Evaluasi Kepatuhan Logical dan Physical Security Terhadap Kebijakan Pengamanan Data

Khairunnisak Nur Isnaini, Wing Wahyu Winarno, Henderi Henderi

Sari


Aset IT yang dimiliki oleh sebuah perusahaan atau instansi seharusnya dapat dijaga dengan baik agar terhindar dari kerusakan, pencurian, dan hal-hal yang merugikan lainnya. Penelitian ini dilakukan untuk mengukur tingkat kepatuhan karyawan terhadap kebijakan pengamanan data terutama pada aspek logical security, kontrol password, dan physical security di STMIK XYZ. Penelitian ini menggunakan metode kuantitatif deskriptif. Pengumpulan data dilakukan dengan cara studi dokumentasi, wawancara, pembagian kuisioner yang disebar kepada seluruh karyawan berdasarkan tabel RACI Chart. Selanjutnya penulis melakukan pengolahan data statistik berupa uji validitas dan realibilitas untuk menguji konsistensi kuisioner yang dibagikan serta melakukan analisa kesenjangan antara kondisi saat ini dan kondisi harapan. Domain DSS5.4 (manage user identity and logical access) dan DSS5.5(manage physcal access to IT assets) pada Famework COBIT 5 digunakan sebagai alat ukur menilai indeks tingkat kepatuhan karyawan. Hasil yang diperoleh menunjukkan bahwa tingkat kepatuhan karyawan secara umum berada pada level 3 (Established Process) yang berarti karyawan telah menerapkan kebijakan, standar dan operasional prosedur. kondisi kesenjangan di atasi dengan pemberian rekomendasi yang tepat kepada pihak-pihak terkait agar kebijakan saat ini dapat diperbaiki atau ditambah sesuai dengan hasil analisis dan standar yang berlaku.


Kata Kunci:Kebijakan Pengamanan Data, Tingkat Kepatuhan Karyawan, COBIT 5, Analisis Kesenjangan, Rekomendasi


Teks Lengkap:

PDF

Referensi


M. E. Whitman and H. J. Mattord, Principle of Information Security, Boston: Course Technology, 2013.

R. E. Indrajit, Konsep dan Strategi Keamanan Informasi di Dunia Cyber, Yogyakarta: Graha Ilmu.

IBISA, Keamanan Sistem Informasi, Yogyakarta: CV. ANDI OFFSET, 2011.

IBISA, Physical Security, Yogyakarta: CV ANDI OFFSET, 2013.

D. Sikolia and D. Biros, "Motivating Employees to Comply with Information Security Policies," Journal of the Midwest Association for Information Systems (JMWAIS), Vols. -, no. 2, 2016.

S. Bauer, E. W. Bernroider and K. Chudzikowski, "Prevention Is Better Than Cure! Designing Information Security Awareness Programs To Overcome Users’ Non-Compliance With Information Security Policies In Banks," Journal of Computers and Security, no. 68, 2017.

E. L. Putra, B. C. Hidayanto and H. M. Astuti, "Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. dengan Menggunakan Indeks Keamanan Informasi (KAMI)," Jurnal Teknik Pomits, vol. 3, no. 2, 2014.

M. Amin, "Pengukuran Tingkat Kesadaran Keamanan Informasi Menggunakan Multiple Criteria Decision Analysis (MCDA)," Jurnal Penelitian dan Pengembangan Komunikasi dan Informatika, vol. V, no. 1, 2014.

S. Bauer, Bernroider and E. W.N., "From Information Security Awareness to Reasoned Compliant Action: Analyzing Information Security Policy Compliance in a Large Banking Organization," September 2017.

H. Affandi and A. Darmawan, "Audit Kemanan Informasi Menggunakan ISO 27002 Pada Data Center PT.Gigipatra Multimedia," Jurnal TIM Darmajaya, vol. I, no. 2, 2015.

M. Wolden, R. Valverde and M. Talla, "The effectiveness of COBIT 5 Information Security Framework for Reducing Cyber Attacks on Supply Chain Management System On Supply Chain Management Systems," September 2017.

Sugiono, Metode Penelitian dan Pengembangan Research and Development, Bandung: CV. Alfabeta, 2016.

Sukandarrumidi, Metode Penelitian Petunjuk Praktis untuk Peneliti Pemuda, Yogyakarta: Gadjah Mada University Press, 2012.

R. Papang and E. N. Sancoyo, "Penyusunan Tata Kelola Audit E-Procurement Instansi Pemerintah," JNTETI, vol. II, no. 3, 2013.

D. M. Selvianti, Muraharwaty and W. Herwondo, "Perancangan Service Catalogue Management pada Layanan IT PUSAIR dengan menggunakan Framework ITIL Versi 3," Jurnal Sistem Informasi, vol. V, no. 4, pp. 436-445, 2015.


Refbacks

  • Saat ini tidak ada refbacks.