Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

dokumen-dokumen yang mirip
Tulis yang Anda lewati, Lewati yang Anda tulis..

Departemen Hukum dan HAM Republik Indonesia Agustus 2009

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. Latar Belakang Masalah

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

Tata Kelola Datacenter

Pengenalan Standard ISO 27001:2005

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

SIMPULAN DAN SARAN. 4.1 Simpulan

BAB II TINJAUAN PUSTAKA

Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime

MANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA

ABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

SNI ISO 37001:2016 Sistem Manajemen Anti Penyuapan BADAN STANDARDISASI NASIONAL

BAB III ANALISIS METODOLOGI

SISTEM MANAJEMEN INTEGRASI/TERPADU

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X

BAB IV SIMPULAN DAN SARAN

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

ABSTRAK. Universitas Kristen Maranatha

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

Integrasi Sistem Manajemen. Ihda Taftazani

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia

KEAMANAN SISTEM INFORMASI

BAB I PENDAHULUAN I.1.

ABSTRAK. Kata kunci : ISO, Keamanan, SMKI. i Universitas Kristen Maranatha

Abstrak. ii Universitas Kristen Maranatha

Panduan Penerapan Sistem Manajemen Keamanan Informasi Berbasis Indeks Keamanan Informasi (Indeks KAMI)

LAMPIRAN. 1. Struktur Organisasi Bank yang menunjukkan posisi Organisasi Teknologi Informasi.

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan

BAB IV SIMPULAN DAN SARAN

Standar Internasional ISO 27001

Taryana Suryana. M.Kom

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

SURAT EDARAN SE-OCVOS /BEI/ I

COBIT 5: ENABLING PROCESSES

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN

ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001

PERENCANAAN DAN IMPLEMENTASI STANDAR ISO : 2013 PADA PT. SINAR SOSRO PALEMBANG

ISO/DIS 9001:2015 Pengenalan Revisi dan Transisi

AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001

Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan. Oleh :Budi Restianto

BAB 1 PENDAHULUAN. berbagai pihak, baik dari sisi developer, manajemen perusahaan, operasional

1 PENDAHULUAN Latar Belakang

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto

ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia.

BAB I PENDAHULUAN. 1.1 Latar Belakang

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)

INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

1 INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN

BABI PENDAHULUAN. Perkembangan teknologi informasi dan sistem informasi (TI/SI) memberikan

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Stara 1, Program Studi Teknik Informatika Universitas Pasundan Bandung.

PENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL

MANAJEMEN KEBERLANGSUNGAN USAHA

Mengenal COBIT: Framework untuk Tata Kelola TI

FORMULIR PELAPORAN DAN PERMOHONAN PERSETUJUAN PENGGUNAAN TEKNOLOGI INFORMASI

INFORMATION TECHNOLOGY SERVICE MANAGEMENT

1.1 Latar Belakang Masalah

Kuesioner. Institusi/Instansi/Organisasi/Komunitas* Sektor. Bidang. *Coret yang tidak tepat DEFINISI

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan

BAB IV SIMPULAN DAN SARAN

BAB I PENDAHULUAN Latar Belakang

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

BAB 2 LANDASAN TEORI. komponen. Melalui pendekatan prosedur, sistem dapat didefinisikan sebagai

MAKALAH SEMINAR KERJA PRAKTEK

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa

JURUSAN SISTEM INFORMASI Fakultas Teknologi Informasi - ITS

BAB II LANDASAN TEORI

Plainning & Organization

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI. organisasi, tetapi juga digunakan untuk menggambarkan interaksi seluruh komponen

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005. Melwin Syafrizal Dosen STMIK AMIKOM Yogyakarta

Manajemen Proyek. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 1 Slide 1

UTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT

PERATURAN TERKAIT PENGENDALIAN INTERNAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

Arsitektur Sistem Informasi. Tantri Hidayati Sinaga, M.Kom.

Bab I PENDAHULUAN. I.1 Latar Belakang

Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

MANAJEMEN RISIKO AS / NZ 4360:2004

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

2. Aktivitas yang bersifat temporer, selalu ada pembatasan dalam pelaksanaan dan juga skalanya a. Proyek d. Informasi b. Manajemen e. Data c.

Transkripsi:

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017

Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat Penerapan SMKI Proses Sertifikasi ISO 27001:2013

Overview ISO 27001:2013 Standard Internasional Sistem Manajemen Keamanan Informasi (SMKI) Pengelolaan keamanan informasi yang mencakup aspek CIA Confidentiality Integrity Availability

Overview ISO 27001:2013 SIKLUS PDCA & KLAUSUL ISO 27001:2013 Sumber PAS 99:2012 & ISO 27001:2013

Overview ISO 27001:2013 ISO 27001 Annex A ISO 27001 Annex A merupakan bagian dari sistem manajemen yang menjelaskan implementasi kontrol keamanan informasi sebagai proses kontrol mitigasi risiko KONTROL KEAMANAN INFORMASI PADA ANNEX A ISO 27001:2013

Overview ISO 27001:2013 Statement of Applicability (SoA) Dokumentasi Analisis Kontrol Implementasi SMKI Pernyataan Kontrol terhadap Annex A ISO 27001:2013 14 Domain & 114 Kontrol Pengamanan Informasi

Latar Belakang Penerapan SMKI Kebutuhan perusahaan menyongsong era pasar bebas Sejalan dengan regulasi / peraturan Kebutuhan stakeholder untuk standarisasi proses TI Pengakuan internasional terkait standar keamanan informasi

Penerapan & Strategi Implementasi SMKI Mulai dari Unit Kritikal Implementasi pada Data Center Network (DCN) dan Data Center Operation (DCO) Komitmen Manajemen Dukungan Direksi dan Manajemen BCA Melibatkan Seluruh Personil Tim ISO Koordinator pelaksanaan kontrol keamanan

Penerapan & Strategi Implementasi SMKI Langkah Pertama Bentuk Struktur Organisasi SMKI Buat Kebijakan dan Prosedur Awareness Keamanan Informasi Susun Profil Risiko TI

Penerapan & Strategi Implementasi SMKI Fokus Sistem Pengamanan Informasi Staf Organisasi 1 Teknologi Digunakan 2 Proses Bisnis 3

Penerapan & Strategi Implementasi SMKI Bentuk implementasi SMKI berdasarkan kontrol ISO 27001 People Process Technology INTERNAL : Delegasi Keamanan Informasi Awareness SMKI PIHAK KETIGA : Prinsip Keamanan Informasi Manajemen Proyek Klausul Kerahasiaan / NDA KEBIJAKAN : Pengendalian Akses Kriptografi Backup BCP PROSEDUR : Pengamanan area Change management Disposal media User access management Asset management PENGGUNAAN TEKNOLOGI : Tools security (firewall, IPS, DDoS) Firewall management Access control Network monitoring Log management Vulnerability assessment Penetration Test

Penerapan & Strategi Implementasi SMKI Key Success Factor Management support Komitmen seluruh personil Sosialisasi SMKI Continuous Improvement

Manfaat Penerapan SMKI Sistem Manajemen Keamanan Informasi Meningkatkan reputasi perusahaan Meningkatkan kepercayaan nasabah Pengelolaan insiden lebih baik Peningkatan kualitas layanan Perbaikan response time Perubahan proses Reaktif menjadi Proaktif Continuous improvement Mendukung proses bisnis

Proses Sertifikasi ISO 27001:2013 Project Kick-Off & Perencanaan Jadwal Implementasi Sosialisasi Dokumen & Awareness SMKI Audit Sertifikasi SMKI Stage 1 & 2 Pengembangan Dokumen SMKI Internal Audit SMKI April Mei Juni September Oktober Perencanaan Surveillance Audit SMKI tahun 2017 Inisiasi Program, Persiapan Budget, Penetapan Konsultan & Badan Sertifikasi Gap Analysis & Risk Assessment Kick-Off Implementasi SMKI Evaluasi & Monitoring Implementasi SMKI Tinjauan Manajemen Roadmap Sertifikasi ISO 27001:2013 di GSIT BCA tahun 2016

Proses Sertifikasi - Persiapan Training Pengembangan Dokumen

Proses Sertifikasi - Implementasi Access Control Human Resource Security Physical & Environmental Security Information Security Continuity & Incident Management Asset Management Logging & Monitoring Legal & Compliance Cryptography

Risk Assessment Analisa terhadap risiko keamanan informasi baik risiko internal maupun external 17

Contoh Risk Assessment Capacity Planning Redundant Link Komunikasi Gangguan Jaringan Internet

Proses Sertifikasi - Audit Internal External (Badan Sertifikasi ISO)

Terima Kasih