ABSTRAK. Universitas Kristen Maranatha

dokumen-dokumen yang mirip
ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia

ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia.

Abstrak. ii Universitas Kristen Maranatha

ABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha

ABSTRAK. Kata kunci : ISO, Keamanan, SMKI. i Universitas Kristen Maranatha

ABSTRAK. vii. Universitas Kristen Maranatha

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

ABSTRAK. Kata kunci: COBIT, DSS01, mengelola operasional, PT.POS. vi Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Quality Management System, ISO 9001:2008, Total Quality Control. vi Universitas Kristen Maranatha

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

ABSTRAK. Kata Kunci: PT VISI ANUGERAH, sumber daya manusia, manajemen resiko, dan manajemen keamanan. Universitas Kristen Maranatha

IMPLEMENTASI ISO/IEC 27001:2013 UNTUK SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) PADA FAKULTAS TEKNIK UIKA-BOGOR

BAB IV SIMPULAN DAN SARAN

Tulis yang Anda lewati, Lewati yang Anda tulis..

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

ABSTRAK. Kata Kunci: PT. BPR, mengelola program kerja dan proyek, mengelola kebutuhan, Bank Indonesia. Universitas Kristen Maranatha

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

ABSTRAK. Kata Kunci: COBIT 5, APO (Align, Plan, Organise), PT. POS INDONESIA. Universitas Kristen Maranatha

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

ABSTRAK. Kata Kunci : COBIT, DSS (Deliver, Service, Support), Puslitbang SDA

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN...

ABSTRACT. Key words: standard operating procedure, procedure, form, ISO 9001:2000, quality management system, quality manual, ISO 9001:2000 clause 4

ABSTRAK. Kata kunci: Analisis, NOSS A, COBIT 5, DSS. vi Universitas Kristen Maranatha

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

Teknologi informasi Teknik keamanan Sistem manajemen keamanan informasi Persyaratan

DAFTAR ISI ABSTRAK... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN Latar Belakang... 1 BAB II LANDASAN TEORI...

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan

Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 September 2017

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

ABSTRAK. Kata Kunci: frase COBIT 5, APO12, Manajemen, Risiko, Manajemen Risiko. Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan

ABSTRAKSI. Kata Kunci : COBIT, Pengelolaan Teknologi Informasi, Audit Teknologi Informasi, Maturity Models, Tingkat Kecukupan Kontrol.

AUDIT OPERASIONAL PT.X MENGGUNAKAN FRAMEWORK COBIT 5

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

ANALISIS SISTEM KEAMANAN SUMBERDAYA MANUSIA DENGAN PENERAPAN ISO KLAUSAL 9 DI UNIVERSITAS IBN KHALDUN BOGOR

MAKALAH SEMINAR KERJA PRAKTEK

ABSTRAK. Kata Kunci: Attendance Management System, Input controls, Output controls. Universitas Kristen Maranatha

Vica Firlia. Prodi S1 Manajemen Bisnis Telekomunikasi dan Informatika, Fakultas Ekonomi dan Bisnis, Universitas Telkom

BAB I PENDAHULUAN. 1.1 Latar Belakang. PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti

ABSTRAK. Kata kunci : Analisis Sistem Informasi, CobIT 4.1. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: evaluasi, input control, Ron Weber, sistem pengolahan nilai.

ABSTRAK. Kata Kunci: COBIT, DSS01 (Deliver, Service, and Support), JNE, MYORION. Universitas Kristen Maranatha

ABSTRACT. Keywords: Management Control System, Intellectual Capital, Simple regression Method. vi Universitas Kristen Maranatha

Menjadi Institusi yang Excellent

UNDERSTANDING SNI ISO 9001:2008 REQUIREMENTS. Syamsir Abduh

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN...

BAB II LANDASAN TEORI

DAFTAR ISI. Halaman Judul... ii. Pernyataan Persetujuan Publikasi Karya Ilmiah Untuk Kepentingan Akademis... Kesalahan! Bookmark tidak ditentukan.

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ABSTRACT. Keywords: security, management, standards, ISO and control. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci:BPPLTI, audit internal, level empat, BPPJM, dokumen kelengkapan

ABSTRAK. Kata Kunci: sistem, informasi, pengiriman, uang, cobit4.1, audit. Universitas Kristen Maranatha

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Stara 1, Program Studi Teknik Informatika Universitas Pasundan Bandung.

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

PERANCANGAN DOKUMENTASI SISTEM MANAJEMEN LABORATORIUM PADA LABORATORIUM MEKATRONIKA UNS BERDASARKAN SNI ISO/IEC : 2008

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

Tata Kelola Datacenter

ABSTRAK. Kata kunci : Sistem Informasi Front Office, Analisis, COBIT 4.1. Universitas Kristen Maranatha

DAFTAR PUSTAKA. Badan Standardisasi Nasional. (2009). Teknologi Informasi-Teknik Keamanan- Sistem Manajemen Keamanan Informasi-Persyaratan.

ABSTRAK. Kata Kunci : COBIT, DSS (Deliver, Service, Support), Pelayanan Kesehatan. Universitas Kristen Maranatha

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di

ABSTRAK. Kata kunci: architecture vision, kearsipan dinamis, teknologi informasi, TOGAF 9.1. vi Universitas Kristen Maranatha

ABSTRAK. analisis. Universitas Kristen Maranatha

Lanjutan ISO Konsistensi Mutu. 6. Aspek Legal. 7. Peningkatan Produktivitas. 8. Meningkatkan unjuk kerja keuangan. 9.

Bab I PENDAHULUAN. I.1 Latar Belakang

ABSTRACT. Key Word: Management Control Systems, Effectiveness Sales, Sales Targets. vii. Universitas Kristen Maranatha

Abstrak. Universitas Kristen Maranatha

ABSTRAK. Kata kunci: proses bisnis, Framework, TOGAF Framework. Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Training and consulting services. Pendahuluan Quality Systems: s Strategy for the future ISO 9001:2015

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

ABSTRAK. v Universitas Kristen Maranatha

PSN Pedoman Standardisasi Nasional

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN

BAB I PENDAHULUAN. restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering

ABSTRAK. Kata kunci: Kontrol Menejemen, Operasi Menejemen, E-Procurement, PT Pos Indonesia

DAFTAR ISI... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG TUGAS AKHIR... LEMBAR PERNYATAAN KEASLIAN...

ABSTRAK. vi Universitas Kristen Maranatha

IMPLEMENTASI SISTEM MANAJEMEN MUTU ISO 9001 : 2008 PADA PERUSAHAAN MANUFAKTUR. (Studi Pada PT. Macanan Jaya Cemerlang Klaten)

BAB I PENDAHULUAN. 1.1 Latar Belakang

ABSTRAK. Kata Kunci : Ritel, COBIT 4.1, Analisis Sistem Informasi, Resiko. vi Universitas Kristen Maranatha

ABSTRAK. iii. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: universitas kristen maranatha, tata kelola teknologi informasi, kebijakan, prosedur. Universitas Kristen Maranatha

ABSTRACT. Keywords: Operational Audit, Effectiveness, Health Care, Inpatient, Hospital. viii. Universitas Kristen Maranatha

Standar Internasional ISO 27001

PERANCANGAN SOP (STANDARD OPERATING PROCEDURE) KEAMANAN INFORMASI PENGELOLAAN DATA KEHADIRAN PEGAWAI DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG

ABSTRAK. Kata Kunci: Disaster Recovery Plan

Jurnal Sistem Informasi

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan. pemeriksaan (audit) yang ditetapkan. (Sarno, 2009:171).

ABSTRAK. Kata Kunci: APO13 Manage Security, COBIT 5

ABSTRAK. Kata kunci : sistem informasi, Teknologi Informasi, perencanaan strategi IT. iii Universitas Kristen Maranatha

DPLS 12 Rev. 2 PERSY ARAT AN T AMBAHAN BAGI LEMBAGA SERTIFIKASI SISTEM MANAJEMEN KEAMANAN INFORMASI. KomftelkredH..1 N..lonal

ABSTRAK. Kata Kunci: keranjang, online, penjualan, pembelian, rekomendasi

Transkripsi:

ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT.Ultra Jaya, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan Sumber Daya Manusia sudah diterapkan dengan baik dan sesuai dengan ISO 27001:2005. Teori yang digunakan dalam pembahasan adalah ISO 27001:2005 dan teori GAP Analisis ISO 27001:2005. Metode yang digunakan berdasarkan proses pada ISO 27001:2005 yaitu persiapan dokumen, memberikan kuesioner awareness, memberikan kuesioner compliant, menentukan action required, memberikan komentar, dan memberikan rekomendasi perbaikan dokumen. Teknik penelitian dilakukan dengan memberikan kuesioner dan melakukan wawancara secara langsung kepada pihak PT Utra Jaya. Hasil analisis adalah berupa kesesuain proses saat ini dengan proses di dalam ISO 27001:2005, rekomendasi pengendalian proses agar sesuai dengan proses yang diambil dalam kegiatan analisis yaitu Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan Sumber Daya Manusia, serta referensi penulisan dokumen ISO 27001:2005 yaitu Policy, Procedure, Work Instruction, dan record Schedule. Kata-kata kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia vi

ABSTRACT Analysis was performed on Contracted Employee system at PT.Ultra Jaya, Aiming at determining if the Information Security Policy, Organization of Information Security, Asset Management, Human Resources and Security had been implemented properly and in accordance with ISO 27001:2005. Theories applied for the study were ISO 27001:2005 and ISO 27001:2005 GAP Analysis theory. The Implemented method was based on the ISO 27001:2005 s process; document preparation, delivering awareness questionnaire, delivering compliant questionnaire, determining action required, giving comment, and providing document improvement recommendation. Study methods were conducted by questionnaire delivering and directly conducted interviews to the party of PT.Ultra Jaya. The outcomes of the analysis were, compatibility process between ISO 27001:2005 with current process and process controlling recommendations to match the process studied in analysis activities; Security Policy, Information Security Organization, Asset Management, and Human Resources Security, as well as ISO 27001:2005 document writing reference; Policy, Procedure, Work Instruction, and Schedule record. Keywords: ISO 27001:2005, GAP Analysis, Security Policy, Organization of Information Security, Asset Management, Human Resource Security vii

DAFTAR ISI LEMBAR PENGESAHAN... ii PERNYATAAN ORISINALITAS LAPORAN PENELITIAN... iii PERNYATAAN PUBLIKASI LAPORAN PENELITIAN... iv PRAKATA... v ABSTRAK... vi ABSTRACT... vii DAFTAR ISI... viii DAFTAR GAMBAR... x DAFTAR TABEL... xi DAFTAR LAMPIRAN... xiii DAFTAR SINGKATAN... xiv PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Rumusan Masalah... 2 1.3 Tujuan Pembahasan... 2 1.4 Ruang Lingkup Kajian... 3 1.5 Sumber Data... 4 1.6 Sistematika Penyajian... 5 BAB 2. KAJIAN TEORI... 6 2.1 Keamanan Informasi... 6 2.2 Dasar Manajemen Keamanan Informasi... 7 2.2.1 Informasi Sebagai Aset... 8 2.2.2 Aspek Lain Keamanan Informasi... 8 2.2.3 Informasi Pelu Dilindungi Keamananya... 9 2.2.4 Manajemen... 10 2.2.5 Manajemen Keamanan Informasi... 11 2.3 Information Security Management System... 13 2.4 Pengertian ISO 27001... 15 2.4.1 ISO/IEC 2700:2009 ISMS Overview and Vocabulary... 17 2.4.2 SNI ISO/IEC 27001 Persyaratan Sistem Manajemen Keamanan Informasi... 17 2.4.3 ISO/IEC 27005 Information Security Risk Management... 20 2.4.4 ISO/IEC 27006 Requirements for Bodies Providing Audit and Certification of Information Security Management Systems... 20 viii

2.5 Dokumentasi Sistem Manajemen Keamanan Informasi... 20 2.6 Detail Struktur Dokumen control Keamanan ISO 27001... 22 2.7 GAP Analisis... 31 2.8 Perhitungan Skala Likert... 38 2.8.1 Penentuan Skor Jawaban... 38 2.8.2 Skor Ideal... 39 2.8.3 Rating Scale... 39 2.8.4 Persentase Persetujuan... 40 BAB 3. ANALISIS DAN RANCANGAN SISTEM... 41 3.1 Profile Perusahaan... 41 3.2 Visi Dan Misi... 42 3.3 Struktur Organisasi... 42 3.4 Tahapan Dalam Menganalisis SMKI... 43 3.4.1 Dokumen yang dibutuhkan dalam SMKI... 44 3.4.2 Analisis Kuesioner Awareness... 45 3.4.3 Analisis Kuesioner Compliant... 46 3.4.4 Analisis Action Required... 48 3.4.5 Analisis Proses ISO 27001:2005 pada Divisi Teknologi Informasi PT. Ultra Jaya... 50 3.4.6 Evaluasi Hasil Analisis... 78 3.4.7 Rekomendasi Pengendalian Proses... 80 BAB 4. HASIL PENELITIAN... 85 4.1 Simpulan... 85 4.2 Saran... 86 DAFTAR PUSTAKA... 89 ix

DAFTAR GAMBAR Gambar 2.1 Elemen-elemen keamanan informasi... 7 Gambar 2.2 ISO 27000 ISMS...15 Gambar 2.3. hubungan Antar Standar SMKI...17 Gambar 2.4 Struktur Dokumentasi SMKI...20 Gambar 2.5 Contoh GAP Analisis...36 Gambar 2.6 Rating Scale...39 Gambar 2.7 Rumus Persentase...40 Gambar 3.1 Struktur Organisasi PT Ultra Jaya...42 x

DAFTAR TABEL Tabel 2.1 Peta PDCA dalam SMKI...18 Tabel 2.2 Detail Dokumentasi ISO 27001...22 Tabel 2.3 Skala Jawaban...38 Tabel 2.4 Rumus Skor Ideal...39 Tabel 2.5 Ketentuan Skala...40 Tabel 3.1 Kesimpulan Kuesioner Awareness...46 Tabel 3.2 Kesimpulan Kuesioner Compliant...46 Tabel 3.3 Kesimpulan Kuesioner Action Required...48 Tabel 3.4 Dokumentasi Kebijakan Keamanan Informasi...54 Tabel 3.5 Kajian Kebijakan Keamanan Informasi...55 Tabel 3.6 Komitmen Manajemen Terhadap Keamanan Informasi...56 Tabel 3.7 Koordinasi Keamanan Informasi...57 Tabel 3.8 Alokasi Tanggung Jawab Keamanan Informasi...58 Tabel 3.9 Proses Otorisasi Untuk Fasilitas Pengolahan Informasi...58 Tabel 3.10 Perjanjian Kerahasiaan...59 Tabel 3.11 Kontak Dengan Pihak Berwenang...60 Tabel 3.12 Kontak Dengan Kelompok Khusus...61 Tabel 3.13 Kajian Independen Terhadap Keamanan Informasi...62 Tabel 3.14 Identifikasi Resiko Terkait Pihak Eksternal...63 Tabel 3.15 Penekanan Keamanan Ketika Berhubungan Dengan Pelanggan64 Tabel 3.16 Penekanan Keamanan Perjanjian...65 Tabel 3.17 Inventaris Aset...66 Tabel 3.18 Kepemilikan Aset...66 Tabel 3.19 Penggunaan Aset Yang Dapat Diterima...67 Tabel 3.20 Pedoman Klasifikasi...68 Tabel 3.21 Pelabelan dan Penanganan Informasi...69 Tabel 3.22 Peran dan Tanggung Jawab...70 Tabel 3.23 Penyaringan (Screening)...71 Tabel 3.24 Syarat dan Aturan Kepegawaian...72 Tabel 3.25 Tanggung Jawab Manajemen...73 Tabel 3.26 Kepeduliaan, Pendidikan, dan Pelatihan Keamanan Informasi...74 Tabel 3.27 Prosedur Pendisiplinan...75 Tabel 3.28 Tanggung Jawab Pengakhiran Pekerjaan...75 Tabel 3.29 Pengembalian Aset...76 xi

Tabel 3.30 Penghapusan Hak Akses...77 xii

DAFTAR LAMPIRAN LAMPIRAN A. kebijakan informasi...93 LAMPIRAN B. inventaris aset...152 LAMPIRAN C. kepedulian, pendidikan dan pelatihan keamanan informasi153 LAMPIRAN D. pelabelan dan penanganan informasi...154 LAMPIRAN E. penggunaan aset yang dapat diterima...155 LAMPIRAN F. penyaringan (Screening)...156 LAMPIRAN G. tanggung jawab terhadap aset...157 LAMPIRAN H. prosedur pendisplinan...159 LAMPIRAN I. Pihak eksternal...164 LAMPIRAN J. Hak akses...166 LAMPIRAN K. penekanan keamanan ketika berhubungan dengan pelanggan 168 LAMPIRAN L. Proses Otorisasi Untuk Fasilitas pengolahan informasi...169 LAMPIRAN M. koordinasi keamanan informasi...171 LAMPIRAN N. alokasi tanggung jawab keamanan informasi...172 LAMPIRAN O. kuesioner awarness...173 LAMPIRAN P. kuesioner compliant...177 LAMPIRAN Q. isian kuesioner awareness...184 LAMPIRAN R. isian kuesioner compliant...188 LAMPIRAN S. lampiran Koresponden...236 LAMPIRAN T. kesimpulan kuesioner action required...239 LAMPIRAN U. rekapan isian kuesioner compliant...241 LAMPIRAN V. wawancara...246 LAMPIRAN W. hasil wawancara...252 LAMPIRAN X. penulisan Dokumen Policy...261 LAMPIRAN Y. referensi penulisan dokumen procedure...269 LAMPIRAN Z. rekomendasi penulisan dokumen work instruction...299 LAMPIRAN AA. referensi penulisan dokumen record schedule...309 LAMPIRAN BB. bagan dokumentasi ISO27001 ISMS...314 xiii

DAFTAR SINGKATAN CIA EISP ISO ISMS ISSP PT PDCA QY SK SIM SNI SPJ SSP SMKI TI UHT TIK : Confidentially, Integrity, Availability : Enterprise Information Security Policy : International Organization For Standarization : Information Security Management System : Issue-Spesific Security : Perseroan Terbatas : Plan, Do, Check, Act : Quality Yes : Surat Keputusan : Sistem Informasi Manajemen : Standar Nasional Indonesia : Surat Pertanggungjawaban : System-Spesific Policy : Sistem Manajemen Keamanan Informasi : Teknologi Informasi : Ultra High Temperature : Teknologi Informasi dan Komunikasi xiv