ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia.

dokumen-dokumen yang mirip
ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Kata kunci : ISO, Keamanan, SMKI. i Universitas Kristen Maranatha

BAB IV SIMPULAN DAN SARAN

Standar Internasional ISO 27001

Abstrak. ii Universitas Kristen Maranatha

ABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: sistem, informasi, pengiriman, uang, cobit4.1, audit. Universitas Kristen Maranatha

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN...

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

IMPLEMENTASI ISO/IEC 27001:2013 UNTUK SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) PADA FAKULTAS TEKNIK UIKA-BOGOR

BAB IV HASIL DAN PEMBAHASAN. 4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi

ABSTRAK. Kata kunci: Kontrol Menejemen, Operasi Menejemen, E-Procurement, PT Pos Indonesia

SIMPULAN DAN SARAN. 4.1 Simpulan

ABSTRAKSI. Kata Kunci : COBIT, Pengelolaan Teknologi Informasi, Audit Teknologi Informasi, Maturity Models, Tingkat Kecukupan Kontrol.

ABSTRAK. Kata kunci : Analisis Sistem Informasi, CobIT 4.1. Universitas Kristen Maranatha

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan

ABSTRACT. Keywords: security, management, standards, ISO and control. Universitas Kristen Maranatha

ABSTRAK. vii. Universitas Kristen Maranatha

Tulis yang Anda lewati, Lewati yang Anda tulis..

ABSTRAK. Kata Kunci: Attendance Management System, Input controls, Output controls. Universitas Kristen Maranatha

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

ABSTRAK. Kata Kunci: Manajemen risiko, PT. Pos Indonesia, system online payment point, COBIT 5, APO12.

ABSTRAK. Kata Kunci: evaluasi, input control, Ron Weber, sistem pengolahan nilai.

ABSTRAK. Kata kunci: COBIT, DSS01, mengelola operasional, PT.POS. vi Universitas Kristen Maranatha

ANALISIS SISTEM KEAMANAN SUMBERDAYA MANUSIA DENGAN PENERAPAN ISO KLAUSAL 9 DI UNIVERSITAS IBN KHALDUN BOGOR

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12

ABSTRAK. Kata kunci: Analisis, NOSS A, COBIT 5, DSS. vi Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : Ritel, COBIT 4.1, Analisis Sistem Informasi, Resiko. vi Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: COBIT 5, APO (Align, Plan, Organise), PT. POS INDONESIA. Universitas Kristen Maranatha

ABSTRAK. vii. Kata Kunci: Penilaian, Evaluasi, Audit, SCAMPI C, P-CMM, Practice Characterization, Strength, Weakness.

ABSTRAK. Kata Kunci: Disaster Recovery Plan

ABSTRAK PERANAN AUDIT INTERNAL DALAM MENUNJANG EFEKTIVITAS PENGENDALIAN KAS (STUDI KASUS PADA PT BANK NEGARA INDONESIA TBK)

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

ABSTRAK. Kata Kunci: frase COBIT 5, APO12, Manajemen, Risiko, Manajemen Risiko. Universitas Kristen Maranatha

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN...

ABSTRAK. v Universitas Kristen Maranatha

DAFTAR ISI. Halaman Judul... ii. Pernyataan Persetujuan Publikasi Karya Ilmiah Untuk Kepentingan Akademis... Kesalahan! Bookmark tidak ditentukan.

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

ABSTRAK. vi Universitas Kristen Maranatha

ABSTRACT. Role of Internal Audit of Operational Activity to Overcome Leakage in PDAM Tirtawening Bandung Cit

ABSTRAK. Kata Kunci : COBIT, DSS (Deliver, Service, Support), Puslitbang SDA

ABSTRAK. Kata kunci : sistem informasi, Teknologi Informasi, perencanaan strategi IT. iii Universitas Kristen Maranatha

ABSTRAK. vi Universitas Kristen Maranatha

ABSTRAK PERANAN AUDIT OPERASIONAL DALAM MENUNJANG EFEKTIVITAS PENJUALAN (STUDI KASUS PADA PT. PINDAD)

ABSTRAK. Kata Kunci:BPPLTI, audit internal, level empat, BPPJM, dokumen kelengkapan

DAFTAR ISI ABSTRAK... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN Latar Belakang... 1 BAB II LANDASAN TEORI...

ABSTRAK. Kata Kunci: APO13 Manage Security, COBIT 5

ABSTRACT. Keywords: Pay satisfaction; management compensation; employee performance. iii. Universitas Kristen Maranatha

KEAMANAN SISTEM INFORMASI

ABSTRAK. Kata Kunci: COBIT, DSS01 (Deliver, Service, and Support), JNE, MYORION. Universitas Kristen Maranatha

Kata kunci: Online shop, Instagram, perilaku konsumtif.

Teknologi informasi Teknik keamanan Sistem manajemen keamanan informasi Persyaratan

BAB II LANDASAN TEORI

ABSTRAK. Kata kunci : Teknologi Informasi, Proses Bisnis, Analisis, Evaluasi.

UNIVERSITAS BINA NUSANTARA. Jurusan Sistem Informasi. Program Studi Komputerisasi Akuntansi. Skripsi Sarjana Komputer. Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Sistem Informasi Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

DAFTAR ISI... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG TUGAS AKHIR... LEMBAR PERNYATAAN KEASLIAN...

UNIVERSITAS INDONESIA PENGEMBANGAN KEBIJAKAN KEAMANAN INFORMASI PADA PERUSAHAAN JASA LAYANAN KURIR : STUDI KASUS PT. NCS JUNIAN DANI

ABSTRAK. Kata Kunci: universitas kristen maranatha, tata kelola teknologi informasi, kebijakan, prosedur. Universitas Kristen Maranatha

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

ABSTRAK. Kata kunci: Balanced Scorecard, visi, misi, strategi, sistem manajemen strategis. viii Universitas Kristen Maranatha

ABSTRACT. Keywords : ITIL (Information Technology Infrastructure Library) version 3, Service Design, Services Catalogue Management.

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

ABSTRACT. Keywords : information system auditing, output control, administrative, maranatha christian university, Ron webber

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Kata kunci: seminar, forum, registrasi, qr-code, Windows Phone. vi Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ABSTRAK. Kata Kunci: e-commerce, sistem pengendalian internal. vii. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: Analisis, Evaluasi, Proses Bisnis, Teknologi Informasi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: diagram kelas, xml, java, kode sumber, sinkronisasi. v Universitas Kristen Maranatha

DAFTAR ISI. Halaman Judul... ii. Persetujuan Laporan Tugas Akhir... iii. Pengesahan Dewan Penguji... iv. Pernyataan Keaslian Tugas Akhir...

ABSTRAK. Kata Kunci: Web-Based, Software,Hardware, COBIT, Service Desk. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: Paris Online Shop, e-commerce, PHP, MySQL, penjualan dan pembelian, stock, tracking pengiriman. Universitas Kristen Maranatha

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan

ABSTRAK. vi Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: Sistem informasi, c#, SQL Server, kegiatan transaksi, laporan penjulan. Universiitas Kristen Marantha

Analisis Tata Kelola Keamanan Laboratorium Fakultas Teknologi Informmasi Universitas Kristen Satya Wacana Menggunakan Standart ISO 27001:2013

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu

ABSTRAK. Kata Kunci: PT VISI ANUGERAH, sumber daya manusia, manajemen resiko, dan manajemen keamanan. Universitas Kristen Maranatha

SKRIPSI. Disusun Oleh : FRANGKY SEPTIADI DEPARTEMEN TEKNIK SIPIL FAKULTAS TEKNIK UNIVERSITAS INDONESIA GENAP 2007/2008

ABSTRAK. Kata kunci : Input Control, IS Audit, R&D Organization

BAB I PENDAHULUAN. 1.1 Latar Belakang. PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti

DAFTAR ISI. Halaman Judul... ii. Persetujuan Proposal Tugas Akhir... iii. Persetujuan Laporan Tugas Akhir... iv. Pengesahan Dewan Penguji...

ABSTRAK. Kata kunci: material control, supplier, proyek, quality control, material, user. vii Universitas Kristen Maranatha

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN...

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di

ABSTRAK. Kata Kunci: Framework Risk IT, Domain Risk Response, Badan Pusat Statistik Maluku Tengah. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: POS REMITTANCE, PT.Pos Indonesia, Weselpos Instan, Weselpos Prima. Universitas Kristen Maranatha

Program Magister Psikologi Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Quality Management System, ISO 9001:2008, Total Quality Control. vi Universitas Kristen Maranatha

ABSTRAK. iv Universitas Kristen Maranatha

ABSTRACT. Keywords: Internal Audit, Internal Control, Purchase of Raw Materials, Methods Champion. viii. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : COBIT, DSS (Deliver, Service, Support), Pelayanan Kesehatan. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: AHP, DSS, kriteria, supplier

Transkripsi:

ABSTRAK Analisis dilakukan pada Sistem Remmitance di PT.Pos Indonesia, bertujuan untuk mengetahui apakah keamanan fisik dan lingkungan, manajemen komunikasi dan operasi serta pengendalian akses sudah diterapkan dan sesuai dengan ISO 27001:2005. Teori yang digunakan dalam analisis ini adalah ISO 27001:2005 dan teori GAP analisis. Metode yang digunakan berdasarkan proses pada ISO 27001:2005 yaitu persiapan dokumen, memberikan kuesioner awareness, memberikan kuesioner compliant, menentukan action required, memberikan komentar, dan memberikan rekomendasi perbaikan dokumen. Teknik penelitian dilakukan dengan memberikan kuesioner, melakukan wawancara serta melakukan observasi secara langsung kepada pihak PT. Pos Indonesia. Hasil analisis adalah berupa kesesuaian proses saat ini dengan proses di dalam ISO 27001:2005, rekomendasi pengendalian proses agar sesuai dengan proses yang diambil dalam kegiatan analisis yaitu keamanan fisik dan lingkungan, manajemen komunikasi dan operasi dan pengendalian akses, serta referensi penulisan dokumen ISO 27001:2005 yaitu Policy, Procedure, Work Instruction, dan record Schedule. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia. vi

ABSTRACT This analysis have done on remmitance system at PT.Pos Indonesia have purpose to recognize whether physical and environtment, communication management and operational, also access control have already applied and suitable enough with ISO 27001:2005. The method in this analysis is not only with ISO 27001:2005 but also with GAP analysis theory. The method that have used ISO 27001:2005 which are including the preparation document, give awareness questionnaire this compliant questionnaire and give document correction recommendation. This research method have done with several methods : questionnaire, interview and also with direct observation with PT.Pos Indonesia. the result of this analysis is the form of current suitabillty process with the procedure in ISO 27001:2005, moreover the recommendation process control to suitable with the process that already taken from the analysis research activity specifically in physical and environment security, communication management and operation, afterward access control, including the reference from the document writing in ISO 27001:2005 which are includes policy, procedure, work instruction and recorded schedule. Keywords: Access control, communication management and operational, ISO 27001:2005, physical and environment security, PT.Pos Indonesia. vii

DAFTAR ISI LEMBAR PENGESAHAN... i PERNYATAAN ORISINALITAS LAPORAN PENELITIAN... ii PERNYATAAN PUBLIKASI LAPORAN PENELITIAN... iii PRAKATA... iv ABSTRAK... vi ABSTRACT... vii DAFTAR ISI... viii DAFTAR GAMBAR... x DAFTAR TABEL... xi DAFTAR LAMPIRAN... xiv DAFTAR SINGKATAN... xv BAB 1. PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Rumusan Masalah... 2 1.3 Tujuan Pembahasan... 2 1.4 Ruang Lingkup Kajian... 3 1.5 Sumber Data... 3 1.6 Sistematika Penyajian... 3 BAB 2. KAJIAN TEORI... 5 2.1 Definisi Sistem... 5 2.2 Definisi Informasi... 5 2.3 Definisi Sistem Informasi... 5 2.4 Definisi Audit... 6 2.4.1 Jenis-Jenis Audit... 6 2.4.2 Instrument Audit... 7 2.5 Keamanan Informasi... 7 2.6 Manajemen Keamanan Informasi... 9 2.7 Standar Sistem Manajemen Keamanan Informasi... 11 2.8 SNI ISO/IEC 27001-Persyaratan Sistem Manajemen Keamanan Informasi... 12 viii

2.9 Detail Struktur Dokumen Kontrol Keamanan ISO 27001... 13 2.10 Gap Analisis... 40 2.11 Perhitungan Skala Likert... 55 2.11.1 Penentuan Skor Jawaban... 55 2.11.2 Skor Ideal... 55 2.11.3 Rating Scale... 56 2.11.4 Persentase Persetujuan... 57 BAB 3. ANALISIS DAN EVALUASI... 58 3.1 Sejarah PT Pos Indonesia... 58 3.2 Visi dan Misi PT Pos Indonesia... 59 3.3 Struktur organisasi... 59 3.4 Fungsi dan Tujuan Aplikasi Remittance... 60 3.5 Tahapan Dalam Menganalisis SMKI... 60 3.5.1 Dokumen yang dibutuhkan dalam SMKI... 61 3.5.2 Analisis Kuesioner Awareness... 64 3.5.3 Analisis kuesioner compliant... 64 3.5.4 Analisis action required... 67 3.5.5 Analisis proses ISO 27001:2005 pada PT.Pos Indonesia... 70 3.5.6 Evaluasi hasil analisis... 129 3.5.7 Rekomendasi pengendalian proses... 130 BAB 4. SIMPULAN DAN SARAN... 140 4.1 Simpulan... 140 4.2 Saran... 141 DAFTAR PUSTAKA... 145 ix

DAFTAR GAMBAR Gambar 2.1 Rating Scale... 56 Gambar 2.2 Rumus Persentase... 57 Gambar 3.1 Struktur Organisasi... 60 x

DAFTAR TABEL Tabel 2.1 Detail dokumentasi ISO 27001... 13 Tabel 2.2 Contoh GAP Analisis... 40 Tabel 2.3 Skala Jawaban... 55 Tabel 2.4 Rumus Skor Ideal... 56 Tabel 2.5 Ketentuan Skala... 56 Tabel 3.1 Kesimpulan Kuesioner Awareness... 64 Tabel 3.2 Kesimpulan kuesioner compliant... 65 Tabel 3.3 Profile responden... 67 Tabel 3.4 Perhitungan kuesioner action required... 68 Tabel 3.5 Batasan Parameter keamanan fisik... 71 Tabel 3.6 Pengendalian entri yang bersifat fisik... 72 Tabel 3.7 Pengamanan kantor, ruangan dan fasilitas... 73 Tabel 3.8 Perlindungan terhadap ancaman dari luar dan lingkungan... 74 Tabel 3.9 Bekerja di area yang aman... 75 Tabel 3.10 Area akses public dan bongkar muat... 76 Tabel 3.11 Penempatan dan perlindungan peralatan... 77 Tabel 3.12 Sarana pendukung... 78 Tabel 3.13 Keamanan kabel... 79 Tabel 3.14 Pemeliharaan peralatan... 80 Tabel 3.15 Keamanan peralatan di luar lokasi... 81 Tabel 3.16 Pembuangan dan penggunaan kembali peralatan secara aman 82 Tabel 3.17 Pemindahan Barang... 83 Tabel 3.18 Dokumentasi prosedur operasional... 84 Tabel 3.19 Manajemen perubahan... 84 Tabel 3.20 Pemisahan tugas... 85 Tabel 3.21 Pemisahan fasilitas pengembangan, pengujian dan operasional 86 Tabel 3.22 Pelayanan jasa... 87 Tabel 3.23 Pemantauan dan pengkajian pihak ketiga... 88 Tabel 3.24 Perubahan pegelolaan terhadap jasa ketiga... 89 Tabel 3.25 Manajemen kapasitas... 89 xi

Tabel 3.26 Keberterimaan sistem... 90 Tabel 3.27 Pengendalian terhadap malicious code... 91 Tabel 3.28 Pengendalian terhadap mobile code... 92 Tabel 3.29 Back-Up indormasi... 93 Tabel 3.30 Pengendalian jaringan... 94 Tabel 3.31 Keamanan layanan jaringan... 95 Tabel 3.32 Manajemen media yang dapat dipindahkan... 95 Tabel 3.33 Pemusnahan media... 96 Tabel 3.34 Prosedur penanganan informasi... 97 Tabel 3.35 Keamanan dokumentasi sistem... 98 Tabel 3.36 kebijakan dan prosedur pertukaran informasi... 99 Tabel 3.37 Perjanjian pertukaran... 100 Tabel 3.38 Media fisik dalam transit... 101 Tabel 3.39 Pesan electronic... 101 Tabel 3.40 Sistem informasi bisnis... 102 Tabel 3.41 Electronic commerce... 103 Tabel 3.42 Transaksi online... 104 Tabel 3.43 informasi yang tersedia untuk umum... 105 Tabel 3.44 Log audit... 106 Tabel 3.45 Pemantauan penggunaan sistem... 106 Tabel 3.46 Perlindungan informasi log... 107 Tabel 3.47 Log administrator dan operator... 108 Tabel 3.48 Log atas kesalahan yang terjadi... 108 Tabel 3.49 Sinkronisasi penunjuk waktu... 109 Tabel 3.50 Kebijakan pengendalian akses... 110 Tabel 3.51 Pendaftaran pengguna... 111 Tabel 3.52 Manajemen hak akses... 111 Tabel 3.53 Manajemen password pengguna... 112 Tabel 3.54 Tinjauan hak akses pengguna... 113 Tabel 3.55 Penggunaan password... 114 Tabel 3.56 Peralatan yang ditinggal oleh penggunanya... 115 Tabel 3.57 Kebijakan clear desk and clear screen... 116 xii

Tabel 3.58 Kebijakan penggunaan layanan jaringan... 116 Tabel 3.59 Otentikasi pengguna untuk koneksi eksternal... 117 Tabel 3.60 Identifikasi peralatan dalam jaringan... 118 Tabel 3.61 Perlindungan terhadap remote diagnostic dan configuration port119 Tabel 3.62 Segregasi dalam jaringan... 119 Tabel 3.63 Pengendalian koneksi jaringan... 120 Tabel 3.64 Pengendalian routing jaringan... 121 Tabel 3.65 Prosedur log on yang aman... 122 Tabel 3.66 identifikasi dan otentikasi pengguna... 123 Tabel 3.67 Sistem manajemen password... 123 Tabel 3.68 Pengguna sistem utilities... 124 Tabel 3.69 Sesi time out... 125 Tabel 3.70 Pembatasan waktu konesi... 126 Tabel 3.71 Pembatasan akses informasi... 126 Tabel 3.72 Isolasi sistem yang sensitive... 127 Tabel 3.73 Mobile computing dan komunikasi... 128 Tabel 3.74 Kerja jarak jauh... 129 xiii

DAFTAR LAMPIRAN LAMPIRAN A. Standarisasi pengujian untuk jaminan perangkat lunak... 146 LAMPIRAN B. Pengendalian hak akses... 148 LAMPIRAN C. Struktur organisasi... 156 LAMPIRAN D. Tentang Back-up, pelabelan dan penghapusan... 157 LAMPIRAN E. Tentang penggunaan sumber data... 161 LAMPIRAN F. Penanggulangan dampak bencana terhadap infrastruktur data center di PT.Pos Indonesia... 167 LAMPIRAN G. Tata cara penanganan password... 172 LAMPIRAN H. Penerapan sistem keamanan informasi... 175 LAMPIRAN I. Juklak Sistem Pos Remmitance... 192 LAMPIRAN J. Juknis IEMO 290312... 246 LAMPIRAN K. Pengembangan sistem... 256 LAMPIRAN L. Organisasi dan tata kerja... 263 LAMPIRAN M. Bagan Dokumentasi ISO27001 ISMS... 269 LAMPIRAN N. Hasil wawancara... 270 LAMPIRAN O. Kuesioner Awareness... 283 LAMPIRAN P. Kuesioner Compliant... 289 LAMPIRAN Q. Rekapan isian kuesioner Compliant... 298 LAMPIRAN R. Dokumentasi Foto... 307 LAMPIRAN S. Clear desk and clear screen... 318 LAMPIRAN T. Penulisan Document Policy... 320 LAMPIRAN U. Referensi Penulisan Document Procedure... 323 LAMPIRAN V. Rekomendasi Penuslisan Document WORK INTRUCTION 333 LAMPIRAN W. Referensi Penulisan Document Record Schedule... 340 LAMPIRAN X Rekapan Kuesioner Awareness... 343. xiv

DAFTAR SINGKATAN CIA EISP ISO ISMS ISSP Juklak PDCA PKS Prantek PT SIM SMKI SNI SSP TI Confidentially, Integrity, Availability Enterprise Information Security Policy International Organization For Standarization Information Security Management System Issue-Spesific Security Petunjuk Pelaksana Plan, Do, Check, Act Perjanjian Kerjasama Perencana Teknologi Perseroan Terbatas Sistem Informasi Manajemen Sistem Manajemen Keamanan Informasi Standar Nasional Indonesia System-Spesific Policy Teknologi Informasi xv