PEMETAAN TUJUAN KASKADE COBIT 5 DALAM PERUMUSAN PROSES AUDIT KEAMANAN SISTEM INFORMASI DI PEMERINTAH KOTA YOGYAKARTA

Dewi Ciptaningrum, Eko Nugroho, Dani Adhipta

Abstract


Sistem informasi dan telekomunikasi yang terjamin keamanannya diharapkan dapat meningkatkan pelayanan kepada masyarakat umum di lingkungan Pemerintah Kota Yogyakarta. Selama ini, Pemerintah Kota Yogyakarta belum pernah melaksanakan audit terhadap Keamanan Sistem Informasi. COBIT 5 merupakan kerangka kerja yang lengkap dan diterima secara internasional untuk mengatur dan mengelola informasi perusahaan dan teknologi (TI) dalam rangka pencapaian tujuan bisnis dan tujuan TI terkait. COBIT 5 for Information Security layak diajukan sebagai metode yang tepat untuk audit keamanan sistem informasi. Beberapa fitur seperti mekanisme dan alat ukur yang sederhana, menjangkau keseluruhan komponen organisasi, serta tingkat validitas menjadikan metode ini sesuai untuk melaksanakan audit keamanan Sistem Informasi bagi Pemerintah Kota Yogyakarta.


Full Text:

PDF

References


P. K. Yogyakarta, Peraturan Walikota Yogyakarta. 2007, p. 36.

K. Yogyakarta, P. D. Kota, B. Dalam, L. Propinsi, J. Timur, J.

Tengah, P. Daerah, and O. P. Daerah, “Walikota yogyakarta,”

M. Spremić, “Governing Information System Security: Review of

Approaches to Information System Security Assurance and

Auditing,” Latest Trends Appl. Informatics Comput., pp. 42–48,

M. Spremic, “Standards and Frameworks for Information System

Security Auditing and Assurance,” World Congr. Eng., vol. I, p. 6,

M. Spremić, D. Ph, M. Ivanov, and P. D. Full, “Using CobiT

Methodology in Information System Auditing : Evidences from

measuring the level of Operational Risks in Credit Institutions 2 .

Managing Risks in Credit Institutions System Auditing and

Assessing The,” Recent Adv. Bus. Adm., pp. 45–50, 2010.

Z. Huang, P. Zavarsky, and R. Ruhl, “An Efficient Framework for

IT Controls of Bill 198 (Canada Sarbanes-Oxley) Compliance by

Aligning COBIT 4.1, ITIL v3 and ISO/IEC 27002,” 2009 Int.

Conf. Comput. Sci. Eng., vol. 198, pp. 386–391, 2009.

S. Morimoto, “Application of COBIT to Security Management in

Information Systems Development,” 2009 Fourth Int. Conf. Front.

Comput. Sci. Technol., pp. 625–630, Dec. 2009.

ISACA, “COBIT 5 A Business Framework for the Governance

and Management of Enterprise IT,” 2012. [Online]. Available:

http://www.isaca.org/COBIT/Pages/default.aspx?cid=1003566&A

ppeal=PR. [Accessed: 13-Apr-2014].

ISACA, Process Assessment Model (PAM): Using COBIT ® 5.

ISACA.


Refbacks

  • There are currently no refbacks.