PENGUKURAN DAN EVALUASI KEAMANAN SIAKAD UNIVERSITAS YUDHARTA MENGGUNAKAN INDEKS KAMI
|
|
- Leony Sudjarwadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PENGUKURAN DAN EVALUASI KEAMANAN SIAKAD UNIVERSITAS YUDHARTA MENGGUNAKAN INDEKS KAMI Muhammad Imron Rosadi Universitas Yudharta Pasuruan Abstrak Universitas Yudharta Pasuruan merupakan lembaga pendidikan yang bernaung di bawah Kementerian Pendidikan dan Kebudayaan, dan Kementerian Agama. Dalam rangka menjalankan roda organisasi Universitas Yudharta Pasuruan. Badan Administrasi Akademik dan Kemahasiswaan mempunyai tugas untuk memberikan layanan teknis dan administrasi kepada seluruh civitas akademika yang dibagi dalam beberapa bagian, meliputi: bagian registrasi dan statistik (pelaporan) serta bagian Akademik, kemahasiswaan, dan alumni. Untuk memenuhi tugas tersebut maka bekerja sama dengan Pusat Pelayanan Informasi dan Komunikasi (PPIK) untuk Mengembangkan Teknologi Informasi Sistem Informasi Akademik. Perlu dilakukan evaluasi untuk mengukur kesiapan kematangan keamanan informasi. Indeks KAMI adalah aplikasi yang digunakan untuk mengukur kematangan dan kelengkapan keamanan informasi yang telah disesuaikan dengan standart ISO/IEC 27001:2009 yang dibuat oleh Kementerian Komunikasi dan Informatika. Tahap pertama dalam evaluasi indeks KAMI adalah melakukan penilaian tingkat ketergantungan TIK pada instansi tersebut, dan hasil dari tingkat ketergantungan tersebut akan digunakan sebagai batasan nilai dari penilaian lima area dalam indeks KAMI. Penilaian ini digunakan untuk melihat seberapa jauh tingkat kematangan Penilaian ini digunakan untuk melihat seberapa jauh tingkat kematangan keamanan informasi di lingkungan Universitas Yudharta Pasuruan. Hasil pengukuran tingkat kematangan keamanan teknologi berada di lavel I sampai dengan II, total skor peran TIK adalah 28 (Tinggi), dan hasil pengukuran lima area dalam Indeks KAMI sebesar 200, yang berarti tingkat kematangan TIK tidak layak. Hasil dari penelitian ini dapat digunakan sebagai media evaluasi dalam rangka mempersiapkan dan meningkatkan keamanan informasi instansi di masa yang akan datang. Kata Kunci KAMI, Universitas Yudharta Pasuruan, ISO/IEC 27001:2009. Abstract Yudharta University of Pasuruan is an educational institution under the auspices of the Ministry of Education and Culture, and the Ministry of Religious Affairs. In order to run the organization Yudharta University Pasuruan. Academic and Student Affairs Administration has the task to provide technical and administrative services to the entire academic community, which is divided into several sections, including: the registration flow and statistics (reporting) as well as part of
2 Academic, student, and alumni. To fulfill these tasks cooperate with the Ministry of Information and Communication Centre to Develop Information Technology Academic Information System. Need to be evaluated to measure the maturity of information security readiness. Index KAMI is an application used to measure the maturity and completeness of information security that has been adapted to the standard ISO / IEC 27001: 2009 made by the Ministry of Communications and Information Technology. The first stage in the evaluation of the index is to assess the level of IT dependence on these agencies, and the result of the level of dependency would be used as the limit value of assessment of five areas in the index KAMI. This assessment is used to see how far the level of maturity of these assessments are used to see how far the level of maturity of information security at the Yudharta University of Pasuruan. The results of the measurement of the maturity level of security technologies are in lavel I to II, the total score of the role of IT is 28 (High), and the measurement results of five areas in the index KAMI of 200, which means the level of IT maturity are not feasible. The results of this study can be used as a medium for evaluation in order to prepare and improve the information security of the institution in the future. Keyword KAMI, Yudharta University of Pasuruan, ISO/IEC 27001:2009.
3 1. Pendahuluan Universitas Yudharta Pasuruan merupakan lembaga pendidikan yang bernaung di bawah Kementerian Pendidikan dan Kebudayaan, dan Kementerian Agama. Universitas Yudharta Pasuruan berdiri pada Tanggal 02 Agustus 2002 berdasarkan Surat Keputusan Menteri Pendidikan Nasional melalui Direktorat Jenderal Pendidikan Tinggi (DIKTI) dengan nomor surat : 146/D/O/2002. Dalam rangka menjalankan roda organisasi Universitas Yudharta Pasuruan. Badan Administrasi Akademik dan Kemahasiswaan (BAAK) mempunyai tugas untuk memberikan layanan teknis dan administrasi kepada seluruh civitas akademika, yang dibagi dalam beberapa bagian, meliputi: bagian registrasi dan statistik (pelaporan) serta bagian Akademik, kemahasiswaan, dan alumni. Untuk memenuhi tugas tersebut BAAK bekerja sama dengan Pusat Pelayanan Informasi dan Komunikasi (PPIK) untuk Mengembangkan Teknologi Informasi Sistem Informasi Akademik [1]. Teknologi Informasi saat ini menjadi bagian yang tak terpisahkan dan terintegrasi dengan tujuan bisnis organisasi. Bagaimana teknologi informasi diaplikasikan dalam suatu organisasi akan mempengaruhi seberapa jauh organisasi tersebut telah mencapai visi, misi ataupun tujuan strategisnya. Oleh karena itu Universitas Yudharta Pasuruan menggunakan Sistem informasi Akademik untuk pengolah data akademik yang meliputi data mahasiswa, mata kuliah yang diambil mahasiswa tiap semester, data nilai mahasiswa tiap semester, data dosen pembimbing akademik dan mahasiswa bimbingan. Semua data tersebut hanya dapat diakses melalui jaringan internet [2]. Dalam pengolahan suatu data untuk diproses kedalam sistem yang ada pada setiap bagian tersebut yang telah terkoneksi pada suatu jaringan. Data dan jaringan adalah hal yang paling riskan dalam dunia keamanan sistem informasi dan teknologi, karena itulah yang biasanya mereka serang seperti penyebaran virus komputer dari segi jaringannya dan pencurian data atau jatuhnya informasi kepihak lain (misalnya pihak lawan bisnis, hacker) dari segi database system [3]. Kajian Kemanan Teknologi dan Sistem Informasi dengan metode Indeks KAMI merupakan tools yang dikeluarkan oleh DEPKOMINFO (Departemen Komunikasi dan Informasi) yang telah memenuhi syarat dan aspek keamanan informasi sesuai dengan standarisasi ISO 27001:2009, Indeks KAMI menerapkan
4 mekanisme pengukuran keamanan informasi suatu organasisasi mulai dari peran, tatakelola, resiko keamanan, kerangka kerja, pengelolaan asset dan teknologi. Pengukuran tingkat keamanan informasi diperlukan guna melihat secara menyeluruh hal-hal yang telah dilakukan oleh perguruan tinggi dalam melakukan tindakan pengamanan informasi dilingkungannya [3]. Ada beberapa penelitian yang menggunakan indeks KAMI untuk mengevaluasi kemananan system informasi. Riawan Arbi Kusuma (2014) Audit Keamanan system informasi pada system informasi Akademik UIN Sunan Kali Jaga. Irawan Afrianto, dkk (2015) menggunakan indeks kami untuk pengukuran dan evaluasi keamanan pada Perguruan Tinggi X. Tri Yani Akhirina (2016) Evaluasi Keamanan Teknologi Informasi pada Universitas Yudharta Pasuruan. Dari beberapa penelitian diatas penulis mencoba menerapkan untuk menggunakan indeks KAMI untuk mengukur dan mengevaluasi SIAKAD Universitas Yudharta Pasuruan. Untuk menjaga data dan informasi perguruan tinggi dengan baik terhadap ancaman dari berbagai lubang keamanan. Diharapkan hasil dari pengukuran dan evaluasi menggunakan indeks KAMI dapat digunakan Universitas Yudharta Pasuruan sebagai media evaluasi dalam rangka meningkatkan keamanan informasi dari perguruan tinggi di masa yang akan datang. Dan peneliti akan memberikan suatu saran perbaikan pada bagian-bagian yang masih kurang, sehingga peningkatan kamanan informasi dapat terwujud. 2. Kajian Pustaka 2.1. Pengertian Informasi Informasi adalah data yang diolah menjadi bentuk yang lebih berguna dan lebih berarti bagi yang menerimanya. Sumber dari informasi adalah data. Data merupakan bentuk jamak dari bentuk tunggal data-item. Data adalah kenyataan yang menggambarkan suatu kejadian kejadian dan kesatuan nyata. Kejadian (event) adalah sesuatu yang terjadi pada saat tertentu. Kejadian-kejadian nyata yang sering terjadi perubahan dari suatu nilai yang disebut dengan transaksi. Misalnya Penjualan adalah Transaksi perubahan Nilai barang Menjadi nilai uang. Kesatuan nyata adalah suatu objek nyata seperti tempat, benda, dan orang yang betul-betul ada dan terjadi.[4] 2.2.
5 Menurut Simanungkalit (2009, p.6), adalah perlindungan informasi dari berbagai macam ancaman agar menjamin kelanjutan usaha / bisnis, mengurangi resiko bisnis dan meningkatkan return of investment dan peluang bisnis. Keamanan sistem informasi merupakan suatu kegiatan perlindungan atau pencegahan terhadap gangguan penyalahgunaan informasi yang dilakukan oleh orang-orang yang tidak bertanggung jawab terhadap jalannya suatu sistem. Menurut HARR dalam Simanungkalit (2009, p.6) keamanan informasi meliputi perlindungan terhadap tiga aspek, yaitu Kerahasiaan (Confidentiality), Integritas (Integrity) dan Ketersediaan (Availability). Ketiga aspek tersebut dikenal dengan CIA Triad dan menjadi prinsip dasar keamanan informasi [5]. Keamanan Informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggung jawab Definisi ini meliputi pengutip, fax mesin, dan semua jenis media, termasuk dokumen kertas [6] Indeks KAMI () Indeks KAMI ini secara umum ditujukan untuk mendapatkan gambaran mengenai kematangan program kerja keamanan informasi yang ada didalam lingkungan organisasi/institusi. Evaluasi ini dianjurkan untuk dilakukan oleh pejabat yang secara langsung bertanggung jawab dan berwenang untuk mengelola keamanan informasi di seluruh cakupan instansinya [7]. Evaluasi menggunakan Indeks KAMI mencakup hal-hal sebagai berikut : 1) Peran TIK di dalam Instansi, 2) Tata Kelola, 3) Pengelolaan Risiko, 4) Kerangka Kerja, 5) Pengelolaan Aset Informasi, dan 6) Teknologi dan Indeks KAMI menggunakan metode kuisioner / form pengukuran yang terdiri dari beberapa pertanyaan pada masingmasing bagian indeks KAMI untuk mendapatkan gambaran mengenai tingkat kemanan informasi pada institusi. Penggunaan indeks KAMI dimulai dengan mengukur peran TIK di institusi sebelum mengukur kesiapan keamanan infomasi di lingkungan instansi yang dimulai dari Tata kelola hingga Teknologi. Adapun pertanyaan pada bagian kesiapan keamanan informasi dikelompokkan menjadi 2 bagian kepentingan yaitu, Pertama, pertanyaan dikategorikan berdasarkan tingkat kesiapan
6 penerapan pengamanan sesuai dengan kelengkapan control yang diminta oleh standar ISO/IEC 27001:2009. Dalam pengelompokan ini responden diminta untuk memberi tanggapan mulai dari area yang terkait dengan bentuk kerangka kerja dasar keamanan informasi (pertanyaan diberi label 1 ), efektifitas dan konsistensi penerapannya (label 2 ), sampai dengan kemampuan untuk selalu meningkatkan kinerja keamanan informasi (label 3 ). Untuk Peran TIK di instansi memiliki penilaian yang berbeda dari beberapa bagian lainnya dikarenakan Peranan TIK di instansi ini diharapkan untuk mendapatkan nilai dari ketergantungan instansi itu sendiri akan perananan teknologi dan sistem informasinya. Skor penilaian untuk Peran TIK di instansi adalah sebagai berikut Gambar 1. Pemetaan Skor Akan tetapi untuk bagian-bagian lainnya seperti Tata kelola keamanan informasi, Pengelolaan resiko keamanan informasi, Kerangka kerja keamanan informasi, Pengelolaan aset informasi, serta Teknologi dan keamanan informasi, memiliki penilain yang berbeda dari tiap pertanyaan yang diajukannya. Jika sudah mendapatkan hasil dari penilaian atas penerapan dari tiap-tiap bagian yang ada, maka pimpinan instansi dapat melihat kebutuhan pembenahan yang diperlukan dan korelasi antara berbagai area penerapan keamanan informasi. Adapun korelasi antara peran atau tingkat kepentingan TIK dalam instansi didefinisikan melalui tabei berikut: Gambar 2. Korelasi peran TIK pada Indeks KAMI Pengelompokan kedua dilakukan berdasarkan tingkat kematangan penerapan pengamanan dengan kategorisasi yang mengacu kepada tingkatan kematangan yang digunakan oleh kerangka kerja COBIT atau CMMI. Tingkat kematangan ini nantinya akan digunakan sebagai alat untuk melaporkan pemetaan dan pemeringkatan kesiapan keamanan di institusi seperti pada Gambar 2. Untuk keperluan Indeks KAMI,
7 tingkat kematangan tersebut didefiisikan sebagai berikut: Tingkat I - KondisiAwal Tingkat II - PenerapanKerangkaKerjaDasar Tingkat III - TerdefiisidanKonsisten Tingkat IV - TerkeloladanTerukur Tingkat V Optimal Gambar 3. Tingkat Kematangan pada Indeks KAMI Untuk membantu memberikan uraian yang lebih detil, tingkatan ini ditambah dengan tingkatan antara - I+, II+, III+, dan IV+, sehingga total terdapat 9 tingkatan kematangan. Sebagai awal, semua responden akan diberikan kategori kematangan Tingkat I. Sebagai padanan terhadap standar ISO/IEC 2700:2009, tingkat kematangan yang diharapkan untuk ambang batas minimum kesiapan sertifiasi adalah Tingkat III+[7]. Tahapan terakhir dari proses pengerjaan penelitian ini adalah berisi hasil evaluasi dan rekomendasi perbaikan untuk keamanan informasi pada Universitas yudharta Pasuruan. Pada tahapan ini semua hasil yang telah diperoleh dari tahapan tahapan sebelumnya didokumentasikan dari tahap awal proses hingga tahap akhir. 3. Metode Penelitian Metode penelitian yang digunakan oleh peneliti dalam evaluasi keamanan teknologi informasi adalah bersifat deskriptif kualitatif dimana hasil penelitian dituangkan dalam bentuk deskripsi. Selain itu penelitian ini juga bersifat ekspolatif dimana untuk memperoleh data dilakukan dengan menggali informasi mendalam mengenai kematangan keamanan teknologi informasi pada SIAKAD Universitas Yudharta Pasuruan. Tahapan-tahapan yang dilakukan oleh peneliti dalam menentukan keamanan teknologi informasi pada Universitas Yudharta Pasuruan adalah sebagai berikut: a) Penelitian Pendahuluan : pada tahapan ini, peneliti melakukan studi awal dengan melihat langsung kondisi yang ada di Universitas Yudharta Pasuruan dalam penerapan tata kelola keamanan teknologi informasi. b) Pengumpulan Data: pada tahapan ini, pengumpulan data dilakukan dengan wawancara langsung kepada satu orang responden yaitu Manager IT yang berwenang dalam pengelolaan keamanan
8 teknologi informasi. Wawancara tersebut berdasarkan kuisioner tertutup indeks KAMI dengan skala linkert. Dimana hasil jawaban disesuaikan dengan kondisi dilapangan dengan pilihan jawaban diantaranya tidak dilakukan, dalam perencanaan, diterapkan sebagian/dalam penerapan, diterpkan secara menyeluruh. c) Evaluasi Tingkat Keamanan Teknologi Informasi: tahapan selanjutnya adalah pengolahan data, dimana data yang telah diperoleh berdasarkan kuisioner indeks KAMI diolah menggunakan software indeks KAMI untuk melihat sejauh mana tingkat kematangan keamanan teknologi informasi sesuai standarisasi ISO 27001:2009. d) Analisa dan Kesimpulan: tahapan ini adalah menganalisis hasil dari tahapan sebelumnya sampai dengan diperolehnya kesimpulan apa saja yang sudah diterapkan dan apa saja yang perlu diperbaiki dalam tata kelola kaamanan teknologi informasi pada Universitas Yudharta Pasuruan dimasa yang akan datang. 4. Hasil dan Pembahasan 4.1 Proses Pengukuran dan Evaluasi Pada tahap ini yang dilakukan adalah dengan survei langsung ke lapangan, untuk melihat kondisi awal di Universitas Yudharta Pasuruan. Data yang diambil adalah untuk mengetahui profil perusahaan, visi dan misi, struktur organisasi, tugas dan wewenang departemen IT, aset-aset yang dikelola oleh bidang IT dan proses bisnis bidang IT. Data awal ini digunakan sebagai langkah awal dalam menentukan tujuan penelitian. Pengumpulan data yang dilakukan dalam mengevaluasi tingkat kematangan keamanan teknologi informasi adalah dengan wawancara serta penelusuran langsung dengan dokumen-dokumen terkait dalam proses manajemen keamanan teknologi informasi pada Universitas Yudharta Pasuruan. Wawancara dilakukan kepada Kepala PPIK dan admin bidang IT, selaku pihak yang memiliki kewenangan dalam pengembangan aplikasi, sistem informasi dan menentukan kebijakan IT pada Universitas Yudharta Pasuruan. Selain itu juga memiliki tanggung jawab dalam memonitoring dan mengevaluasi keamanan teknologi informasi di lingkungan Universitas Yudharta Pasuruan Adapun kegiatan wawancara ini dengan menjelaskan pandunan penggunaan indek
9 KAMI dan melakukan penelusuran dokumen-dokumen terkait dengan materi wawancara, selain itu juga dilakukan pengamatan secara langsung untuk menentukan pengukuran berdasarkan indeks kami Analisis dan hasil Pengukuran dan Evaluasi Langkah pertama penggunaan indeks KAMI adalah dengan menjawab pertanyaan terkait kesiapan pengamanan informasi, responden diminta untuk mendefinisikan Peran TIK (atau Tingkat Kepentingan TIK) di Instansinya. Tujuan dari proses ini adalah untuk mengelompokkan instansi ke ukuran tertentu: Rendah, Sedang, Tinggi dan Kritis Tabel 1. Setelah itu dilakukan pengukuran kesiapan keamanan informasi mulai dari tata kelola informasi Tabel 2., pengelolaan resiko keamanan informasi Tabel 3., pengukuran kerangka kerja keamanan informasi Tabel 4., pengukuran pengelolan aset informasi Tabel 5., dan pengukuran teknologi dan keamanan informasi Tabel.6. Tabel 1. Data Pengukuran Tingkat dan Peran TIK dalam Instansi Bagian I: Peran dan Tingkat Kepentingan TIK dalam Instansi Bagian ini memberi tingkatan peran dan kepentingan TIK dalam Instansi anda. [Tingkat Kepentingan] Minim; Rendah; Sedang; Tinggi; Kritis Jumlah Pertanyaan 12 Jawaban Bagian I Minim Rendah Sedang Tinggi Kritis Skor Peran dan Tingkat Kepentingan 28 TIK di Instansi Tabel 2. Data pengukuran Tata Kelola Bagian II: Tata Kelola Keamanan Informasi Bagian ini mengevaluasi kesiapan bentuk tata kelola keamanan informasi beserta Instansi/fungsi, tugas dan tanggung jawab pengelola keamanan informasi. [Penilaian] Tidak Dilakukan; Dalam Perencanaan; Dalam Penerapan atau Diterapkan Sebagian; Diterapkan Secara Menyeluruh Jumlah pertanyaan 20 Jawaban Bagian II Status Pengamanan Kategori Kontrol
10 1 2 3 Diterapkan secara menyeluruh Tidak dilakukan Total Nilai Evaluasi Pengolaan Risiko 19 Dalam perencanaan Dalam penerapan atau 6 2 diterapkan sebagian Diterapkan secara menyeluruh Tabel 4. Data pengukuran Kerangka Kerja Total Nilai Evaluasi Tata Kelola 30 Pengolaan Bagian IV: Kerangka Kerja Pengelolaan Bagian ini mengevaluasi kelengkapan dan kesiapan Tabel 3. Data pengukuran Pengolaan Risiko kerangka kerja (kebijakan & prosedur) pengelolaan keamanan informasi dan strategi penerapannya. [Penilaian] Tidak Dilakukan; Dalam Perencanaan; Dalam Penerapan atau Diterapkan Sebagian; Bagian III: Pengelolaan Risiko Keamanan Informasi Diterapkan Secara Menyeluruh Jumlah pertanyaan 26 Jawaban Bagian IV Bagian ini mengevaluasi kesiapan penerapan Status Pengamanan Kategori Kontrol pengelolaan risiko keamanan informasi sebagai dasar penerapan strategi keamanan informasi. [Penilaian] Tidak Dilakukan; Dalam Perencanaan; Tidak dilakukan Dalam perencanaan Dalam penerapan atau diterapkan 4 1 Dalam Penerapan atau Diterapkan Sebagian; Diterapkan Secara Menyeluruh sebagian Diterapkan secara menyeluruh Total Nilai Evaluasi Kerangka Kerja 31 Jumlah pertanyaan 15 Jawaban Bagian III Status Pengamanan Kategori Kontrol Tabel 5. Data pengukuran Pengolaan Aset Informasi Bagian V: Pengelolaan Aset Informasi Tidak dilakukan Dalam perencanaan 7 4 Bagian ini mengevaluasi kelengkapan pengamanan 2 aset informasi, termasuk keseluruhan siklus Dalam penerapan atau diterapkan sebagian 2 penggunaan aset tersebut.
11 [Penilaian] Tidak Dilakukan; Dalam Perencanaan; Dalam Penerapan atau Diterapkan Sebagian; Diterapkan Secara Menyeluruh Jumlah pertanyaan 34 Jawaban Bagian V Status Pengamanan Kategori Kontrol Tidak dilakukan Dalam perencanaan Dalam penerapan atau diterapkan 4 sebagian Diterapkan secara menyeluruh 1 Total Nilai Evaluasi Pengolaan Aset 45 Tabel 6. Data pengukuran Teknologi dan Bagian VI: Teknologi Dan Bagian ini mengevaluasi kelengkapan, konsistensi dan efektifitas penggunaan teknologi dalam pengamanan aset informasi. [Penilaian] Tidak Dilakukan; Dalam Perencanaan; Dalam Penerapan atau Diterapkan Sebagian; Diterapkan Secara Menyeluruh Jumlah pertanyaan 24 Jawaban Bagian IV Status Pengamanan Kategori Kontrol Tidak dilakukan Dalam perencanaan 3 1 Dalam penerapan atau diterapkan sebagian Diterapkan secara 4 2 menyeluruh Total Nilai Evaluasi 7 Teknologi dan Keamanan 5 Dari hasil pengukuran yang telah dilakukan terhadap peran TIK di Universitas Yudharta Pasuruan menggunakan Indeks KAMI dengan tingkat kematangan masingmasing bagian keamanan informasi yang terdapat di Universitas Yudharta Pasuruan. Untuk bagian I pada tabel 7. Yaitu peran dan Kepentingan TIK di Universitas Yudharta Pasuruan menunjukkan bahwa TIK memegang peran penting. Hal ini ditunjukkan oleh perhitungan Indeks KAMI dengan skor 28. Yang berarti peran TIK tinggi. Tabel 7. Hasil Pengukuran Tingkat/Peran Ketergantungan TIK Tk Renda Tingg Klasifikas
12 Ketergatungan h i i TIK Rendah Sedang Tinggi Tinggi Kritis keamanan informasi di Universitas Yudharta Pasuruan berada pada Level I dan I+ yaitu Kondisi Awal, sementara untuk bagian VI, tingkat kematangan keamanan informasi di Universitas Yudharta Pasuruan berada pada level II yaitu masih berupa Penerapan Kerangka Kerja Dasar. Sementara untuk Bagian II, III, IV dan V dan VI digunakan untuk mengukur tingkat kematangan keamanan informasi di Universitas Yudharta Pasuruan. Hasil pengukuran dapat dilihat pada Tabel 8. Tabel 8. Hasil Pengukuran Bagian-Bagian Indeks KAMI Sko r Tingkat kematang an Tata Kelola 20 I+ Pengelolaan Risiko 30 I Kerangka Kerja 19 I+ Pengelolaan Aset 31 I+ Teknologi dan 45 II Total skor 200 I s/d II Gambar 4. Menunjukkan hasil pengukuran Bagian II,III,IV dan V menunjukkan bahwa tingkat kematangan Gambar 4. Tingkat kematangan indeks KAMI Sehingga hasil akhir dari pengukuran keamanan informasi menggunakan indeks KAMI untuk Universitas Yudharta Pasuruan mendapatkan kesimpulan bahwa kemanan informasi yang terdapat pada Universitas Yudharta Pasuruan tidak layak, seperti pada Tabel 9. Tabel 9. Kesimpulan Indeks KAMI Skor Bagian Skor Bagian I Kesimpulan II+III+IV+V+VI Tidak Layak 0 12 Rendah Perlu Perbaikan
13 13 24 Sedang Tinggi Kritis Baik/Cukup Tidak Layak Perlu Perbaikan Baik/Cukup Tidak Layak Perlu Perbaikan Baik/Cukup Tidak Layak Perlu Perbaikan Baik/Cukup kondisi awal sampai dengan penerapan kerangka kerja dasar, hal ini masih dibawah standar ISO 27001:2009 dimana minimal kesiapan dan tingkat kematangannya berada di lavel III. 3. Peran TIK terhadap Universitas yudharta Pasuruan masuk kedalam katagori tinggi, dan hasil skor evaluasi ke lima bagian mendapat skor 200, Berdasarkan indeks skor kematangan berada pada range yang berarti tidak layak. 4. Hasil dari evaluasi di Universitas Yudharta Pasuruan terhadap TIK masih ditahap penerapan sebagian dan dalam perencanaan akan tetapi masih dalam perencanaan. 5. Kesimpulan Dan Saran 1. Dengan menggunakan indeks KAMI, tingkat kematangan keamanan teknologi informasi pada Universitas Yudharta Pasuruan yang mencakup enam aspek mulai dari peran TIK, tata kelola, pengelolaan resiko, kerangka kerja, pengelolaan aset serta teknologi dan keamanan informasi dapat terukur. 2. Hasil evaluasi tingkat kematangan keamanan teknologi informasi pada Universitas Yudharta Pasuruan berada di level I sampai dengan II, dimana tingkat kematangannya dinyatakan dalam 6. Daftar Pustaka [1] Team. Buku Akademik Universitas Yudharta Pasuruan. Yudharta Press. [2] Alexander Setiawan. (2008). Evaluasi Penerapan Teknologi Informasi Di Perguruan Tinggi Swasta Yogyakarta Dengan Menggunakan Model Cobit Framework Seminar Nasional Aplikasi Teknologi Informasi 2008 (SNATI 2008) ISSN: Yogyakarta, 21 Juni 2008 [3] Tri Yani A, dkk. (2016). Evaluasi keamanan teknologi Informasi pada
14 Universitas Yudharta Pasuruan menggunakan indeks Keamanan informasi (KAMI). TEKNOSI, Vol. 02, No. 02, Agustus Hal 54 [4] HM, Jogiyanto. (1989). Analisis & Desain Sistem Informasi: Pendekatan Terstruktur Teori dan Praktek Aplikasi Bisnis. Yogyakarta: Penerbit ANDI. [5] Adi Supriyatna. (2014). Analisis Tingkat Keamanan Sistem Informasi Akademik dengan Mengkombinasikan Standar BS-7799 dengan SSE-CMM. Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) No 182 [6] Simarmata, Janner. (2006). Pengamanan Sistem Komputer. Yogyakarta: ANDI. [7] Tim Direktorat Panduan Penerapan Tata Kelola. KOMINFO
Pengukuran dan Evaluasi Keamanan Informasi Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X
Pengukuran dan Evaluasi Keamanan Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X Irawan Afrianto 1, Taryana Suryana 2, Sufa atin 3 1,2,3 Program Studi Teknik Informatika
Lebih terperinciEVALUASI KEAMANAN INFORMASI PADA PT. MA-RI MENGGUNAKAN INDEKS KAMI
EVALUASI KEAMANAN INFORMASI PADA PT. MA-RI MENGGUNAKAN INDEKS KAMI Ferdian Satria Sujalma 1, Awalludiyah Ambarwati 2, Natalia Damastuti 3 Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas
Lebih terperinciEVALUASI KEAMANAN TEKNOLOGI INFORMASI PADA PT INDOTAMA PARTNER LOGISTICS MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI)
TEKNOSI, Vol. 02, No. 02, Agustus 2016 53 EVALUASI KEAMANAN TEKNOLOGI INFORMASI PADA PT INDOTAMA PARTNER LOGISTICS MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) Tri Yani Akhirina 1,*, Sutan Mohammad Arif
Lebih terperinciEVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009
Techno.COM, Vol. 14, No. 3, Agustus 2015: 165-172 EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009 Diah Restu Wardani 1,
Lebih terperinciEVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009
EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009 Diah Restu Wardani 1, Pujiono 2 1,2 Sistem, Fakultas Ilmu Komputer, Universitas
Lebih terperinciKAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN
KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN Adi Muhajirin 1), Khamami Heru Santoso 2) 1) Program Pascasarjana Magister
Lebih terperinciJURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228
JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks
Lebih terperinciJURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 PENGGUNAAN INDEKS KEAMANAN INFORMASI (KAMI) SEBAGAI EVALUASI KEAMANAN INFORMASI PADA PT.PLN DISTRIBUSI JATIM Roodhin Firmana; Bekti Cahyo Hidayanto, S.Si,
Lebih terperinciBAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun
BAB 1 PENDAHULUAN Bab ini berisi tentang latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodologi tugas akhir dan sistematika penulisan tugas akhir. 1.1. Latar Belakang
Lebih terperinciEVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR
Seminar Nasional Sistem Informasi Indonesia, 22 September 2014 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Mustaqim Siga
Lebih terperinciEVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR
EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN
Lebih terperinciEVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR
EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Outline Latar Belakang Perumusan masalah Batasan masalah
Lebih terperinciBAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di
BAB I PENDAHULUAN 1.1. Latar Belakang Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di jalan Jemursari nomor 51-57 dan berada di bawah Yayasan Rumah Sakit Islam Surabaya yang
Lebih terperinciEvaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Pada Kantor Wilayah Ditjen Perbendaharaan Negara Jawa Timur
Seminar Nasional Sistem Informasi Indonesia, 22 September 2014 Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Pada Kantor Wilayah Ditjen Perbendaharaan Negara Jawa Timur
Lebih terperinciEVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA
INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik
Lebih terperinciROODHIN FIRMANA
ROODHIN FIRMANA 5209100050 PEMBIMBING BEKTI CAHYO HIDAYANTO, S.Si, M.Kom HANIM MARIA ASTUTI, S.Kom, M.Sc Supported by JURUSAN SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
Lebih terperinciPengukuran Indeks Keamanan Sistem Informasi. Berdasarkan Standar ISO 27001
Pengukuran Indeks Keamanan Sistem Informasi Berdasarkan Standar ISO 27001 (Studi Kasus Instansi Badan Nasional Penempatan dan Perlindungan Tenaga Kerja Indonesia) MAKALAH Program Studi : Magister Teknik
Lebih terperinciAUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 ABSTRAK
AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 Damar Rivaldi Zulkarnaen 1, Rizki Wahyudi 2, dan Andik Wijanarko 3 Program Studi Sistem Informasi 1,2 Program
Lebih terperinciMENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN
MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : Zulladasicupak@gmail.com Dosen Tetap Program studi Teknik Informatika
Lebih terperinciAudit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi
Audit Teknologi Sistem Informasi Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi CAPAIAN PEMBELAJARAN Sikap Ketrampilan Umum Pengetahuan Ketrampilan Khusus Mampu menunjukkan kinerja mandiri, bermutu
Lebih terperinciMAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc
MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara
Lebih terperinciJURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-122
JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-122 Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Berdasarkan ISO/IEC 27001:2013 pada Direktorat
Lebih terperinciInformasi merupakan aset yang penting bagi suatu organisasi yang perlu dilindungi dari risiko keamanannya baik dari pihak luar ataupun dari dalam orga
JUS TEKNO Jurnal Sains & Teknologi ISSN 2580-2801 Evaluasi Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Berdasarkan SNI ISO/IEC 27001:2009 Studi Kasus: Pengamanan Informasi Pada Institusi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas
Lebih terperinciPENGUKURAN KUALITAS SISTEM INFORMASI PELAYANAN PASIEN PADA KLINIK XYZ MENGGUNAKAN ISO 9126 ABSTRAK
PENGUKURAN KUALITAS SISTEM INFORMASI PELAYANAN PASIEN PADA KLINIK XYZ MENGGUNAKAN ISO 9126 Retno Waluyo 1, Melia Dianingrum 2, dan 3 Gianni Dean Dewi 1,2,3 Program Studi Sistem Informasi STMIK AMIKOM Purwokerto
Lebih terperinciKAJIAN KEAMANAN TEKNOLOGI DAN SISTEM INFORMASI DENGAN MENGGUNAKAN METODE INDEKS KAMI: STUDI KASUS PADA PERUSAHAAN XYZ
KAJIAN KEAMANAN TEKNOLOGI DAN SISTEM INFORMASI DENGAN MENGGUNAKAN METODE INDEKS KAMI: STUDI KASUS PADA PERUSAHAAN XYZ SUTAN MOHAMMAD ARIF sutans.axer@gmail.com Program Studi Teknik Informatika, Fakultas
Lebih terperinciEVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG
EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada pendahuluan perlu dikemukakan hal-hal yang mendorong atau argumentasi pentingnya dilakukan penelitian. Dalam pendahuluan diuraikan proses dalam mengidentifikasi masalah penelitian.
Lebih terperinci1 PENDAHULUAN 1.1 Latar Belakang
1 PENDAHULUAN 1.1 Latar Belakang Informasi adalah salah satu aset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi/instansi dan juga kepercayaan publik atau konsumen, sehingga harus
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
BAB 1 PENDAHULUAN 1.1.Latar Belakang Informasi merupakan aset yang berharga bagi setiap organisasi karena merupakan salah satu sumber daya strategis dalam meningkatkan nilai usaha dan kepercayaan publik.
Lebih terperinci6 BAB VI KESIMPULAN DAN REKOMENDASI
115 6 BAB VI KESIMPULAN DAN REKOMENDASI Pada bab ini menjelaskan kesimpulan dan saran untuk keamanan pada Kantor Wilayah Dirjen Perbendaharaan Jawa Timur. Perbaikan ini nantinya bisa digunakan untuk meningkatkan
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan Teknologi Informasi (TI) saat ini telah mencakup berbagai bidang. Hal tersebut dapat dilihat bahwa Teknologi Informasi saat ini sudah menjadi kebutuhan
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciBAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk
BAB I PENDAHULUAN 1.1 Latar belakang Seiring dengan perkembangan teknologi informasi yang terus mengubah semua proses bisnis dalam ekonomi global, Wardiana (2002) menyatakan teknologi informasi adalah
Lebih terperinciUniversitas Pembangunan Nasional Veteran Jawa Timur *
KINETIK, Vol.1, No.2, Agustus 2016, Hal. 101-106 ISSN : 2503-2259, E-ISSN : 2503-2267 101 Analisis Sumber Daya Manusia Teknologi Informasi Menggunakan Kerangka Kerja COBIT 4.1 (Studi Kasus: Unit Pelaksana
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM INFORMASI MANAJEMEN PADA AKADEMIS AMIK ASM LAKSI 31
ANALISIS DAN PERANCANGAN SISTEM INFORMASI MANAJEMEN PADA AKADEMIS AMIK ASM LAKSI 31 Inayatulloh Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Binus University Jl. KH. Syahdan No. 9, Palmerah, Jakarta
Lebih terperinciANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE
ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE Aullya Rachmawati1), Asro Nasiri2) 1,2) Magister Teknik Informatika STMIK AMIKOM Yogyakarta
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciAUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN
AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN Munirul Ula, Muhammad Sadli Dosen Program Studi Teknik Informatika Fakultas Teknik Universitas Malikussaleh
Lebih terperinciBAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).
BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung
Lebih terperinciPENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA
PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan
BAB I PENDAHULUAN 1.1 Latar Belakang Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan kepada masyarakat untuk menyiapkan Sumber Daya Manusia (SDM) masa depan yang bermutu dan berdayaguna.
Lebih terperinciJl. Mayjen Bambang Soegeng Km. 5 Mertoyudan-Magelang Abstrak
Pengembangan Metode Pengukuran Sistem IT Governance dengan Menggunakan Acuan Standard Akreditasi Institusi Perguruan Tinggi (AIPT) sebagai Critical Succes Factor (CSF ) (Studi Kasus : Perguruan Tinggi
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciANALISIS PENGELOLAAN SERVICE DESK DAN INSIDEN TEKNOLOGI INFORMASI DAN KOMUNIKASI (DS8) UNIVERSITAS DIAN NUSWANTORO BERDASARKAN FRAMEWORK COBIT 4.
ANALISIS PENGELOLAAN SERVICE DESK DAN INSIDEN TEKNOLOGI INFORMASI DAN KOMUNIKASI (DS8) UNIVERSITAS DIAN NUSWANTORO BERDASARKAN FRAMEWORK COBIT 4.1 Erdi Susanto Program Studi Sistem Informasi Fakultas Ilmu
Lebih terperinciANALISIS PENGUKURAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN DENGAN MENGGUNAKAN COBIT 5
ANALISIS PENGUKURAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN DENGAN MENGGUNAKAN COBIT 5 Instianti Elyana Program Studi Akademi Sekretaris dan Manajemen, ASM BSI Jakarta Jl. Jatiwaringin Raya No.18,
Lebih terperinciBAB I PENDAHULUAN. A. Latar Belakang. Pemanfaatan teknologi informasi (TI) saat ini tidak dapat diabaikan, karena
BAB I PENDAHULUAN A. Latar Belakang Pemanfaatan teknologi informasi (TI) saat ini tidak dapat diabaikan, karena proses globalisasi yang berjalan begitu cepat yang cenderung mempengaruhi cara berpikir maupun
Lebih terperinciABSTRAK. vi Universitas Kristen Maranatha
ABSTRAK Politeknik Pos Indonesia (Poltekpos) adalah lembaga pendidikan tinggi yang bertujuan menjadi sebuah penyelenggara pendidikan terkemuka yang menghasilkan sumber daya manusia profesional berdasarkan
Lebih terperinciABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12
ABSTRAK PT. X adalah salah satu BUMN di Indonesia yang bergerak pada bidang perlistrikan. Untuk mengamanan datanya PT. X membangun sebuah backup center. dalam backup center di PT. X tidak lepas dari risiko
Lebih terperinciIndah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3
USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian
BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Pada sub bab ini akan dijelaskan mengenai gambaran umum objek penelitian seperti profil, logo, visi dan misi instansi 1.1.1 Profil Instansi Pusat Penelitian
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Upaya peningkatan kualitas layanan sebagai salah satu realisasi dari tata kelola pemerintahan yang baik (Good Corporate Governance) mensyaratkan penerapan tata kelola
Lebih terperinciStudia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7
USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)
Lebih terperinciB6 Seminar Nasional Teknologi Informasi 2016
B6 Seminar Nasional Teknologi Informasi 2016 PERANCANGAN MODEL PENILAIAN KAPABILITAS PROSES MANAJEMEN RESIKO KEAMANAN INFORMASI MENGGUNAKAN ISO 27005 DAN ISO 33020. Studi Kasus: PUSAT KOMUNIKASI KEMENTERIAN
Lebih terperinciBAB I PENDAHULUAN. Gangguan Jaringan Listrik, Komputer dan Komunikasi Persuahaan Listrik X Desember 2014)
BAB I PENDAHULUAN Bab I ini akan menjelaskan beberapa pendahuluan terkait penelitian yang akan dilakukan antara lain latar belakang, rumusan masalah, tujuan, manfaat, batasan masalah dan sistematika penulisan.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada era saat ini tidak dipungkiri lagi bahwa kemajuan teknologi informasi berkembang sangat pesat di dalam segala bidang guna peningkatan kinerja suatu bisnis
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI) saat ini menjadi teknologi yang banyak diadopsi oleh hampir seluruh organisasi dan dipercaya dapat membantu meningkatkan efisiensi proses yang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN Pendahuluan pada bab ini akan menjelaskan tentang latar belakang permasalahan diadakannya penelitian mengenai audit, rumusan masalah yang terjadi didalam melakukan penelitian, batasan
Lebih terperinciABSTRAK. Kata kunci : Manajemen Risiko TI, Risk Governance, Framework Risk IT
ABSTRAK Teknologi informasi telah lama digunakan dalam proses bisnis di PT Pos Indonesia dan diharapkan mampu memberikan nilai tambah guna pencapaian tujuan instansi. Penerapan teknologi informasi juga
Lebih terperinciPENGUKURAN KINERJA TEKNOLOGI INFORMASI PADA SISTEM INFORMASI AKADEMIK JURUSAN DI UNIVERSITAS GUNADARMA DENGAN MENGGUNAKAN KERANGKA KERJA COBIT 4.
PENGUKURAN KINERJA TEKNOLOGI INFORMASI PADA SISTEM INFORMASI AKADEMIK JURUSAN DI UNIVERSITAS GUNADARMA DENGAN MENGGUNAKAN KERANGKA KERJA COBIT 4.1 Nurul Adhayanti 1, Dina Agusten 2, Wahyu Supriatin 3 1),3)
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Peranan teknologi informasi pada saat ini sangatlah penting dan berdampak pada seluruh aspek, khususnya pada PT. Bank XYZ. Dengan adanya teknologi informasi maka dalam
Lebih terperinciPENYUSUNAN METODOLOGI PELAKSANAAN TATA KELOLA TEKNOLOGI INFORMASI UNTUK PEMERINTAHAN TESIS
1 PENYUSUNAN METODOLOGI PELAKSANAAN TATA KELOLA TEKNOLOGI INFORMASI UNTUK PEMERINTAHAN TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut Teknologi Bandung Oleh IWAN
Lebih terperinciTingkat Kapabilitas Tata Kelola TI Pusat Teknologi Informasi dan Komunikasi Universitas Sam Ratulangi
Tingkat Kapabilitas Tata Kelola TI Pusat Teknologi Informasi dan Komunikasi Universitas Sam Ratulangi Wella 1, Anasthasia Tampi 2 Sistem Informasi, Fakultas Teknik dan Informatika, Universitas Multimedia
Lebih terperinciBAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan
BAB III METODE PENELITIAN Pada Bab III akan dilakukan pembahasan dimulai dengan profil perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan audit yang akan dilaksanakan sesuai
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu
Lebih terperinciPEMBANGUNAN BASIS PENGETAHUAN (KNOWLEDGE BASE) PADA HELPDESK SITU AKADEMIK UNTUK MAHASISWA
aa PEMBANGUNAN BASIS PENGETAHUAN (KNOWLEDGE BASE) PADA HELPDESK SITU AKADEMIK UNTUK MAHASISWA Studi Kasus: Fakultas Teknik, Universitas Pasundan TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciPERANCANGAN SISTEM INFORMASI PENILAIAN KINERJA MADRASAH
PERANCANGAN SISTEM INFORMASI PENILAIAN KINERJA MADRASAH (Studi Kasus : Madrasah-madrasah di Bawah Naungan Kementerian Agama Kabupaten Bandung Barat) TUGAS AKHIR Disusun sebagai salah satu syarat untuk
Lebih terperinciBAB I PENDAHULUAN. dan memasuki hampir pada semua bidang kehidupan terlebih kepada dunia bisnis,
BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini perkembangan teknologi informasi telah berkembang pesat dan memasuki hampir pada semua bidang kehidupan terlebih kepada dunia bisnis, kesehatan dan pendidikan.
Lebih terperinciOleh :Tim Dosen MK Pengantar Audit SI
Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,
Lebih terperinciBAB IV PEMBAHASAN. 4.1 Profil Responden Kuesioner Sistem Internal Controls pada Direktorat Pembinaan SMK dilakukan di
BAB IV PEMBAHASAN 4.1 Profil Responden Kuesioner Sistem Internal Controls pada Direktorat Pembinaan SMK dilakukan di kantor Direktorat Pembinaan SMK di Komplek Depdiknas, Gedung E Lantai 12-13, Jl. Jenderal
Lebih terperinciTingkat Kematangan Teknologi Informasi Menggunakan Framework COBIT pada Layanan Teknologi Informasi (Studi Kasus : STIE MDP)
56 ISSN : 2407-4322 Tingkat Kematangan Teknologi Informasi Menggunakan Framework COBIT pada Layanan Teknologi Informasi (Studi Kasus : STIE MDP) Desy Iba Ricoida STMIK Global Informatika MDP;Jl.Rajawali
Lebih terperinciBAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik
BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,
Lebih terperinciANALISIS TINGKAT KEAMANAN SISTEM INFORMASI AKADEMIK DENGAN MENGKOMBINASIKAN STANDAR BS-7799 DENGAN SSE-CMM
ANALISIS TINGKAT KEAMANAN SISTEM INFORMASI AKADEMIK DENGAN MENGKOMBINASIKAN STANDAR BS-7799 DENGAN SSE-CMM Adi Supriyatna 1 1 Jurusan Manajemen Informatika, AMIK BSI Karawang e-mail :adi.asp@bsi.ac.id
Lebih terperinciPERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI STIKOM)
Sholiq, Perencanaan Master Plan Pengembangan TI/SI V - 75 PERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI ) Erwin Sutomo 1), Sholiq 2) 1) Jurusan Sistem Informasi,
Lebih terperinciBab I Pendahuluan I. 1 Latar Belakang
Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi saat ini, Teknologi Informasi (TI) saat ini menjadi bagian yang tak terpisahkan dan terintegrasi dengan tujuan bisnis organisasi. Bagaimana teknologi
Lebih terperinciEVALUASI PENERAPAN SISTEM INFORMASI DAN TEKNOLOGI INFORMASI MENGGUNAKAN COBIT FRAMEWORK DI STMIK AMIKOM PURWOKERTO
EVALUASI PENERAPAN SISTEM INFORMASI DAN TEKNOLOGI INFORMASI MENGGUNAKAN COBIT FRAMEWORK DI STMIK AMIKOM PURWOKERTO Oleh : Azhari Shouni Barkah¹, Melia Dianingrum² ¹Dosen Teknik Informatika STMIK AMIKOM
Lebih terperinciBAB I PENDAHULUAN. informasi dan sistem informasi agar dapat dimanfaatkan seoptimal mungkin dalam
BAB I PENDAHULUAN 1.1 Latar Belakang Tata kelola teknologi informasi (TKTI) adalah tata cara mengelola teknologi informasi dan sistem informasi agar dapat dimanfaatkan seoptimal mungkin dalam menjalankan
Lebih terperinciBAB I PENDAHULUAN I.1
BAB I PENDAHULUAN I.1 Latar Belakang Institusi pendidikan tinggi di Indonesia dituntut untuk selalu melakukan peningkatan mutu atau perbaikan secara berkesinambungan / continuous improvement (Sudirman,1997)
Lebih terperinciStaf Pengajar Jurusan Teknik Elektro Politeknik Negeri Banjarmasin
ISSN 85-576 (Print) Jurnal POROS TEKNIK Volume 7, No., Desember 5 :5-5 PENGUKURAN TINGKAT KESIAPAN KANTOR PEMERINTAHAN DESA DALAM PENERAPAN MASTERPLAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK) PERKANTORAN
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperincipelaksanaan aktifitas dan fungsi pengolahan data pada Sistem Informasi Akademik (SIAKAD) di STMIK Catur Sakti Kendari. Untuk mengoptimalkan
BAB I PENDAHULUAN Pada bagian pendahuluan ini akan dijelaskan mengenai latar belakang penelitian, permasalahan yang ingin diselesaikan serta tujuan dan manfaat penelitian. 1.1. Latar Belakang Perguruan
Lebih terperinciJurnal Sistem Informasi Dan Bisnis Cerdas (SIBC) Vol. 10, No. 2. Agustus 2017
ANALISA TINGKAT KEMATANGAN SYSTEM APPLICATION AND PRODUCT MENGGUNAKAN COBIT FRAMEWORK.1 BERFOKUS PADA DOMAIN PO 8, DS, DAN ME 1 (STUDI KASUS PTPN X SURABAYA) Faisal Muttaqin 1) Henni Endah Wahanani 2)
Lebih terperincibdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.
Evaluasi informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process Firmansyah Balai Pendidikan dan pelatihan Tambang Bawah Tanah 1. LATAR BELAKANG Wahyu Indra Satria
Lebih terperinciI. BAB I PENDAHULUAN I.1 Latar Belakang
I. BAB I PENDAHULUAN I.1 Latar Belakang Teknologi informasi (TI) dalam perusahaan saat ini tidak lagi dipandang hanya sebagai penyedia layanan saja, tetapi lebih jauh lagi penerapan teknologi informasi
Lebih terperinciBAB 3 METODE PENELITIAN
BAB 3 METODE PENELITIAN 3.1 Metode Pengumpulan Data Teknik Pengumpulan yang dalam penelitian ini, menggunakan sumber data yang diperoleh dari staff BBPOM Kota Semarang. Dimana teknik pengumpulan data yang
Lebih terperinciEVALUASI PENERAPAN E-GOVERNMENT PADA DINAS KOMUNIKASI DAN INFORMATIKA PROVINSI RIAU MENGGUNAKAN PENDEKATAN METODE PEGI
EVALUASI PENERAPAN E-GOVERNMENT PADA DINAS KOMUNIKASI DAN INFORMATIKA PROVINSI RIAU MENGGUNAKAN PENDEKATAN METODE PEGI Fitri Wahyuni 1, Angraini 2 Jurusan Sistem Informasi, Fakultas Sains dan Teknologi,
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciMODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5
MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 Rahmi Eka Putri Program Studi Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas e-mail : rahmi230784@gmail.com Abstrak
Lebih terperinciAnalisis Pengawasan dan Evaluasi Tata Kelola Teknologi Informasi PT. Angkasa Pura I Semarang dengan Framework COBIT 4.1 ABSTRAK
Analisis Pengawasan dan Evaluasi Tata Kelola Teknologi Informasi PT. Angkasa Pura I Semarang dengan Framework COBIT 4.1 Adinda Rahmanisa, Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian
Lebih terperinciMANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)
MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan
Lebih terperinci2018, No Organisasi dan Tata Kerja Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi (Berita Negara Republik Indonesia Tahun 20
No.154, 2018 BERITA NEGARA REPUBLIK INDONESIA KEMENPAN-RB. Evaluasi Sistem Pemerintahan Berbasis Elektronik. PERATURAN MENTERI PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI REPUBLIK INDONESIA NOMOR
Lebih terperinciROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN
ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN Zulfikar Tontowi Kepala Bidang Perencanaan Dan Kebijakan TIK - Pustikomhub Dasar Hukum Perpres 4 Tahun 2016 Tentang Sistem Manajemen
Lebih terperinciAUDIT TATA KELOLA TEKNOLOGI INFORMASI PADA SEKOLAH TINGGI ILMU TARBIYAH (STI-Tar) MUARA ENIM DENGAN COBIT FRAMEWORK VERSI 4.0
AUDIT TATA KELOLA TEKNOLOGI INFORMASI PADA SEKOLAH TINGGI ILMU TARBIYAH (STI-Tar) MUARA ENIM DENGAN COBIT FRAMEWORK VERSI 4.0 Hidayat Andres Saputra 1, Widya Cholil., S.Kom., M.MIT. 2, Ilman Zuhri Yadi,
Lebih terperinciKAJIAN PENGENDALIAN INTERNAL LAYANAN AKADEMIK DI UNIVERSITAS UDAYANA
KAJIAN PENGENDALIAN INTERNAL LAYANAN AKADEMIK DI UNIVERSITAS UDAYANA TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan Pendidikan Sarjana Strata Satu (S1) Program Studi
Lebih terperinciDAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRACT ABSTRAK KATA PENGANTAR DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN
DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRACT... iii ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiv BAB I PENDAHULUAN 1.1
Lebih terperinciPERATURAN MENTERI PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI REPUBLIK INDONESIA NOMOR 5 TAHUN 2018
PERATURAN MENTERI PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI REPUBLIK INDONESIA NOMOR 5 TAHUN 2018 TENTANG PEDOMAN EVALUASI SISTEM PEMERINTAHAN BERBASIS ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA
Lebih terperinciAUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)
AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO 27002 Danastri Rasmona Windirya 1) 1) S1 / Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Komputer
Lebih terperinci