1 PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
I. PENDAHULUAN 1.1 Latar Belakang

PENGUKURAN KESIAPAN MANAJEMEN KEAMANAN INFORMASI DIREKTORAT SISTEM INFORMASI UNIVERSITAS TELKOM MENGGUNAKAN ISO/IEC DAN COBIT 5

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan

BAB I PENDAHULUAN. restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan

Bab I Pendahuluan. I.1 Latar Belakang

USER MANUAL AKTIVASI SINGLE SIGN ON (SSO) Panduan Aktivasi Single Sign On (SSO) Untuk Mahasiswa Baru

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Pada era ini perguruan tinggi sangat berperan penting dalam. merupakan tempat dimana mahasiswa dapat menimba ilmu dan tempat untuk

BAB I 1.1 Latar Belakang

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN...

DAFTAR ISI... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG TUGAS AKHIR... LEMBAR PERNYATAAN KEASLIAN...

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN...

BAB I PENDAHULUAN. 1.1 Latar Belakang. Sekarang ini Teknologi Informasi (TI) bukanlah hal baru, khususnya pada

BAB I PENDAHULUAN I.1 Latar Belakang

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA

BAB I PENDAHULUAN 1.1. Latar Belakang

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

Bab I Pendahuluan I. 1 Latar Belakang

BAB I PENDAHULUAN. pada bidang teknologi sistem informasi dan manajemen. Dua ilmu yang

1.1 Latar Belakang Masalah

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN

BAB I PENDAHULUAN Latar Belakang Masalah

B6 Seminar Nasional Teknologi Informasi 2016

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN Latar Belakang. Dili Institute of Technology (DIT) adalah salah satu perguruan tinggi swasta

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. I.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. 1.2 Rumusan Masalah

Gambar I.1 Contribution of IT to the Business Sumber : (ITGI, 2011)

BAB I PENDAHULUAN 1.1 Latar Belakang

Hak Cipta 2014 DIREKTORAT SISTEM INFORMASI Halaman 2 dari 15

KATA PENGANTAR. 3. Kepada semua pihak yang telah membantu saya dalam menyelesaikan dan memberikan dukungan dalam pengerjaan Karya Akhir ini.

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengukuran dan Evaluasi Keamanan Informasi Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X

ABSTRAK. Kata Kunci:Audit Sistem Informasi, Cobit, DSS, SecurityServices. Universitas Kristen Maranatha

COBIT 5 SEBAGAI FRAMEWORK TATA KELOLA TI Titien S. Sukamto

1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

BAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang

PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM)

1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. memudahkan pengerjaan dikarenakan sistem saling terintegrasi sehingga

PENGEMBANGAN TATA KELOLA PERSONIL TI MENGGUNAKAN COBIT 4.1 DAN ISO/IEC 27002:2005 DI JURUSAN TEKNIK INFORMATIKA UPN VETERAN JAWA TIMUR

BAB 1 Pendahuluan 1.1. Latar Belakang

EVALUASI PENERAPAN SISTEM INFORMASI DAN TEKNOLOGI INFORMASI MENGGUNAKAN COBIT FRAMEWORK DI STMIK AMIKOM PURWOKERTO

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Latar Belakang

BAB 1 PENDAHULUAN. Pada saat sekarang ini operasional bisnis dijalankan dengan. dukungan teknologi informasi. Dengan semakin berkembangnya teknologi

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

COBIT dalam Kaitannya dengan Trust Framework

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

ISBN: K. Emi Trimiati* ), Jutono G. ** ) * Ekonomi, ** Ilmu Komputer, Universitas AKI

BAB 1 PENDAHULUAN. komputer untuk dapat berbagi sumber daya, komunikasi, dan akses informasi.


BAB 1 PENDAHULUAN. karena itu semakin banyak organisasi baik swasta maupun pemerintahan dan lembaga

BAB I PENDAHULUAN. I.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB I PENDAHULUAN. penting bagi hampir semua organisasi perusahaan karena dipercaya dapat

BAB I PENDAHULUAN 1.1 Latar Belakang

User Manual Distance Learning Panduan Penggunaan Aplikasi Pembelajaran Jarak Jauh (Dosen) Versi 1.1 (17 Juni 2014)

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1

BAB I PENDAHULUAN. A. Latar Belakang. Pemanfaatan teknologi informasi (TI) saat ini tidak dapat diabaikan, karena

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN... 1

BAB II LANDASAN TEORI. berasal dari penggunaan hardware, software, dan fasilitas komunikasi lainnya yang

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

BAB I PENDAHULUAN. sistematis, oleh karena itu harus ada tata kelola dan manajemen teknologi

BAB I PENDAHULUAN. Pada bagian ini akan dijelaskan mengenai latar belakang masalah, rumusan

TATA KELOLA INFRASTRUKTUR TI DAN NON TI PADA KELAS DI JURUSAN SISTEM INFORMASI

BAB I PENDAHULUAN BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. yang menggunakannya, dan hanya dilakukan oleh pemerintah kota belum sampai

pelaksanaan aktifitas dan fungsi pengolahan data pada Sistem Informasi Akademik (SIAKAD) di STMIK Catur Sakti Kendari. Untuk mengoptimalkan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Fakultas Ilmu Budaya (FIB) adalah salah satu dari 12 fakultas yang ada

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III OBYEK DAN METODOLOGI PENELITIAN. Penelitian Dilakukan di PT. X, di Jalan Banda, Bandung. Obyek penelitian

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB I PENDAHULUAN. 1.1 Latar belakang

BAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014).

BAB 1 PENDAHULUAN. mempunyai peluang yang sangat menjanjikan. Kebutuhan perusahaan dan

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Setiap perusahaan atau organisasi selalu berusaha memberikan pelayanan

1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1. Latar Belakang

BAB I PENDAHULUAN. Berikut adalah pokok pokok rumusan masalah change management pada aplikasi inventory di TPK Koja :

Transkripsi:

1 PENDAHULUAN 1.1 Latar Belakang Informasi adalah salah satu aset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi/instansi dan juga kepercayaan publik atau konsumen, sehingga harus dijaga ketersediaan, ketepatan dan keutuhan informasinya [1]. Dengan banyaknya informasi penting, keamanan informasi menjadi salah satu hal yang sangat penting bagi perusahaan. Semakin banyak informasi perusahaan yang disimpan, dikelola, dan diekspos maka semakin besar pula resiko terjadinya kerusakan, kehilangan, atau tereksposnya data ke pihak yang tidak diinginkan. Untuk dapat menyimpan, mengelola, dan mengekspos informasi atau data dengan baik dan benar, dibutuhkanlah sebuah manajemen yang baik untuk keamanan informasi. Direktorat Sistem Informasi Universitas Telkom merupakan salah satu instansi yang sangat membutuhkan manajemen keamanan informasi yang baik. Hal itu dikarenakan Direktorat Sistem Informasi Universitas Telkom mengelola beberapa layanan yang berkaitan dengan banyaknya data dan informasi. Salah satu layanan yang dikelola oleh Direktorat Sistem Informasi Universitas Telkom adalah Telkom University Network Engine (TUNE). TUNE merupakan layanan koneksi internet kampus berbasis Single Account dan Single Sign On (SSO) [2]. Layanan TUNE ini merupakan sebuah layanan koneksi internet yang hanya disediakan oleh Universitas Telkom dan ditujukan untuk warga kampus (pengelola, dosen, mahasiswa, orangtua mahasiswa dan staf tenaga kependidikan). Dalam pengaksesan layanan TUNE, seluruh warga kampus diharuskan memiliki username dan password yang nantinya digunakan untuk memeperoleh koneksi internet. Hingga tahun 2014, terdapat sekitar 21.063 account meliputi staf akademik, staf administrasi dan mahasiswa yang harus dikelola oleh Direktorat Sistem Informasi Universitas Telkom [2]. Hal inilah yang melatarbelakangi pentingnya manajemen keamanan informasi khusus untuk layanan TUNE. 1

Mengacu kepada rencana kerja manajerial yang telah dirancang oleh Direktorat Sistem Informasi Universitas Telkom 2015, menerapakan standar ISO/IEC 20000 untuk seluruh layanan, maka untuk manajemen proses keamanan informasi layanan TUNE akan menggunakan ISO/IEC 20000 sebagai panduan pengelolaan manajemen keamanannya. Sebagai panduan dalam pengelolaan manajemen layanan, ISO/IEC 20000 merupakan salah satu framework yang paling sering digunakan oleh instansi. Hal ini merupakan hasil survey yang dilakukan oleh ITGI tahun 2011 [3]. Dalam jurnal yang dikarang oleh Ali Tarmuji menyebutkan bahwa ISO 20000 merupakan standar sertifikasi yang terukur untuk penyedia layanan yang terfokus secara langsung memandu pada penerapan tanpa menghiraukan ukuran perusahaan [4]. Dalam standar ISO/IEC 20000, terdapat persyaratan yang harus dilakukan untuk mencapai sistem manajemen layanan yang baik, namun tidak disediakan petunjuk bagaimana cara memenuhi persyaratan tersebut [5]. Oleh karena itu, dalam pengaplikasian standar ISO/IEC 20000, dibutuhkan tata kelola lain yang digunakan sebagai pedoman dalam memenuhi persyaratan pada ISO/IEC 20000. Salah satu standar yang sesuai adalah COBIT 5 dengan sub-domain Manage Security Services. COBIT 5 merupakan pendekatan yang cocok digunakan untuk sebuah perusahaan dengan skala besar. Selain itu, COBIT 5 juga fleksibel dan mudah beradaptasi sesuai budaya, ukuran dan spesifik yang unik persyaratan setiap organisasi [6]. Oleh karena itu, dalam tugas akhir kali ini, dilakukanlah pemetaan antara ISO/IEC 20000 dengan COBIT 5. Dengan penelitian tugas akhir ini, diharapkan dapat memperoleh nilai pengukuran kesiapan proses manajemen keamanan untuk layanan TUNE. Hasil akhir dari penelitian layanan TUNE ini adalah sebuah dokumen penilaian dan rekomendasi. Rekomendasi utama diimplenetasikan dalam bentuk prototipe yang akan diimplementasikan pada layanan TUNE. 2

1.2 Rumusan Masalah Rumusan masalah yang diselesaikan pada Tugas Akhir ini ialah sebagai berikut: 1. Bagaimanakah pemetaan antara standar ISO/IEC 20000 dan COBIT 5? 2. Bagaimanakah hasil penilaian terhadap layanan TUNE berdasarkan hasil pemetaan Information Security Management ISO/IEC 20000 dan Manage Security Services COBIT 5? 3. Bagaimana bentuk pengimplementasian rekomendasi pada layanan TUNE agar sesuai dengan pemetaan standar ISO/IEC 20000 dan COBIT 5? 1.3 Tujuan Berdasarkan perumusan masalah, maka tujuan penelitian Tugas Akhir ini ialah sebagai berikut: 1. Melakukan pemetaan antara standar ISO/IEC 20000 dan COBIT 5. 2. Menentukan hasil penilaian terhadap layanan TUNE berdasarkan hasil pemetaan Information Security Management ISO/IEC 20000 dan Manage Security Services COBIT 5. 3. Mengimplementasikan rekomendasi pada layanan TUNE agar sesuai dengan pemetaan standar ISO/IEC 20000 dan COBIT 5. 1.4 Manfaat Manfaat yang diperoleh dari penelitian Tugas Akhir ini adalah sebagai berikut : 1. Mengetahui tingkat kesiapan keamanan informasi layanan TUNE saat ini. 2. Adanya rekomendasi untuk perbaikan keamanan informasi layanan TUNE di masa yang akan datang. 3

1.5 Batasan Masalah Batasan masalah penelitian tugas akhir pada Direktorat Sistem Informasi Universitas Telkom ialah sebagai berikut : 1. Penelitian dan penilaian akan dilakukan pada satu layanan Direktorat Sistem Informasi Universitas Telkom, yakni layanan TUNE (Telkom University Network Engine). 2. Hasil penelitian berupa dokumen penilaian dan rekomendasi untuk keamanan informasi sesuai dengan hasil pemetaan Information Security Management ISO/IEC 20000 dan Manage Security Services COBIT 5 yang diajukan kepada Direktorat Sistem Informasi Universitas Telkom. 3. Rekomendasi yang telah didokumentasikan tidak sampai pada tahap penandatanganan dan pengesahan dari pihak Direktorat Sistem Informasi Universitas Telkom. 4. Pengimplementasian rekomendasi yang telah dibuat akan berupa prototipe dokumen agar layanan sesuai dengan standar yang dirancang berdasarkan hasil pemetaan Information Security Management ISO/IEC 20000 dan Manage Security Services COBIT 5. 1.6 Sistematika Penulisan Tugas akhir ini disusun dengan sistematika penulisan sebagai berikut: 1 : PENDAHULUAN Bab ini menjelaskan tugas akhir secara umum yang meliputi latar belakang, rumusan masalah, tujuan, manfaat, batasan masalah, dan sistematika penulisan. 2 : LANDASAN TEORI Bab ini berisi mengenai teori-teori penunjang yang digunakan untuk menyelesaikan tugas akhir. 3 : METODOLOGI PENELITIAN Bab ini menguraikan bagaimana tahap penyelesaian penelitian berdasarkan literatur dan peneliti. 4

4 : ANALISIS DAN PEMBAHASAN Bab ini menguraikan analisis dan pembahasan mengenai penilaian yang dilakukan dengan menggunakan Information Security Management ISO/IEC 20000 dan Manage Security Services COBIT 5. 5 : KESIMPULAN DAN SARAN Bab ini berisi kesimpulan dari seluruh kegiatan penelitian di Direktorat Sistem Informasi Universitas Telkom untuk proses penilaian kesiapan layanan TUNE menggunakan Information Security Management ISO/IEC 20000 dan Manage Security Services COBIT 5 dan saran-saran untuk penelitian selanjutnya. 5