BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

dokumen-dokumen yang mirip
Bab 1: Jelajahi Jaringan

BAB I PENDAHULUAN. Tabel 1.1 Pengguna Internet Asia[1] Perencanaan strategi..., Indrajaya Pitra Persada, FT UI, 2010.

5 cara untuk menjaga karyawan tetap terlibat dan produktif

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Chapter 1: Menjelajahi Jaringan

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan.

BAB 1 PENDAHULUAN. lebih mudah dan cepat. Internet adalah teknologi pertukaran informasi secara global

BAB 1 PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian 1.2 Latar Belakang Penelitian

Gambar 1.1 Logo PT. Tokopedia (Sumber: Tokopedia, 2012)

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network

Bring Your Own Device (BYOD)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.

BAB I PENDAHULUAN. menyediakan informasi-informasi yang dibutuhkan oleh stakeholder sebagai. dasar untuk pengambilan keputusan dalam organisasi.

BAB I PENDAHULUAN. kemudian mendorong fenomena dari Information and Communication

BAB I PENDAHULUAN. Komputer merupakan salah satu perangkat teknologi yang berperan sangat penting

BAB I PENDAHULUAN. house) dalam berbagai kegiatan e-business, e-commerce dan usaha teknologi

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

BAB 1 PENDAHULUAN. Penggunaan teknologi informasi di dalam perusahaan merupakan suatu elemen

PENILAIAN LAYANAN PENGELOLA VIRTUAL PRIVATE NETWORK MENURUT PELANGGAN INTERNAL

Nama : BAYUANA KURNIAWAN NIM : Prodi : Sistem Informasi B

DAFTAR ISI. III.1 Aplikasi-Aplikasi Mobile Cloud Computing... Error! Bookmark not defined. Mobile Commerce... Error! Bookmark not defined.

Cloud and Cloud Worker. Nur Imam Febrianto MCTS - Technical Specialist /

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pengguna teknologi internet terus meningkat dari tahun ke tahun.

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. semakin pesatnya globalisasi yang menjalar ke semua sektor kehidupan. Perubahan dalam

MENGENAL VIRUS RANSOMWARE WANNA CRY

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

NEWS FOR IMMEDIATE RELEASE

BAB 1 PENDAHULUAN. besar bagi perusahaan outsourcing. Dalam praktek di mancanegara, dikembangkan karena terbukti bisa meningkatkan produktivitas dan

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian

BAB 1 PENDAHULUAN. lebih cepat dan murah tentunya menuntut para pemberi informasi untuk memiliki

5 Tren Teknologi Dalam 10 Tahun Terakhir Yang Mampu Mengubah Business Model Perusahaan

TUGAS MAKALAH. Perkembangan Teknologi Informasi Terhadap Organisasi

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

BAB I BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. Gangguan Jaringan Listrik, Komputer dan Komunikasi Persuahaan Listrik X Desember 2014)

BAB I PENDAHULUAN. Berdasarkan data emarketeer (2015) jumlah pengguna internet didunia cenderung

I. PENDAHULUAN. masyarakat baru, disebut masyarakat informasi (information society) (Wiryanto,

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Prosedure Keamanan Jaringan dan Data

BAB I PENDAHULUAN. alat komunikasi, caranya yaitu dengan menggunakan fasilitas internet. Saat

Manajemen Keamanan Informasi

BAB I PENDAHULUAN. Gambar 1.1 Jumlah Penduduk Kota Bekasi Tahun 2014 Sumber :

BAB I PENDAHULUAN. sistem jaringan komputer (computer network) untuk menyediakan layanan. memiliki perbedaan jarak secara geografis yang cukup jauh.

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di

Masalah Keamanan Pada Sistem Mobile

I. PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Dalam sebuah perusahaan penggunaan teknologi membantu. biaya menyebabkan setiap Perusahaan merasa perlu menerapkan teknologi dalam

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

BAB 1 PENDAHULUAN. komputer untuk dapat berbagi sumber daya, komunikasi, dan akses informasi.

BAB 1 PENDAHULUAN. Kelas Intermediate 4 5 orang 1-1

BAB I PENDAHULUAN. perusahaan mencoba mencari cara inovatif untuk mencapai keunggulan

CARA MENGHAPUS VIRUS MALWARE PADA PC

BAB 3 DESKRIPSI UMUM PERUSAHAAN

: ADRIAN YUDHA PRIATNA NIM : Bab 9

Mengenal Berbagai Jenis Malware dan Pencegahannya

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SISTEM INFORMASI MANAJEMEN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

LAMPIRAN A : KUESIONER PENELITIAN

PENGANTAR AKUNTANSI CHAPTER 1

BAB I PENDAHULUAN. Peningkatan kualitas pelayanan publik yang didasarkan pada. perkembangan teknologi merupakan sasaran utama dari pelaksanaan e-

BAB I PENDAHULUAN. fungsi standar menjadi hadirnya sebuah telepon seluler pintar atau smartphone

BAB I PENDAHULUAN. 1.1 Latar Belakang

Pengguna Internet Indonesia BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

BAB 1 PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Smartphone

Sudah Amankah Komputer dan Data anda

GROW YOUR BUSINESS ONLINE

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

BAB 1 PENDAHULUAN. Gambar 1.1 Pertumbuhan Penjualan Suplemen Olahraga

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, teknologi saat ini mengalami

BAB 1 PENDAHULUAN. Kepuasan kerja merupakan salah satu masalah yang penting dan paling

BAB 1 PENDAHULUAN. Apalagi dalam dunia komunikasi yang serba cepat ini, jaringan komputer sering kali

BAB 1 PENDAHULUAN 1.1 Latar Belakang

KEGIATAN BELAJAR 2 PERAN TEKNOLOGI DAN MEDIA DALAM PEMBELAJARAN ABAD 21

BAB I PENDAHULUAN. Seiring dengan kemajuan teknologi yang kita rasakan beberapa dasawarsa

BAB I PENDAHULUAN. 1.1 Latar Belakang Perkembangan bisnis daring (online) semakin pesat seiring dengan

BAB I PENDAHULUAN. Kemajuan ini didukung dengan berkembangnya jaringan internet di Indonesia

BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian

BAB I PENDAHULUAN. perusahaan memiliki peranan penting dalam mengembangkan dan. mencapai sasaran-sasaran dari perusahaan tersebut.

BAB I PENDAHULUAN. Era perkembangan informasi saat ini berkembang sangat pesat seiring

BAB I INTRODUKSI. pembayaran mikro, kapan saja dan dimana saja dengan menggunakan smartphone

Transkripsi:

BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Hasil studi VMware (2013), sebuah perusahaan yang bergerak di bidang cloud infrastructure dan virtualization software dalam laporan tahunan yang berjudul New Way of Life 2013, menunjukkan bahwa dari 67% responden Indonesia yang merupakan karyawan diklasifikasikan ke dalam generasi milenium (lahir diantara tahun 1980 hingga 1995). Studi tersebut menunjukkan bahwa karyawan-karyawan muda mendorong pola perubahan penggunaan teknologi di tempat kerja. Pada studi tersebut dijelaskan bahwa terdapat hubungan yang kuat antara kebebasan IT dan kepuasan kerja, dimana lebih dari setengah responden mengatakan teknologi mobile memiliki peran dalam pekerjaan mereka dan lebih memilih untuk bekerja di perusahaan yang lebih terbuka terhadap pemilihan perangkat dan software yang mereka pilih. Walaupun dukungan dari IT perusahaan masih kurang, lebih dari setengah responden tetap membawa dan menggunakan perangkat pribadi mereka untuk bekerja. Karyawan di Indonesia memilih untuk menggunakan perangkat pribadi untuk bekerja karena beberapa alasan, antara lain sebesar 46% mengatakan mereka menggunakan perangkat pribadi karena mereka bekerja secara mobile, 54% mengatakan komunikasi dengan klien dilakukan dengan menggunakan perangkat pribadi, 34% mengatakan lebih bisa menyelesaikan pekerjaan dengan baik, 45% mengatakan perangkat pribadi memiliki lebih banyak fungsi dan 27% mengatakan lebih terbiasa dengan software yang ada pada perangkat pribadinya. Ketika karyawan diberikan pilihan untuk menggunakan perangkat pribadi untuk bekerja, 80% mengatakan bahwa mereka lebih cepat tanggap terhadap 1

perubahan, 78% mengatakan lebih efisien bekerja diluar kantor, 70% mengatakan dapat menyelesaikan masalah dengan lebih baik, 69% lebih bahagia dan 68% mengatakan memiliki tingkat stress yang lebih rendah. Adapun presentase dan jenis perangkat yang dimiliki oleh karyawan di Indonesia untuk bekerja dapat dilihat pada gambar 1.1. 100% 50% 0% Presentase dan Jenis Perangkat 93% 92% 53% Jenis Perangkat Laptop Smartphone Tablet Gambar 1.1 Presentase dan Jenis Perangkat Karyawan Yang Digunakan Untuk Kepentingan Kerja Sumber : VMware New Way of Life 2013 1.2 Latar Belakang Penelitian Dalam beberapa tahun terakhir, terdapat perubahan revolusioner pada desain dan ketersediaan perangkat komputer. Contoh - contoh perangkat yang populer saat ini antara lain adalah smartphone, laptop dan tablet (Arjunan, 2015). Perangkat-perangkat tersebut menawarkan kelebihan seperti kemudahan untuk dibawa kemanapun dan lebih praktis (Ratriyani, 2014). Data survey dari Statista pada bulan Agustus 2014 menunjukkan penetrasi pengguna smartphone secara global pada tahun 2011 sebesar 9,6%, meningkat di tahun 2012 menjadi 15,7% dan terus mengalami peningkatan hingga tahun 2015 mencapai 28,2%. Data mengenai penetrasi pengguna smartphone secara global dapat dilihat pada gambar 1.2. 2

30% 25% 20% 15% 10% 5% 0% Presentase Penetrasi Global Pengguna Smartphone 28% 25% 20% 16% 10% Jumlah Populasi 2011 2012 2013 2014 2015 Gambar 1.2 Presentase Penetrasi Global Pengguna Smartphone Sumber : www.statista.com, 2014 Peningkatan pengguna juga terjadi pada perangkat tablet, dimana pada tahun 2012 jumlah pengguna tablet sebesar 29,1% dan meningkat pada tahun 2013 menjadi 54,1%, namun hanya tumbuh sebesar 17,1% di tahun 2015 dengan total pengguna mencapai lebih dari 1 miliar (Iskandar, 2015). Di tengah pertumbuhan penjualan tablet di pasaran, tidak membuat pasar laptop menurun (Muqodam, 2013). Hal ini juga sesuai dengan pendapat Ezra Gottheil, senior analis Technology Business Research yang menyatakan bahwa laptop memiliki manfaat tersendiri berdasarkan penggunaan dan penggunanya (Shah, 2011). Dampak dari tingginya penetrasi perangkat mobile, menyebabkan penggunanya, yang banyak diantaranya merupakan karyawan, menggunakan perangkat mobile untuk bekerja (Bradley et al, 2012). Hal ini juga sesuai dengan pernyataan media entrepreneur Tomy Satryatomo yang mengatakan bahwa fungsi perangkat mobile saat ini menjadi alat yang sangat penting untuk menunjang peranan di dunia profesional untuk melakukan pekerjaannya, mulai dari mengirim email kepada klien, mengerjakan presentasi hingga meeting dengan klien (Sari, 2015). Berdasarkan hasil survey yang dilakukan oleh Kaspersky Lab dengan B2B Intenational, diperoleh hasil bahwa setengah dari responden mereka menggunakan perangkat mobile untuk bekerja. Sebanyak 36% responden 3

menyimpan file kerja pada perangkat mobile-nya, 34% menyimpan email yang berkaitan dengan pekerjaan, 18% menyimpan password akun email pekerjaan dan 11% menyimpan password untuk mengakses VPN atau internet (kaspersky, 2015). Penggunaan perangkat mobile device di tempat kerja juga ditunjukkan oleh hasil global survey yang dilakukan oleh Cisco. Survey tersebut menunjukkan bahwa sebanyak 42% smartphone dan 38% laptop yang digunakan di tempat kerja merupakan perangkat mobile pribadi milik karyawan (Bradley et al, 2012). Selain itu, penggunaan perangkat mobile pribadi untuk kepentingan pekerjaan juga terjadi di wilayah Asia Pasifik. Menurut laporan terbaru IDC, sebanyak 22,5% smartphone, 11,7% notebook dan 4,9% tablet dimanfaatkan untuk hal pekerjaan (www.indotelko.com, 2014). Adanya penggunaan perangkat mobile pribadi milik karyawan dalam hal pekerjaan tidak terlepas dari izin yang diberikan perusahaan kepada karyawannya. Hasil survey Kaspersky Lab mengenai Global IT Security pada tahun 2012 menunjukkan bahwa rata rata dari perusahaan bisnis kecil, perusahaan bisnis menengah hingga perusahaan besar yang berasal dari 22 negara tidak melarang karyawannya menggunakan perangkat mobile pribadi untuk bekerja (kasperskylab, 2012). Jenis dan presentase perangkat mobile yang digunakan untuk bekerja dapat dilihat pada gambar 1.3. 85% 80% 75% 70% 65% 80% 81% 77% 77% 77% Perusahaan Bisnis Kecil 82% Perusahaan Bisnis Menengah 74% 72% 81% Perusahaan Besar Notebook Tablet Smartphone 4 Gambar 1.3 Jenis dan Presentase Perangkat Yang Digunakan Untuk Bekerja Sumber : kaspersky global it security risk survey report 2012

Penggunaan perangkat mobile pribadi karyawan dalam dunia pekerjaan tersebut lebih dikenal dengan istilah Bring Your Own Device (BYOD) (Juwono, 2015). Hasil dari lembaga riset Osterman menunjukkan bahwa perangkat mobile pribadi karyawan umumnya digunakan untuk mengkases e- mail dan media sosial perusahaan serta menyimpan dokumen yang terkait dengan pekerjaan (Osterman research, 2013). Pada tren penggunaan perangkat mobile pribadi, karyawan juga dapat mengakses data perusahaan dimanapun dan kapanpun (EY, 2013). Contoh teknologi yang memungkinkan karyawan untuk menyelesaikan pekerjaannya dimanapun dan kapanpun adalah VPN (Virtual Private Network) (Cisco, 2008). Tren penggunaan perangkat mobile pribadi ini memiliki beberapa keuntungan bagi perusahaan. Keuntungan-keuntungan yang dapat dirasakan perusahaan antara lain adalah efisiensi biaya (Bradley, 2011). Sebuah penelitian yang dilakukan di University of Texas menyatakan bahwa penggunaan perangkat mobile untuk mengakses dan memaksimalkan data perusahaan dapat meningkatkan pendapatan per tahun sebesar 10% atau setara dengan USD 2,01 miliar (Dimitria, 2012). Karyawan yang diizinkan untuk menggunakan perangkat mobile pribadi juga dapat merasakan kepuasan kerja (Bradley, 2011). Selain itu, tren penggunaan perangkat mobile pribadi juga menawarkan keuntungan seperti inovasi yang lebih baik, keseimbangan antara pekerjaan dengan kehidupan pribadi yang lebih baik dan meningkatkan produktivitas (www.cio.com, 2014). Namun, penggunaan perangkat mobile pribadi karyawan ini menimbulkan beberapa risiko bagi perusahaan, antara lain risiko keamanan informasi. Risiko yang berkaitan dengan keamanan informasi antara lain adalah kehilangan perangkat ataupun malware seperti trojan, virus dan worm yang menyerang perangkat mobile karena karyawan tidak berhati-hati dalam mengunduh atau meng-install program aplikasi sehingga akan berimbas pada tereksposnya data-data perusahaan. Selain itu, risiko lain yang dihadapi oleh perusahaan adalah keengganan karyawan untuk selalu meng-update antivirus secara rutin sehingga menimbulkan potensi terhapus atau hilangnya informasi 5

6 penting karena sistem operasi pada perangkat telah terinfeksi oleh virus dan keengganan karyawan untuk menggunakan password yang kuat guna melindungi perangkat yang digunakan (Fakhruddin, 2015). Hasil survey dari Kaspersky Lab menyatakan bahwa jumlah pencurian perangkat mobile terus meningkat setiap tahunnya, dimana perangkat tersebut umumnya dimiliki oleh karyawan perusahaan dan sebanyak 19% responden mengatakan bahwa pencurian perangkat mobile mengakibatkan hilangnya berbagai data perusahaan (www.infokomputer.com, 2014). Berdasarkan survey yang dilakukan oleh Aruba, terdapat 30% karyawan di wilayah Asia Pasifik mengalami kehilangan data akibat penyalahgunaan perangkat mobile. Aruba menjelaskan bahwa situasi tersebut dipicu oleh perilaku para pengguna perangkat mobile yang umumnya berusia 25 hingga 34 tahun cenderung memiliki kesadaran yang rendah akan keamanan informasi, dimana 68% dari mereka sering bertukar perangkat mobile dengan rekannya (Laut, 2015). Tren karyawan membawa perangkat mobile pribadi untuk bekerja dan mengakses aplikasi kantor makin berkembang di Indonesia (Rachman, 2012). Berdasarkan survey yang dilakukan oleh International Data Corporation (IDC) di Indonesia, diperoleh hasil bahwa tren membawa perangkat mobile pribadi pada tahun 2013 diprediksi meningkat, dimana 52% responden IDC berencana meningkatkan mobilitas di tempat kerja mereka dengan pemakaian perangkat bergerak sendiri (tekno.liputan6.com, 2013). Dari hasil studi yang dilakukan oleh VMware yang berjudul New Way of Life 2013, didapatkan hasil bahwa 93% responden di Indonesia membawa perangkat mobile pribadi ke tempat kerja (VMware, 2013). Hal ini menandakan bahwa perusahaan di Indonesia yang mengizinkan karyawannya menggunakan perangkat mobile pribadi memiliki risiko keamanan informasi yang dapat bersumber dari kesadaran akan keamanan informasi. Avast Software, perusahaan keamanan, mengungkapkan bahwa mayoritas orang Indonesia tidak sadar bahwa semua informasi pribadi pada perangkat mobile mereka menjadi tidak memiliki pertahanan apabila tersambung ke internet melalui jaringan publik yang tidak memiliki perlindungan (Alia dan

Haryanto, 2015). Selain itu, dari penemuan yang dilakukan oleh ilmuwan komputer dari Universitas Cambridge, Inggris, Joseph Bonneau, didapatkan hasil bahwa Indonesia merupakan negara dengan pengguna password yang paling mudah ditebak (Bonneau, 2012:11). Risiko-risiko yang berhubungan dengan aset informasi perusahaan perlu ditangani dan pengelolaan risiko perlu dilakukan untuk mencapai keamanan informasi (ISO 27000, 2014:14). Kruger dan Kearney (2006:290) dalam jurnalnya menyebutkan bahwa cara terbaik untuk mencapai keamanan informasi bukan dengan menerapkan solusi teknis, melainkan dengan meningkatkan kesadaran keamanan informasi. Walaupun meningkatkan kesadaran keamanan informasi merupakan cara untuk mencapai keamanan informasi, Zhang et al (Ngoqo dan Flowerday, 2015:406) menyatakan bahwa memahami perilaku pengguna menjadi hal penting ketika berkaitan dengan permasalahan yang diakibatkan oleh kesalahan manusia. Lebih lanjut lagi dijelaskan bahwa penelitian dalam bidang keamanan informasi masih belum menemukan kesenjangan (gap) antara mengetahui dan melakukan ( knowing and doing ), dimana kesadaran akan keamanan informasi pengguna terkadang tidak menghasilkan praktek-praktek perilaku yang lebih aman. Menghubungkan kesadaran akan keamanan informasi dan kecenderungan perilaku kemudian diusulkan dapat mengurangi kesenjangan (gap) antara mengetahui dan melakukan ( knowing and doing ) (Ngoqo dan Flowerday, 2015:406). Pada penelitian terdahulu mengenai hubungan kesadaran keamanan informasi dan kecenderungan perilaku yang ditulis oleh Ngoqo dan Flowerday (2015) dengan judul Exploring The Relationship Between Student Mobile Information Security Awareness and Behavioural Intent, dijelaskan bahwa terdapat hubungan antara kesadaran keamanan informasi dengan kecenderungan perilaku, namun termasuk ke tingkat hubungan yang rendah. Hasil tersebut didapatkan dari penelitian yang dilakukan pada Mahasiswa di Universitas Afrika Selatan yang sedang berkembang dimana lingkungannya memiliki akses internet yang terbatas. 7

Berdasarkan latar belakang di atas, penulis tertarik untuk melakukan penelitian mengenai kesadaran keamanan informasi dan kecenderungan perilaku pada pekerja di Indonesia yang menggunakan perangkat mobile pribadi untuk bekerja, dimana orang-orang di Indonesia memiliki karakteristik tersendiri seperti yang telah dipaparkan sebelumnya, dengan judul Hubungan Kesadaran Keamanan Informasi Dengan Kecenderungan Perilaku Pada Pekerja Yang Menggunakan Perangkat Mobile Pribadi Untuk Kepentingan Kerja. 1.3 Perumusan Masalah Tren karyawan membawa perangkat mobile pribadi untuk bekerja atau dikenal dengan istilah Bring Your Own Device (BYOD) memiliki beberapa keuntungan bagi perusahaan, antara lain efisiensi biaya, kepuasan kerja (work satisfaction) (Bradley, 2011), inovasi yang lebih baik, keseimbangan antara pekerjaan dengan kehidupan pribadi yang lebih baik, serta meningkatkan produktivitas (www.cio.com, 2014). Namun, tren tersebut juga menimbulkan risiko, seperti risiko keamanan informasi (Fakhruddin, 2015) yang dapat bersumber dari kesadaran akan keamanan informasi (Laut, 2015). Di Indonesia, tren karyawan membawa perangkat mobile pribadi untuk bekerja makin berkembang (Rachman, 2012) dan hal ini menandakan bahwa perusahaan yang mengizinkan karyawannya menggunakan perangkat mobile pribadi juga memiliki risiko keamanan informasi. Risiko yang berhubungan dengan aset informasi perusahaan perlu ditangani dan pengelolaan risiko perlu dilakukan untuk mencapai keamanan informasi (ISO 27000, 2014:14). Kruger dan Kearney (2006:290) menyatakan bahwa untuk mencapai keamanan informasi, bukan dengan menerapkan solusi teknis, melainkan dengan meningkatkan kesadaran keamanan informasi. Walaupun demikian, Zhang et al (Ngoqo dan Flowerday, 2015:406) mengatakan bahwa memahami perilaku pengguna menjadi hal penting ketika berkaitan dengan permasalahan yang diakibatkan oleh kesalahan manusia. Pada penelitian di bidang keamanan informasi masih 8

belum menemukan kesenjangan (gap) antara mengetahui dan melakukan ( knowing and doing ), karena terkadang kesadaran terhadap keamanan informasi tidak menghasilkan praktek-praktek perilaku yang lebih aman. Menghubungkan kesadaran akan keamanan informasi dan kecenderungan perilaku kemudian diusulkan dapat mengurangi kesenjangan (gap) tersebut (Ngoqo dan Flowerday, 2015:406). 1.4. Pertanyaan Penelitian 1. Bagaimana tingkat kesadaran keamanan informasi (information security awareness) pada pekerja yang menggunakan perangkat mobile pribadi untuk bekerja? 2. Bagaimana kecenderungan perilaku (behavioural intent) pekerja yang menggunakan perangkat mobile pribadi untuk bekerja? 3. Apakah terdapat hubungan antara kesadaran keamanan informasi (information security awareness) terhadap kecenderungan perilaku (behavioural intent) pada pekerja yang menggunakan perangkat mobile pribadi untuk bekerja? 1.5. Tujuan Penelitian 1. Untuk mengetahui tingkat kesadaran keamanan informasi (information security awareness) pada pekerja yang menggunakan perangkat mobile pribadi untuk bekerja. 2. Untuk mengetahui kecenderungan perilaku (behavioural intent) pekerja yang menggunakan perangkat mobile pribadi untuk bekerja. 3. Untuk mengetahui adakah hubungan antara kesadaran kemanan informasi (information security awareness) terhadap kecenderungan perilaku (behavioural intent) pada pekerja yang menggunakan perangkat mobile pribadi untuk bekerja. 9

1.6. Manfaat Penelitian 1.6.1 Aspek Teoritis Penelitian ini diharapkan dapat memperluas wawasan dalam bidang ilmu manajemen kemanan informasi, khususnya mengenai kesadaran keamanan informasi (information security awareness) dan kecenderungan perilaku (behavioural intent). Hasil dari penelitian ini diharapkan dapat menambah wawasan penelitian yang menghubungkan kesadaran keamanan informasi (information security awareness) dengan kecenderungan perilaku (behavioural intent), serta diharapkan dapat dijadikan referensi dalam penelitian di masa yang akan datang. 1.6.2 Aspek Praktis Penelitian ini diharapkan dapat memberikan informasi bagi perusahaan mengenai level kesadaran keamanan informasi (information security awareness) serta kecenderungan perilaku (behavioural intent) pada pekerja di Indonesia yang menggunakan perangkat mobile pribadi untuk bekerja. Selanjutnya, informasi tersebut dapat digunakan perusahaan dalam hal pengambilan keputusan terkait penggunaan perangkat mobile pribadi di lingkungan kerja. 1.7. Ruang Lingkup Penelitian 1.7.1 Lokasi dan Objek Penelitian Penelitian ini dikhususkan untuk meneliti tingkat kesadaran keamanan informasi (information security awareness) dan kecenderungan perilaku (behavioural intent) pekerja yang menggunakan perangkat mobile pribadi untuk bekerja. Adapun penelitian ini dilakukan di Indonesia, mengingat bahwa tren penggunaan perangkat mobile pribadi di lingkungan kerja atau dikenal dengan istilah BYOD (Bring Your Own Device) makin berkembang di Indonesia (Rachman, 2012). Jenis perangkat mobile pribadi yang dimaksud dalam penelitian ini adalah smartphone, notebook dan tablet, 10

mengingat ketiga perangkat tersebut merupakan perangkat mobile yang umum digunakan untuk bekerja (kasperskylab, 2012 ; www.indotelko.com, 2014). 1.7.2 Waktu dan Periode Penelitian Penelitian ini dilakukan selama 7 bulan, yaitu dari bulan September 2015 hingga bulan Maret 2016. 1.8. Sistematika Penulisan Tugas Akhir Sistematika dan penjelasan ringkas laporan yang dibuat oleh peneliti adalah sebagai berikut: BAB II TINJAUAN PUSTAKA Pada bab ini berisi uraian umum mengenai teori-teori terkait penelitian dan penelitian terdahulu yang berkaitan dengan topik, kerangka pemikiran dan hipotesis penelitian. BAB III METODE PENELITIAN Pada bab ini berisi karakteristik penelitian yang digunakan oleh penulis, alat pengumpulan data, tahapan pelaksanaan penelitian, populasi dan sampel, pengumpulan data, validitas dan teknik analisis data serta pengujian hipotesis. BAB IV HASIL PENELITIAN DAN PEMBAHASAN Pada bab ini penulis memaparkan hasil pengolahan data yang telah di analisis dengan teknik analisis data yang sebelumnya sudah ditentukan oleh penulis. BAB V KESIMPULAN DAN SARAN Pada bab ini penulis menjelaskan kesimpulan dari penelitian yang telah dilakukan serta saran yang dapat diberikan kepada objek penelitian maupun pihak lain yang terkait dalam penelitian. 11