INDEKS PENILAIAN TINGKAT KEMATANGAN (MATURITY) IT GOVERNANCE PADA MANAJEMEN KEAMANAN LAYANAN TEKNOLOGI INFORMASI

Robert Marco

Intisari / Abstract


Perguruan Tinggi selain memiliki bagian Satuan Penjamin Mutu, Perguruan Tinggi juga memiliki bagian Satuan Pengendalian Internal atau Auditor Internal, khususnya dalam manajemen keamanan informasi terhadap penyelenggara layanan publik, terkait dengan manajemen keamanan layanan dan melakukan pengontrolan pelaksanaan manajemen layanan. Metode penelitian yang digunakan adalah metode deskriptif dengan pendekatan penelitian kualitatif dan kuantitatif. Sasaran evaluasi penelitian adalah  tata kelola TI dalam keamanan layanan informasi. Menilai kelengkapan pengamanan 5 area Penilaian dalam Indeks ISMS dilakukan dengan cakupan keseluruhan persyaratan pengamanan yang tercantum dalam standar ISO/IEC 27001:2009, yang disusun kembali menjadi 5 (lima) area. Dalam penelitian ini, Jurusan STMIK AMIKOM memiliki kekurangan pada keamanan informasi disebabkan karena belum adanya kontrol, aturan, kebijakan, standar untuk perlindungan keamanan informasi. Belum adanya pencatatan maupun dokumentasi secara berkala mengenai insiden kelemahan keamanan informasi yang disebabkan karena tidak terdapat kebijakan, prosedur maupun aturan untuk menanggulangi insiden kelemahan terhadap keamanan informasi.

Teks Lengkap:

PDF

Referensi


Surendro, Kridanto. (2009). Implementasi Tata Kelola Teknologi Informasi. Bandung: Informatika Bandung.

Kemenpora. (2012). Bakuan Audit Keamanan Informasi Kemenpora. Jakarta: Kementrian Pemuda dan Olahraga Republik Indonesia.

Sarno, Riyanarto dan Irsyat Iffano.(2009). Sistem Manajemen Keamanan Informasi. Surabaya: ITSPRess.

Tim Direktorat Keamanan Informasi Depkominfo. 2011. Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik.

ISO/IEC 27001:2005, Information Technology – Security Techniques – Information Security Management System – Requirements, 15 Oktober 2005

Kusumah, P.; Sutikno, S.; Rosmansyah, Y. 2014. Model design of information security governance assessment with collaborative integration of COBIT 5 and ITIL (case study: INTRAC). ICT For Smart Society (ICISS), 2014 International Conference on 2014. Pages: 1 - 6, DOI: 10.1109/ICTSS.2014.7013193. IEEE Conference Publications.

Budi Yuwono and Annas Vijaya. 2011. The Impact of Information Technology Governance Maturity Level on Corporate Productivity: a Case Study at an Information Technology Services Company. ICACSIS 2011 ISBN: 978-979-1421-11-9 Advanced Computer Science and Information System (ICACSIS), 2011 International Conference on 2011. Pages: 291 – 296. IEEE Conference Publications.

Humam AlAgha. 2013. Examining the Relationship between IT Governance Domains, Maturity, Mechanisms, and Performance: An Empirical Study toward a Conceptual Framework 2013 10th International Conference on Information Technology: New Generations. 978-0-7695-4967-5/13 $26.00 © 2013 IEEE DOI 10.1109/ITNG.2013.122

Nadianatra Musa and Bob Clift. 2013. A model of component interaction between Formal, Technical and Informal components within IS/IT security governance. The 8th International Conference for Internet Technology and Secured Transactions (ICITST-2013). 978-1-908320-20 IEEE


Refbacks

  • Saat ini tidak ada refbacks.