Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 160539 dokumen yang sesuai dengan query
cover
Cyril Nugrahutama Kurnaman
"Indonesia merupakan negara dengan jumlah penduduk dan pengguna internet terbesar keempat di dunia membuat kemungkinan serangan siber semakin besar. Oleh karena itu, dalam mempertimbangkan banyak potensi serangan siber yang dapat terjadi, perusahaan harus memiliki pemahaman yang mendalam tentang kualitas keamanan infrastruktur teknologi informasi (TI) yang dimilikinya. Penelitian ini mengevaluasi kualitas keamanan infrastruktur TI yang dimiliki PT XYZ saat ini dan membandingkannya dengan kualitas keamanan infrastruktur TI yang diharapkan PT XYZ menggunakan perluasan model kematangan keamanan siber yaitu Cybersecurity Capability Maturity Model (C2M2). Peneliti mengadopsi 10 (sepuluh) domain C2M2 dan 2 (dua) domain lain yang bersumber dari Center for Internet Security (CIS) Controls sehingga jumlah domain yang diuji pada model konseptual adalah 12 domain. Perluasan model ini menyesuaikan dengan kondisi dalam masa pandemi COVID-19. Metode yang digunakan dalam penelitian ini adalah in-depth interview dan kuesioner self-evaluation assessment. Data kemudian diolah dan dianalisis menggunakan gap analysis dan importance-performance analysis. Berdasarkan hasil penelitian, 10 domain C2M2 dan 2 domain CIS yang diujikan terhadap PT XYZ memiliki gaps pada Maturity Indicator Level (MIL) di masing-masing domain. Hampir seluruh domain yang diujikan berada di kuadran A pada matriks importance-performance analysis dimana tingkat kinerja rendah namun tingkat kepentingan tinggi. Skala prioritas dibuat agar PT XYZ dapat fokus memperbaiki domain yang memiliki selisih gaps besar dan tingkat kepentingan tinggi. Prioritas I atau prioritas utama domain yang harus segera dibenahi oleh PT XYZ adalah asset, change, and configuration management (ACM); identity and access management (IAM); dan event and incident response, continuity of operations (IR). Kemudian, prioritas II yaitu domain threat and vulnerability management (TVM). Lalu, prioritas III yaitu domain risk management (RM) dan situational awareness (SA). Kemudian, prioritas IV yaitu domain workforce management (WM) dan data protection (PR). Lalu, prioritas V yaitu domain information sharing and communications (ISC) dan cybersecurity program management (CPM). Terakhir, prioritas VI yaitu domain supply chain and dependencies management (EDM). Hal ini menunjukkan bahwa secara keseluruhan kualitas keamanan infrastruktur TI di PT XYZ belum mampu mengatasi risiko keamanan yang ada sehingga membutuhkan banyak perbaikan dan perlu dievaluasi secara menyeluruh.

Indonesia is a country with the fourth largest population and internet users in the world, making the possibility of cyberattacks even greater. Therefore, in considering the many potential cyberattacks that can occur, companies must have a deep understanding of the security quality of their information technology (IT) infrastructure. This research evaluates the security quality of PT XYZ's current IT infrastructure and compares it with the quality of IT infrastructure security expected by PT XYZ using a framework’s expansion of Cybersecurity Capability Maturity Model (C2M2). The researcher adopted 10 (ten) C2M2 domains and 2 (two) other domains sourced from the Center for Internet Security (CIS) Controls so that the number of domains tested in the conceptual model is 12 domains. The expansion of this model adapts to conditions during the COVID-19 pandemic. The methods used in this research are in-depth interviews and self-evaluation assessment questionnaires. The data is then processed and analyzed using gap analysis and importance-performance analysis. Based on the research results, 10 C2M2 domains and 2 CIS domains tested against PT XYZ have gaps in the Maturity Indicator Level (MIL) in each domain. Almost all of the tested domains are in quadrant A in the importance-performance analysis matrix where the level of performance is low but the level of importance is high. The priority scale is made so that PT XYZ can focus on improving domains that have large gaps and high levels of importance. Priority I or the main priority domains that must be addressed by PT XYZ are asset, change, and configuration management (ACM); identity and access management (IAM); and event and incident response, continuity of operations (IR). Then, priority II is the threat and vulnerability management (TVM) domain. Then, priority III is the domain of risk management (RM) and situational awareness (SA). Then, priority IV is the domain of workforce management (WM) and data protection (PR). Then, priority V is the domain of information sharing and communications (ISC) and cybersecurity program management (CPM). Finally, priority VI is the supply chain and dependencies management (EDM) domain. This shows that the overall security quality of PT XYZ’s IT infrastructure has not been able to overcome the existing security risks so that it requires a lot of improvements and needs to be evaluated thoroughly."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Achmad Farid Rusdi
"Dalam rangka menghadapi tantangan ancaman keamanan informasi yang terus meningkat, Pusintek selaku pengelola Pusat Data Kementerian Keuangan melakukan pengelolaan keamanan informasi untuk melindungi aset informasi dari berbagai serangan keamanan informasi. Pusintek dituntut untuk secara berkelanjutan meningkatkan keamanan informasi yang diterapkan. Salah satu langkah yang dapat dilakukan untuk meningkatkan keamanan informasi adalah dengan melakukan pengukuran keamanan informasi menggunakan kerangka kerja keamanan informasi, sehingga diperoleh gambaran keamanan informasi yang menyeluruh. Selain itu, dengan adanya beberapa insiden keamanan informasi yang terjadi menunjukkan perlunya ruang perbaikan dalam pengelolaan keamanan informasi pada kondisi saat ini. Oleh karena itu, perlu disusun strategi peningkatan keamanan informasi yang didasarkan atas pengukuran keamanan informasi tersebut. Kegiatan pengukuran dalam penelitian ini dilakukan dengan kerangka kerja cybersecurity maturity capability model (C2M2) yang ditambah dengan dua domain center for internet security (CIS). Hasil pengukuran keamanan informasi menunjukkan terdapat permasalahan berupa aktivitas - aktivitas keamanan informasi yang tidak dilakukan atau dilakukan tetapi belum lengkap. Dari dua belas domain yang diukur, tiga domain berada pada maturity indicator level (MIL) 3 dan sembilan domain masih memiliki kesenjangan level MIL. Hasil pengukuran keamanan informasi dianalisis lebih lanjut sehingga dapat disusun strategi peningkatan keamanan informasi yang dapat diterapkan di Pusintek.

To address the challenges posed by the increasing threats to information security, Pusintek, as the manager of the Ministry of Finance Data Center, undertakes information security management to safeguard information assets from various security attacks. Pusintek is is required to continuously improve the information security that is implemented. One of the steps that can be taken to improve information security is to measure information security using an information security framework, to obtain a comprehensive picture of information security. In addition, the existence of several information security incidents that occurred shows the need for room for improvement in information security management in the current condition. Therefore, it is necessary to develop an information security improvement strategy based on the information security measurement. Measurement activities in this study were carried out with the cybersecurity maturity capability model (C2M2) and two domain from the center for internet security (CIS). The results of information security measurements show that there are problems in the form of information security activities that are not carried out or carried out but are incomplete. Of the twelve domains measured, three domains are at maturity indicator level (MIL) 3 and nine domains still have MIL level gaps. The results of information security measurements are further analyzed so that an improvement strategy can be developed."
Jakarta: Fakultas Ilmu Komputer Universitas ndonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Alvin Yudistriansyah
"Operator telekomunikasi kini telah mulai mengubah arah bisnis yang tidak lagi bergantung pada pendapatan dari layanan legacy seperti SMS dan voice, mereka mulai beralih ke layanan digital. Dengan kemampuan operator dalam hal konektivitas, mereka menaruh harapan pada layanan digital seperti Internet of Things (IoT). Banyak akademisi dan konsultan memprediksi bahwa IoT dapat meningkatkan pendapatan bagi operator telekomunikasi. Namun di balik potensi besar IoT, ada masalah penting dalam IoT yaitu masalah keamanan yang bisa menurunkan kepercayaan terhadap adopsi IoT. Melihat fakta-fakta ini, evaluasi tingkat kematangan pada sistem keamanan operator telekomunikasi perlu dilakukan untuk meminimalkan risiko dan ancaman keamanan. Penelitian ini bertujuan untuk mengevaluasi tingkat kematangan keamanan dan memberikan rekomendasi peningkatan keamanan di satu operator telekomunikasi di Indonesia. Metode penilaian yang digunakan penelitian ini menggunakan kerangka kerja IoT Security Maturity Model yang dikeluarkan oleh IIC. Hasil dari assessment maturity level yang dilakukan menunjukkan adanya kesenjangan pada maturity level untuk supply chain, incident dan event handling and recovery, identity access management, patch management, dan monitoring.

Telco operators have now begun to shift the direction of the business, which no longer relies on revenues from legacy services such as SMS and voice, they now shift to digital services. With its capabilities in terms of connectivity, the operator put hope to digital service such as the Internet of Things (IoT). Many academics and consultants predict IoT could boost revenue streams for telco operators. But behind the huge potential of IoT, there is a crucial issue in IoT which is security issues that could bring down confidence in the adoption of IoT. Looking at these facts, the evaluation of the maturity level on the telco operators security system needs to be done to minimize risks and security threats. This study aims to evaluate the security maturity level and give recommendation security improvement of one telco operator in Indonesia. The method for assessment which this study uses is the IoT Security Maturity Model framework issued by IIC. The results of the assessment maturity level indicate a gap in the maturity level for supply chain, incident, and event handling and recovery, identity access management, patch management, and monitoring."
Depok: Fakultas Teknik Universitas Indonesia, 2019
T53349
UI - Tesis Membership  Universitas Indonesia Library
cover
Diah Sulistyowati
"Tren digitalisasi yang semakin meningkat pada situasi pandemi Covid-19 saat ini telah mempengaruhi gaya hidup masyarakat baik individu maupun organisasi dan mengubah perilaku konvensional menjadi digital. Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi (TIK) yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian dalam rencana implementasi pengukuran kematangan keamanan siber. Berdasarkan kondisi saat ini, dapat diketahui bahwa implementasi pengelolaan keamanan TIK belum diterapkan secara optimal. Mengacu hal tersebut, maka dibutuhkan kerangka kerja keamanan secara komprehensif yang akan membantu dalam pengelolaan TIK secara lebih aman dalam mengantisipasi adanya ancaman siber yang semakin meningkat. Dalam penelitian ini, akan melakukan perancangan kerangka kerja kematangan keamanan siber dengan melakukan integrasi berdasarkan kerangka kerja, standar NIST CSF, ISO 27002 dan COBIT 2019. Hasil dari penelitian ini diantaranya: Kerangka kerja (framework) kematangan keamanan siber yang dihasilkan terdiri dari 201 aktivitas yang dapat diimplementasikan oleh organisasi, dan terbagi dalam 38 kategori pada framework kematangan keamanan siber. Selain itu, distribusi aktivitas dalam framework terdiri dari 21.56% berasal dari NIST CSF Model, 14.59% berasal dari ISO 27002, dan 63.85% berasal dari COBIT 2019 Model. Melalui konsep kerangka kerja kematangan keamanan siber yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dan sandi secara organisasi.

The increasing trend of digitization in the current Covid-19 pandemic situation has affected the lifestyles of both individuals and organizations and changed conventional behavior to digital. The digital era offers various conveniences, but on the other hand, there are challenges in the form of cyber threats that affect the cybersecurity of a country. To improve cybersecurity more effectively and efficiently at one of the Government Agencies in Indonesia, the Center for Data and Information and Communication Technology (ICT), one of the XYZ Agency’s supporting elements, is the research object in implementing cybersecurity maturity. Based on current conditions, it can be seen that the implementation of ICT security management has not been implemented optimally. A comprehensive security framework is needed that will assist in managing ICT more securely in anticipating the increasing cyber threats. This research/ will design a cybersecurity maturity framework by integrating based on the framework, the NIST CSF standard, ISO 27002, and COBIT 2019. The results of this study include: The resulting cybersecurity maturity framework consists of 201 activities that can be implemented by the organization/ and is divided into 38 categories in the cybersecurity maturity framework. In addition, the distribution of activities in the frameworks consists of 21.56% derived from the NIST CSF Model, 14.59% comes from ISO 27002, and 63.85% comes from the COBIT 2019 Model. Through the concept of cybersecurity maturity framework produced, it is hoped that it becomes an input for preparing an organizational cybersecurity maturity level instrument."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Heri Bernandus
"Teknologi informasi mempengaruhi kemampuan organisasi untuk mencapai keunggulan bersaing. Penggunaan teknologi informasi tidak lepas dari kebutuhan utama organisasi yang memiliki tujuan teknologi informasi dapat meningkatkan kegiatan bisnis perusahaan.
Pentingnya layanan TI di dalam organisasi bertujuan membantu kegiatan bisnis perusahaan, PT. XYZ memiliki permasalahan dalam layanan TI kepada pengguna. Permasalahan yang terjadi seperti masalah kebijakan, prosedur, kegiatan, dokumentasi dan SDM terkait layanan TI. PT. XYZ harus memastikan bahwa layanan teknologi informasi sesuai dengan kebutuhan dan kegiatan bisnis perusahaan. PT. XYZ mengharapkan setiap permasalahan yang muncul bisa diberikan solusi untuk perbaikan. Penelitian ini nantinya bertujuan untuk mengetahui kondisi layanan teknologi informasi dengan menggunakan framework COBIT 5.
Hasil yang diharapkan dari penelitian ini adalah mendapatkan nilai evaluasi layanan TI, KPI, process practice dan aktivitasnya, sehingga dapat membantu PT. XYZ dalam meningkatkan kinerja layanan yang ditandai dengan meningkatnya ketersediaan layanan, berkurangnya gangguan dan waktu penanganan gangguan.

Information technology affects the organization's ability to achieve competitive advantage. The use of information technology can not be separated from the main requirement that the organization has a goal to improve the information technology business activities.
The importance of IT service in an organization is aimed to help company's business activity, PT. XYZ has a problem in the IT services to the users. The problem that often occur like policy, procedure, activity, documentation and HR related to the IT. PT. XYZ has to ensure that TI service is convenient with the needs and the activities of company's business. PT. XYZ expect any problems that arise can be given the solution for improvement. This research will tend to determine the condition IT service using COBIT 5 framework.
The expected outcome of this research is to get the value evaluation of IT service, KPI, process practice and the activities so that can help PT. XYZ in improving service performance which marked increase in the availability of services, reduced interference and disturbance handling time.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Peik Sugiarto
"Instansi XYZ adalah lembaga non kementrian yang berada di bawah Presiden dan bertanggung jawab langsung kepada Presiden. Salah satu tugas utama Instansi XYZ selain melakukan patroli keamanan dan keselamatan di laut adalah menyelenggarakan Sistem Peringatan Dini (SPD) keamanan dan keselamatan di wilayah perairan Indonesia. Didalam UU no. 32, disebutkan bahwa Instansi XYZ memiliki tugas pokok salah satunya adalah melakukan integrasi sistem peringatan dini keamanan dan keselamatan di wilayah perairan Indonesia.. Dalam rangka melakukan tugas dan fungsinya Instansi XYZ memiliki jaringan yang menggunakan Virtual Private Network (VPN) serta aktifitas lainnya yang digunakan oleh pengguna jaringan tersebut Kualitas keamanan informasi data pada Instansi XYZ perlu dilakukan peningkatan agar terjaminnya Confidentiality (Kerahasian), Integrity (Integritas), Availability (Ketersediaan). Indeks KAMI merupakan salah satu alat untuk menentukan indeks keamanan agar proses peningkatan kualitas keamanan dapat berjalan dengan efektif dan efisien. Tujuan pengukuran menggunakan Indeks KAMI pada Instansi XYZ adalah untuk menganalisis tingkat efektifitas pengamanan data dan informasi pada Instansi XYZ.
Pengumpulan data dilakukan dengan melakukan pengamatan serta melakukan lembar penilaian dan wawancara. Metode yang dilakukan dalam penelitian ini adalah dengan melakukan pengukuran tingkat kematangan keamanan informasi pada Instansi XYZ dengan menggunakan Indeks KAMI dan mengevaluasi serta memberikan rekomendasi keamanan informasi dengan kerangka kerja NIST Cybersecurity Framework ISO 27001:2013 pada Instansi XYZ.
Dari hasil pengukuran yang telah dilakukan pada Instansi XYZ menggunakan Indeks KAMI, diperoleh hasil bahwa instansi tersebut dikategorikan Tinggi untuk kategori sistem elektroniknya. Sedangkan hasil evaluasi akhirnya mendapatkan nilai yang “Tidak Layak”. Peneliti memberikan rekomendasi kontrol keamanan pada instansi XYZ dengan menggunakan framework NIST Cybersecurity dan ISO 27001:2013. Penggunaan kedua framework tersebut karena keduanya memiliki fleksibilitas yang dapat diterapkan pada semua jenis instansi serta dapat disesuaikan dengan kondisi sistem manajemen keamanan informasi yang ada pada instansi saat ini. Dalam penelitian ini, rekomendasi diberikan dimasing-masing area penilaian indeks KAMI dengan menggunakan kontrol keamanan NIST CSF dan ISO 27001:2013. Dari kelima area tersebut, rekomendasi prioritas berada pada area tata kelola yaitu berupa pembuatan kebijakan tentang keamanan informasi beserta turunannya dan 6 poin lainnya untuk meningkatkan tingkat kematangan sistem keamanan informasi di Instansi XYZ.

The Maritime Security Agency of the Republic of Indonesia (XYZ Agency) is a non-ministerial institution under the President and responsible directly to the President through the Coordinating Minister for Political Law and Human Rights (Menko Polhukam). One of XYZ Agencies main tasks apart from conducting security and safety patrols at sea is to organize a security and safety Early Warning System (SPD) in Indonesian waters. In Law no. 32, it is stated that XYZ Agency has a main task, one of which is to integrate security and safety early warning systems in Indonesian waters. In order to carry out its duties and functions XYZ Agency has a network that uses a Virtual Private Network (VPN) and other activities used by network users. The quality of data information security at XYZ Agency needs to be improved to ensure Confidentiality, Integrity, Availability. The KAMI index is one of the tools to determine the security index so that the process of improving the quality of security can run effectively and efficiently. The purpose of measurement using the KAMI Index on XYZ Agency is to analyze the level of effectiveness of data and information security at XYZ Agency.
From the results of measurements that have been carried out at XYZ Agency using the KAMI Index, the results show that the agency is categorized as High for the category of its electronic system. While the results of the evaluation finally get a value of "Not Eligible". Researchers provide recommendations for security control at XYZ agencies using the NIST Cybersecurity framework and ISO 27001:2013. The use of these two frameworks is because they have flexibility that can be applied to all types of agencies and can be adapted to the conditions of the information security management system that exists in the current agency. In this study, recommendations are given in each area of ​​the WE index assessment using NIST CSF and ISO 27001:2013 safety controls. Of the five areas, priority recommendations are in the governance area, namely in the form of making policies on information security and its derivatives and 6 other points to increase the maturity level of information security systems in XYZ Agencies.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Hidayatul Muttaqin
"Perusahaan sektor air Kota XYZ atau disebut perusahaan ABC adalah perusahaan negara yang memiliki perjanjian kerjasama (PKS) dengan dua mitra swasta selama 25 tahun sejak tahun 1998 dalam hal mendistribusikan air minum ke seluruh warga kota. PKS tersebut berakhir pada tahun 2023 sehingga perusahaan ABC kembali mengelola 100% operasional air minum tanpa swastanisasi melalui transisi operasional selama 6 bulan. Fokus pada penelitian ini adalah berdasarkan hasil konsultan transisi operasional bahwa kerangka kerja informasi dan siber yang dirujuk tidak mencakup seluruh proses bisnis serta organisasi dan tata kelola TI tidak cukup kuat mendukung proses bisnis perusahaan. Metode pemecahan masalah dalam penelitian ini adalah membuat desain kerangka kerja keamanan informasi dan siber yang sesuai dengan lingkup industri utilitas (C2M2 dan ISO 27019) dan memenuhi ketentuan pemerintah Republik Indonesia dalam PP 71:2019. Kerangka kerja ini menjadi acuan dalam penentuan langkah-langkah keamanan informasi dan siber serta penentuan prioritas berdasarkan kerangka SWOT dan Matrix Einsenhower. Selanjutnya kerangka kerja ini dijadikan acuan untuk perencanaan implementasi pada perusahaan ABC. Hasil dari penelitian ini adalah Kerangka Kerja (framework) keamanan informasi dan siber menghasilkan 73 sub-domain, selain itu juga menghasilkan 16 rekomendasi rencana kegiatan yang dapat diimplementasikan oleh organisasi. Melalui hasil tersebut diharapkan dapat menjadi masukan dalam penyusunan Key Performance Indicator (KPI) dalam mewujudkan keamanan informasi dan siber secara organisasi.

Since 1998, the XYZ City water sector firm, also known as company ABC, has had a 25-year cooperation agreement (PKS) with two private partners to deliver drinking water to the entire city's people. The Agreement has been end in 2023, after which company ABC retake complete management of the drinking water operations through a 6-month operational transition. The findings of the operational transition consultant, which indicate that the referenced information and cybersecurity framework does not encompass the entire business processes and organization, and IT governance is insufficient to support the company's business operations, are the focus of this research. The problem-solving strategy is to construct an information and cybersecurity framework that fits with the utilities sector scope (using C2M2 and ISO 27019) and complies with the government regulation of the Republic of Indonesia in PP 71:2019. Based on the SWOT framework and the Eisenhower Matrix, this framework serves as a guide for determining information and cybersecurity measures and prioritizing tasks. Furthermore, this framework serves as a roadmap for putting the action plan within company ABC. The study produces a complete information and cybersecurity framework with 73 sub-domains and 16 suggestions for actions plan that enterprises can implement. These findings are likely to be used to produce Key Performance Indicators Indicators (KPIs) to achieve organizational information and cybersecurity."
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Bambang Parikenan
"Saat ini kepuasan pelanggan bukan hanya dilihat dari sisi fungsionalitas sistem, namun dilihat juga dari sisi stabilitas dan kualitas produk perangkat lunak terhadap fault dan error pada sistem. Kualitas perangkat lunak juga dapat didefinisikan sebagai sekumpulan karakter dan fitur dari suatu perangkat lunak yang sesuai dengan kebutuhan pengguna. Berdasarkan konsep tersebut ditemukan bahwa kualitas suatu proyek dapat berhubungan dengan kualitas dari permintaan. pengguna. Oleh karena itu dibutuhkan manajemen perangkat lunak untuk mengelola teknologi, pengetahuan, dan kebutuhan pengguna terhadap perangkat lunak.

Penelitian ini mencoba untuk mengetahui tingkat kematangan manajemen proyek dan rekomendasi perbaikan yang dapat diterapkan di PT XYZ. Penelitian ini meggunakan framework CMMI-DEV sebagai pengukuran manajemen proyek yang menghasilkan nilai daru suatu level managemen proyek. Setelah itu didapat kesenjangan antara hasil penngukuran saat ini dengan level berikutnya. Untuk memberikan rekomendasi dilakukannya pemetaan terkait hasil pengukuran CMMI-DEV kepada model PMBOK, sehingga dapat memberikan rekomendasi yang diharapkan perusahaan.

Dari hasil penelitian ini didapat tingkat kematangan perusahaan masih pada tingkat 1. Penulis memberikan rekomendasi perbaikan berdasarkan pada tingkat kematangan 2 CMMI-DEV dan dipetakan dengan model PMBOK.


Nowadays customer satisfaction is not only looking for in terms of system functionality, but also in terms of stability and quality of software products against faults and errors in the system. Software quality can also be defined as a set of characters and features of a software that suits the needs of users. Based on this concept it is found that the quality of a project can be related to the quality of demand. the user. Therefore software management is needed to manage technology, knowledge, and user requirements for the software.

This study tries to determine the level of project management maturity and recommendations for improvement that can be applied at PT XYZ. This study uses the CMMI-DEV framework as a measurement of project management that generates value from a level of project management. After that, there is a gap between the results of the current measurement and the next level. To provide recommendations to do mapping related to measurement results of CMMI-DEV to the PMBOK model, so that it can provide recommendations expected by the company.

The result of this study is the company’s maturity level is still at level 1. The author provides recommendations for improvement based on the CMMI-DEV maturity level 2 and is mapped with the PMBOK model.

"
Depok: Fakultas Ilmu Komputer Universitas Indonesia , 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Moh. Hadi Subowo
"PT. XYZ membuat unit bisnis strategis baru dari bergerak di sektor industri kesehatan khususnya di bidang Third Party Administrator (TPA). Penggunaan sistem informasi/teknologi informasi menjadi hal yang sangat penting bagi PT. XYZ untuk mencapai target perusahaan, bersaing dengan kompetitor dan menjadi yang terdepan dalam sektor TPA, namun kondisi saat ini infrastruktur teknologi informasi belum mendukung proses bisnis perusahaan secara optimal. Permasalahan yang terjadi adalah infrastruktur yang ada belum patuh terhadap regulasi, pengembangan infrastruktur belum di rencanakan sejak awal, SLA masih rendah, dan infrastuktur teknologi informasi belum handal.
Penelitian ini merupakan penelitian kualitatif dengan case study research yang bertujuan untuk menghasilkan rancangan infrastruktur teknologi informasi adaptif yang mampu mendukung tercapainya tujuan bisnis PT. XYZ dengan menggunakan kerangka kerja TOGAF Architecture Development Method (ADM) dan kerangka kerja Service Oriented Network Architecture (SONA) yang telah disesuaikan. Hasil penelitian ini berupa perancangan infrastruktur teknologi informasi yang adaptif, yang diharapkan dapat menyelesaikan permasalahan infrastruktur teknologi informasi yang dihadapi oleh PT. XYZ.

PT. XYZ launched a new strategic business unit in health industry sector, especially in Third Party Administrator (TPA). Uses of Information and Communication Technology (ICT) becomes very important for PT. XYZ to achieve the target company, to compete with competitors and to become the leader in healtcare industry, escpecially in TPA area, but the current state of information technology Infrastructure does not yet support the company's business processes optimally. The problem is the existing infrastructure has not complied with the regulation, Infrastructure development has not been planned from the beginning, the SLA is still low, and the information technology Infrastructure is not reliable yet.
This research is a qualitative case study research that aims to produce a design of adaptive information technology Infrastructure that supports the achievement of PT. XYZ business objectives using the framework TOGAF Architecture Development Method (ADM) and Service Oriented Network Architecture (SONA) frameworks. The result of this research is the design of adaptive information technology Infrastructure, which is expected to solve the problems of information technology Infrastructure in PT. XYZ.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Rifky Yudistiro
"Suatu organisasi sangat bergantung pada teknologi informasi (TI) untuk membentuk strategi bisnis, menunjang kegiatan operasional, serta meningkatkan nilai bisnis dan mencapai tata kelola yang baik. Semakin pentingnya peranan teknologi informasi bagi organisasi, maka dibutuhkan  suatu tata kelola teknologi  informasi. Oleh karena itu, dibutuhkan suatu kerangka kerja (framework) untuk mengukur bahwa teknologi informasi telah dikelola secara tepat dan sumber daya teknologi informasi digunakan secara bertanggung jawab. Salah satu kerangka kerja yang dapat digunakan adalah Control Objective for Information and Related Technology 5 (COBIT 5). Penulis melakukan penelitian di PT. Pertamina Geothermal Energy menggunakan kerangka kerja COBIT 5 untuk menilai pencapaian kapabilitas proses tata kelola teknologi informasi di perusahaan. Data produksi yang tidak terintegrasi antar aplikasi menyebabkan permasalahan pada operasional bisnis perusahaan. Penelitian ini menggunakan analisis data kualitatif serta rujukan pada pemetaan pain point yang disediakan pada COBIT 5: Implementation untuk selanjutnya dilakukan pengukuran tingkat kapabilitasnya. Proses yang relevan dengan permasalahan yang diangkat adalah EDM02, APO05, BAI01, BAI02, BAI04, dan BAI07. Hasil pengukuran proses terpilih menghasilkan nilai rata-rata 0,3 dari skala 5. Hasil penelitian ini diharapkan mampu membantu manajemen PT. Pertamina Geothermal Energy untuk mengetahui dimana posisi tingkat kapabilitas tata kelola teknologi informasi serta mendapatkan masukan perbaikan prosedur dan kebijakan untuk meningkatkan tata kelola teknologi informasi.

An organization relies heavily on information technology (IT) to form business strategies, support operational activities, and increase business value and achieve good governance. The more important role of information technology for organizations, the information technology governance is needed. Therefore, a framework is needed to measure that information technology has been managed appropriately and that information technology resources are used responsibly. One framework that can be used is Control Objective for Information and Related Technology 5 (COBIT 5). The author conducted research at PT. Pertamina Geothermal Energy uses the COBIT 5 framework to assess the achievement of the capabilities of the information technology governance process in the company. Production data that is not integrated between applications causes problems in the company's business operations. This study uses qualitative data analysis and a reference to the pain point mapping provided in COBIT 5: Implementation to further measure the capability level. Processes that are relevant to the issues raised are EDM02, APO05, BAI01, BAI02, BAI04, and BAI07. The measurement results of the selected process produce an average value of 0.3 from a scale of 5. The results of this study are expected to help the management of PT. Pertamina Geothermal Energy to find out where the position of the capabilities of information technology governance and get input improvements procedures and policies to improve information technology governance. 

"
Depok: Fakultas Ilmu Komputer Universitas Indonesia , 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>