COBIT COSO CMMI BS7799 BSI ITSEC/CC Control Objectives for Information and Related Technology

dokumen-dokumen yang mirip
Pengukuran Level Kematangan Proses Akademik Politeknik XYZ Menggunakan CMMI For Services (CMMI-SVC)

BAB II. LANDASAN TEORI

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BAB 2 LANDASAN TEORI

Pemanfaatan Capability Maturity Model Integration

UTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT

Kesesuaian Capability Maturity Model Integration Development V1.2 (CMMI Dev. V1.2) Terhadap ISO 9001

PENGUKURAN TINGKAT KEMATANGAN SISTEM OTOMASI PADA PERPUSTAKAAN UNIVERSITAS KRISTEN PETRA DENGAN MENGGUNAKAN CMMI

BAB II LANDASAN TEORI

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha

Capability Maturity Model Integration (CMMI)

BAB VIII Control Objective for Information and related Technology (COBIT)

Bab II Tinjauan Pustaka

TATA KELOLA TEKNOLOGI INFORMASI

Taryana Suryana. M.Kom

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

1.1 Latar Belakang Masalah

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto

SISTEM MANAJEMEN INTEGRASI/TERPADU

PEMBUATAN PERANGKAT AUDIT PERENCANAAN PROYEK PERANGKAT LUNAK BERDASARKAN CMMI 1.2 PADA PT GRATIKA

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Kendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan

PENGUKURAN DAMPAK PENERAPAN CAPABILITY MATURITY MODEL INTEGRATION UNTUK PENINGKATAN PROSES PENGEMBANGAN APLIKASI PADA TELKOMSIGMA

Mengenal COBIT: Framework untuk Tata Kelola TI

UNIVERSITAS INDONESIA

Gambar 1 Tampilan Menu Login

BAB II LANDASAN TEORI

BAB I PENDAHULUAN Latar Belakang

KEAMANAN SISTEM INFORMASI

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. 1.2 Rumusan Masalah

COBIT (Control Objectives for Information and Related Technology)

Plainning & Organization

PENERAPAN COBIT FRAMEWORK UNTUK MENILAI PENGELOLAAN TEKNOLOGI INFORMASI DAN TINGKAT KEPUASAN PELAYANAN (STUDI KASUS PADA KLINIK XYZ YOGYAKARTA)

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

BAB II LANDASAN TEORI

Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime

TATA KELOLA PENGEMBANGAN PERANGKAT LUNAK DR EAM PADA PT. PLN (PERSERO) DISTRIBUSI BALI DENGAN CMMI-DEV

BAB I PENDAHULUAN. Latar Belakang Masalah

RAHMADINI DARWAS. Program Magister Sistem Informasi Akuntansi Jakarta 2010, Universitas Gunadarma Abstrak

PENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL

Bab II Tinjauan Pustaka

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. 1.2 Rumusan Masalah

Tulis yang Anda lewati, Lewati yang Anda tulis..

The Process. A Layered Technology. Software Engineering. By: U. Abd. Rohim, MT. U. Abd. Rohim Rekayasa Perangkat Lunak The Process RPL

BAB I PENDAHULUAN Latar Belakang. Dewasa ini, perkembangan perangkat keras begitu pesat, seiring

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

DASAR-DASAR AUDIT SI Pertemuan - 01

PEMBUATAN TATA LAKSANA PROYEK PEMBANGUNAN SISTEM INFORMASI DI UNIVERSITAS X BERDASARKAN CMMI

BAB II TINJAUAN PUSTAKA

Bab 2 Tinjauan Pustaka

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

Dr. Imam Subaweh, SE., MM., Ak., CA

Defri Kurniawan, M.Kom

Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI

COBIT 5: ENABLING PROCESSES

PEMETAAN VORD KE DALAM CMMI UNTUK MENINGKATKAN ANALISIS KEBUTUHAN PERANGKAT LUNAK (STUDI KASUS SISTEM PENJUALAN SUPERMARKET SAKINAH)

Analisa Nilai Maturitas Dan Tata Kelola Teknologi Informasi Menggunakan Model COBIT Versi 4.1 (Studi Kasus BOB PT.Bumi Siak Pusako- Pertamina Hulu)

BAB II LANDASAN TEORI. audit keamanan informasi. Framework yang digunakan pada penelitian ini yaitu

Manajemen Resiko Enterprise

BAB I PENDAHULUAN. 1.1 Latar Belakang

1.1 Latar Belakang Masalah

STUDI TINJAUAN PERBANDINGAN KIPI DAN CMMI SEBAGAI FRAMEWORK STANDAR KEMATANGAN PENGEMBANGAN INDUSTRI PERANGKAT LUNAK


Bab I Pendahuluan I. 1 Latar Belakang

ANALISIS TINGKAT KEMATANGAN (MATURITY LEVEL) TEKNOLOGI INFORMASI PADA PUSTAKA MENGGUNAKAN COBIT 4.1

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang

HARMONISASI SISTEM MANAJEMEN ISO 9001 DAN ISO DI TAHUN 2015

Abstrak. Kata kunci : COBIT, audit

PENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA

Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI

Assessment of Water Quality Information System through Measurement Framework of ISO 15504

Bab I Pendahuluan. I.1 Latar Belakang

Manajemen Proyek. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 1 Slide 1

STUDI TINJAUAN PERBANDINGAN KIPI DAN CMMI SEBAGAI FRAMEWORK STANDAR KEMATANGAN PENGEMBANGAN INDUSTRI PERANGKAT LUNAK DI INDONESIA

PROSES DESAIN. 1. Metodologi Pengembangan Sistem

Audit Keamanan Teknologi Informasi dengan Metodologi BSI

Software Proses. Model Proses Perangkat Lunak. Pengembangan Perangkat Lunak. Framework activities 3/20/2018. System Development Life Cycle (SDLC)

Implementing COBIT in Higher Education. at South Louisiana Community College (SLCC) in Lafayette, Louisiana, USA.

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

BAB II LANDASAN TEORI

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)

Departemen Hukum dan HAM Republik Indonesia Agustus 2009

BAB I PENDAHULUAN. Pengelolaan Informasi Teknologi (IT) menjadi semakin dibutuhkan

ISO/DIS 9001:2015 Pengenalan Revisi dan Transisi

LAMPIRAN A Kuesioner I : Management Awareness

EVALUASI SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN (SIMPEG) MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus : Kementerian Agama Kantor Kota Pekanbaru)

PEMBUATA TATA LAKSA A PROYEK PEMBA GU A SISTEM I FORMASI DI U IVERSITAS X BERDASARKA CMMI

FASE PERENCANAAN. MPSI sesi 4

PT. TELEKOMUNIKASI INDONESIA

BAB 2 TINJAUAN PUSTAKA

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

ANALISIS PENGUKURAN TATA KELOLA TEKNOLOGI DAN SISTEM INFORMASI DENGAN FRAMEWORK COBIT VERSI 4.0 STUDI KASUS PT. SEMESTA TEKNOLOGI PRATAMA

SDLC Concepts. Muhammad Yusuf D3 Manajemen Informatika Universitas Trunojoyo

Notulensi Pelatihan ISO : Oktober 2014

IS Control and Audit General Principles

BAB 2 TINJAUAN PUSTAKA

Transkripsi:

Nama lain COBIT COSO CMMI BS7799 BSI ITSEC/CC The Committee of Capability Maturity Model Code of Practice Sponsoring Organization Integration Control Objectives for Information and Related Technology Pengembang ISACA Committee of Sponsoring Organizations of the Treadway Commission Amerika Serikat Carnegie-Mellon University, lebih tepatnya dalam departemen Software Engineering Institute UK, BSI: British Standard Bundesamt fur Sicherheit in der Informationstechnik (IT Baseline Protection Manual) GISA: German Information Security Agency IT Security Evaluation Criteria/Common Criteria ITSEC : UK, Germany, France, Netherl. and based primarily on USA TCSEC (Orange Book) CC : USA, EC: based on ITSEC Terakhir rilis 2015 2013 2007 2005 2001 2012 Versi terbaru COBIT 5 COSO s Internal Control BS7799-3 Versi 3.1 Versi 3 revisi 4 Integrated Framework Tujuan Ruang lingkup Membantu dalam implementasi sistem kontrol di sistem IT Business control models IT control models pengendalian internal delapan komponen dan empat kategori sasaran yang divisualisasikan dalam bentuk kubus CMMI v1.2 terdiri atas CMMI-DEV (for development) dan CMMI- ACQ ( for acquisition) untuk manajemen rantai suplai, akuisisi, serta proses outsourcing di pemerintah dan industri. CMMI Development CMMI Services CMMI Acquisition Generic Practices (GP) Specific Practices (SP) Generic Goals (GG) Specific Goals (SG) Masing-masing bagian memiliki tujuan tersendiri BS7799 Inform. Security Management BS7799-2 cara implementasi ISMS BS7799-3 analisi dan manajemen resiko 10 kategori control 32 kelompok control 109 kontrol keamanan 10 kontrol kunci keamanan Evaluasi konsep keamanan & manual standar perlindungan keamanan untuk sistem teknologi informasi dengan kebutuhan proteksi normal, sebuah deskripsi skenario ancaman yang diasumsikan secara global, deskripsi detail dari perlindungan untuk Mempertimbangkan faktor-faktor evaluasi sebagaimana fungsi dan aspek kepastian kebenaran dan efektivitas Target of evaluation (TOE) Protection profile (PP) Security target (ST) Security functional requirements (SFRs) Security assurance requirements (SARs) Evaluation assurance level (EAL)

Penerapan dalam praktek Security (Confidentiality, Integrity, Availability) Fiduciary (Effectiveness, Efficiency, Compliance, Reliability of Information) IT Resources (Data, Application Systems, Technology, Facilities, People) Lingkungan internal (internal environment) Penentuan sasaran (objective setting) Identifikasi peristiwa (event identification) Penilaian risiko (risk assessment) Tanggapan risiko (risk response) Aktivitas pengendalian (control activities) Informasi dan komunikasi (information and communication) Pemantauan (monitoring) Manajemen Persyaratan (REQM, Requirements Perencanaan Proyek (PP, Project Planning) Pengawasan dan Pengendalian Proyek (PMC, Project Monitoring and Control) Manajemen Kesepakatan Pemasok (SAM, Supplier Agreement Pengukuran dan Analisis (MA, Measurement and Analysis) Penjaminan Kualitas System access control Systems development & maintenance Business continuity planning Compliance Information security policy Security organization Assets classification & control Personnel security Physical & environmental security Computer & network memandu implementasi, sebuah deskripsi proses yang terlibat pencapaian dan pemeliharaan level yang sesuai pada keamanan teknologi informasi, sebuah prosedur yang simpel untuk mengidentifikasi level keamanan teknologi informasi yang dicapai dilihat dari target yang dibandingkan dengan aktualisasi komponen generik (manajemen keamanan teknologi informasi, organisasi, personil, konsep perencanaan kontingensi, kebijakan back up data, menangani kecelakaan keamanan, dan lainlain) infrastruktur (gedung, ruangan, kabel, pusat komputer, tempat kerja, dan lain-lain) sistem non-jaringan (DOS-PC, laptop, PC, sistem UNIX, Windows 2000, klien, dan lainlain) sistem jaringan (server functional tested structural tested methodically tested and proofed mathodically developed, tested and proofed semiformal developed and tested semiformal verification of the design formal verification of the design

Proses dan Produk (PPQA, Process and Product Quality Assurance) Manajemen Konfigurasi (CM, Configuration Pengembangan Persyaratan (RD, Requirements Development) Solusi Teknis (TS, Technical Solution) Integrasi Produk (PI, Product Integration) Verifikasi (VER, Verification) Validasi (VAL, Validation) Fokus Proses Organisasi (OPF, Focus) Definisi Proses Organisasi (OPD, Definition) +IPPD Pelatihan Organisasi (OT, Organizational Training) Manajemen Proyek Terintegrasi (IPM, Integrated Project +IPPD Manajemen Risiko (RSKM, Risk UNIX, jaringan Windows-NT, server Windows 2000, dan lain-lain) sistem transmisi data (modem, firewall, e- Mail, Exchange 2000, Outlook 2000, dan lainlain) telekomunikasi (mesin fax, sistem telekomunikasi, server fax, telepon mobil, dan lain-lain) komponen teknologi informasi lainnya (basis data, dan lain-lain)

Intruksi (guidelines) 1. PO - Planning & Organisation 2. AI - Acquisition & Implementation 3. DS - Delivery & Support 4. ME Monitoring 1. Perencanaan kerangka kerja manajemen risiko 2. Penerapan manajemen risiko 3. Monitoring dan review terhadap kerangka kerja manajemen risiko 4. Perbaikan kerangka kerja manajemen risiko secara berkelanjutan. Analisis dan Resolusi Keputusan (DAR, Decision Analysis and Resolution) Kinerja Proses Organisasi (OPP, Performance) Manajemen Proyek Kuantitatif (QPM, Quantitative Project Inovasi dan Penerapan Organisasi (OID, Organizational Innovation and Deployment) Analisis dan Resolusi Penyebab (CAR, Causal Analysis and Resolution) 1. Requirement 2. Measurement analysis 3. Organizational process perfomance 4. Process and product quality assurance 5. Requirement development 6. Technical solution 7. Organizational process fokus 8. Organizational training 9. Product integration Tidak ada metodologi evaluasi dan tidak diterangkan bagaimana assemen terhadap keamanan sistem. 1. analisis struktur teknologi informasi 2. perkiraan kebutuhan proteksi 3. memodelkan 4. pengecekan keamanan dasar 1. composition (ACO) 2. development (ADV) 3. guidance documents (AGD) 4. life-cycle support (ALC) 5. protection profile evaluation (APE) 6. security target evaluation (ASE) 7. test (ATE) 8. vulnerability assessment (AVA)

10. Validasi dan verifikasi 11. Configuration 12. Causal analysis and resolution