan e-government di Kementerian / Lembaga Negara Republik Indonesia menggunakan Framework PeGI

Menilai penerapan e-government di Kementerian / Lembaga Negara Republik Indonesia menggunakan Framework PeGI No. 003/32.02/BDT/2017 Menilai penerapan e-government di Kementerian / Lembaga Negara Republik Indonesia menggunakan Framework PeGI Irwan munandar Balai Pendidikan dan Pelatihan Tambang Bawah Tanah Irwan@esdm.go.id

Lebih terperinci

BUKU TUJUH KEBIJAKAN PEMANTAUAN DAN EVALUASI KOMUNIKASI KEMENTERIAN KEUANGAN REPUBLIK INDONESIA KTORAT JENDERAL PAJAK DIREKTORAT JENDERAL PAJAK

BUKU TUJUH KEBIJAKAN PEMANTAUAN DAN EVALUASI KOMUNIKASI KEMENTERIAN KEUANGAN REPUBLIK INDONESIA KTORAT JENDERAL PAJAK DIREKTORAT JENDERAL PAJAK LAMPIRAN PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER- /PJ/2011 TENTANG KEBIJAKAN PEMANTAUAN DAN EVALUASI KINERJA TEKNOLOGI INFORMASI DAN KOMUNIKASI DIREKTORAT JENDERAL PAJAK KEMENTERIAN KEUANGAN REPUBLIK

Lebih terperinci

- 1 - MENTERI DESA, PEMBANGUNAN DAERAH TERTINGGAL, DAN TRANSMIGRASI REPUBLIK INDONESIA

- 1 - MENTERI DESA, PEMBANGUNAN DAERAH TERTINGGAL, DAN TRANSMIGRASI REPUBLIK INDONESIA - 1 - SALINAN Ranc. 070116 0948 MENTERI DESA, PEMBANGUNAN DAERAH TERTINGGAL, DAN TRANSMIGRASI REPUBLIK INDONESIA PERATURAN MENTERI DESA, PEMBANGUNAN DAERAH TERTINGGAL, DAN TRANSMIGRASI REPUBLIK INDONESIA

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

BUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem

BUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem BUPATI BANYUMAS PERATURAN BUPATI BANYUMAS NOMOR 64 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BANYUMAS DENGAN N RAHMAT TUHAN YANG MAHA ESA

Lebih terperinci

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di BAB I PENDAHULUAN 1.1. Latar Belakang Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di jalan Jemursari nomor 51-57 dan berada di bawah Yayasan Rumah Sakit Islam Surabaya yang

Lebih terperinci

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN

Lebih terperinci

PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 53 TAHUN 2017 TENTANG BADAN SIBER DAN SANDI NEGARA DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 53 TAHUN 2017 TENTANG BADAN SIBER DAN SANDI NEGARA DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 53 TAHUN 2017 TENTANG BADAN SIBER DAN SANDI NEGARA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang: a. bahwa bidang keamanan siber merupakan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN Pada bab ini menjelaskan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas

Lebih terperinci

Menimbang. Mengingat. Menetapkan

Menimbang. Mengingat. Menetapkan PENGADILAN NEGERI SIBOLGA KELAS II Jin. Padangsidempuan Nomor 06 Kota Sibolga,Telp/Fax. 0631-21572 Website: www.pengadilan Negeri-sibolga.go.id Email: Pengadilan Negerisibolga@gmail.com KEPUTUSAN KETUA

Lebih terperinci

BAB V HASIL PERANCANGAN AUDIT DAN REKOMENDASI

BAB V HASIL PERANCANGAN AUDIT DAN REKOMENDASI BAB V HASIL PERANCANGAN AUDIT DAN REKOMENDASI 5.1 Rancangan Audit Sistem Informasi Rancangan audit sistem informasi dapat dilihat dari skor rata-rata dilakukan perhitungan pada bab sebelumnya dari nilai

Lebih terperinci