Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 231520 dokumen yang sesuai dengan query
cover
Irwin Utama
"Di era digital saat ini, serangan siber terus meningkat dengan berbagai modus, salah satunya adalah rekayasa sosial yang memanfaatkan psikologi manusia untuk mendapatkan akses tidak sah ke sistem dan informasi. Penelitian ini bertujuan untuk merancang kerangka kerja pencegahan rekayasa sosial dengan menggunakan pendekatan Kerangka Kerja Kepribadian Rekayasa Sosial dan NIST SP 800-53 Rev. 5 di Perusahaan XYZ. Penelitian ini mengidentifikasi elemen-elemen kunci dari kepribadian yang rentan terhadap rekayasa sosial melalui pengukuran menggunakan BFI-10 (Big Five Inventory Ten Item Scale) dan simulasi serangan phishing. BFI-10 adalah instrumen yang digunakan untuk mengukur lima dimensi utama ciri kepribadian, yaitu Ekstraversi, Keterbukaan, Mudah Setuju, Neurotisisme, dan Ketelitian. Hasil penelitian menunjukkan bahwa ditemukan korelasi antara prinsip persuasi dengan ciri-ciri kepribadian saat respon compromised. Walaupun demkian semua klasifikasi generasi rentan menjadi korban dari serangan rekayasa sosial. Kesadaran dan pelatihan keamanan yang dilakukan efektif dalam mengurangi ancaman rekayasa sosial dan berhasil menurunkan jumlah karyawan yang mengklik situs phishing sebesar 37% dan jumlah karyawan yang memasukkan data pribadi ke situs phishing sebesar 43%. Kemudian penelitian ini menghasilkan Kerangka Kerja Pencegahan Rekayaasa Sosial yang menggabungkan Kerangka Kerja Kepribadian Sosial dan kontrol keamanan yang terkait dengan aspek manusia dari NIST SP 800-53 Rev. 5. Tahapan kerangka kerja meliputi tahap asesmen risiko, tahap penetapan kebijakan dan prosedur, tahap operasional, serta tahap perbaikan berkelanjutan. Dengan demikian, penelitian ini memberikan kontribusi signifikan dalam membangun pertahanan yang lebih kuat dan responsif terhadap serangan rekayasa sosial, serta meningkatkan ketahanan siber perusahaan secara keseluruhan.

In the current digital age, the frequency of cyber attacks is on the rise, employing several methods, including social engineering, which exploits human psychology to illicitly obtain access to networks and information. This research aims to create a framework for preventing social engineering utilizing the Social Engineering Personality Framework methodology and NIST SP 800-53 Rev. 5 at XYZ Company. This study analyzes the specific aspects of personality that are susceptible to manipulation through social engineering. It uses the BFI-10 (Big Five Inventory Ten Item Scale) and simulated phishing assaults to gather data. The BFI-10 is a tool utilized for assessing the big five personality traits, specifically Extraversion, Openness, Agreeableness, Neuroticism, and Conscientiousness. The results showed that there was a correlation between the principles of persuasion and personality traits when the response was compromised. However, all generation classifications are vulnerable to social engineering attacks. The security awareness and training initiatives reduced the number of employees clicking on phishing sites by 37% and the number of employees filling in personal data to phishing sites by 43%. This research then resulted in a Social Engineering Prevention Framework that incorporates the Social Personality Framework and the human-related security controls of NIST SP 800-53 Rev. 5. The framework consists of four stages: risk assessment, policy and process establishment, operational, and continual improvement. This research significantly contributes to enhancing the development of more robust and adaptive defenses against social engineering assaults, while also enhancing the overall cyber resilience of enterprises."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Farah Hana Kusumaputri
"Seiring dengan perkembangan teknologi komunikasi data yang tinggi, permasalahan yang dihadapi pun semakin bervariasi. Salah satu permasalahan yang sering dialami adalah cyber attack, permasalahan ini dapat mengakibatkan kerugian tidak hanya informasi yang bocor, namun juga kerugian secara finansial yang diakibatkan dari transaksi illegal yang memanfaatkan informasi pribadi pengguna yang bocor, serta kerugian lainnya. Dengan adanya permasalahan ini, penulis berinisiatif dalam mengusung model deteksi anomali berdasarkan dataset NSL-KDD menggunakan machine learning model XGBoost dengan Optuna Tuning. XGBoost merupakan machine learning model yang mampu mengatasi overfitting pada simulasi yang diusulkan, dengan kombinasi Optuna Tuning, model machine learning yang diusung mampu bekerja efisien akibat dari adanya optimasi hyperparameter secara otomatis. Kinerja model yang diusulkan penulis berhasil mendapatkan akurasi 99,56%, dengan nilai precision 98,16%, nilai recall 99,82%, dan untuk nilai f-1 score 99,61%. Berdasarkan hasil simulasi tersebut menunjukkan bahwa model yang diusulkan penulis berhasil mendeteksi adanya anomali pada trafik serta memiliki sensitivitas yang tinggi.

Along with the development of high data communication technology, the problems faced are increasingly varied. One of the problems that is often experienced is in form of cyber attacks, this problem affected to losses, not only leaked information which occred, but also financial losses caused by illegal transactions that utilized by using user personal information, as well as other losses. In concern of facing this problem, the author takes an initiative in carrying out an anomaly detection model based on the NSL-KDD dataset using XGBoost, machine learning model with Optuna Tuning. XGBoost is a machine learning model that is able to overcome overfitting in the proposed simulation, with a combination of Optuna Tuning, this machine learning model is able to work efficiently due to automatic hyperparameter optimization. That statement is proven by the performance of the model succesfully manage to get an accuracy of 99.56%, with a precision value of 98.16%, a recall value of 99.82%, and for an f-1 value of 99.61%. Based on the results of the simulation, it shows that the model proposed by the author has successfully detected anomalies in traffic and has a high sensitivity"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Nur Endah Eny Sulistyawati
"ABSTRAK
Penelitian ini membahas tentang penerapan bangunan hemat energi di Indonesia. Metode yang digunakan adalah dengan pendekatan kerangka rekayasa sistem. Tujuan dari penelitian ini adalah mendapatkan gambaran sistem dan rekomendasi kebijakan dari hasil evaluasi kebijakan pemerintah terkait bangunan hemat energi, serta mendapatkan rekomendasi dari studi kasus pengambilan keputusan pemilihan teknologi hemat energi. Pengambilan keputusan untuk studi kasus dilakukan dengan metode Analytic Hierachy Process AHP . Berdasarkan hasil penelitian, penerapan bangunan hemat energi di Indonesia masih memerlukan dorongan kebijakan pemerintah, terutama terkait pembiayaan proyek efisiensi energi. Faktor ekonomi masih merupakan faktor utama yang dipertimbangkan dalam penerapan bangunan hemat energi di Indonesia. Kemudian diperlukan peningkatan kemampuan teknikal bagi praktisi bangunan dan pihak lembaga pembiayaan terkait efisiensi energi. Selain itu, karena faktor lingkungan belum mendapat prioritas utama dalam penggunaan energi di bangunan, maka dibutuhkan upaya untuk menggugah kesadaran masyarakat Indonesia dalam membudayakan perilaku hemat energi.

ABSTRACT
This study discusses the application of low energy buildings in Indonesia with a system engineering framework approach. The purpose of this research is to get the system overview and policy recommendation from result of government policy evaluation related to energy saving building, and get recommendation from case study of decision making of energy saving technology selection. Analytic Hierachy Process AHP is a method used to make decisions. Based on the results of this research, the implementation of low energy building in Indonesia still needs an encouragement of government policy, especially related to financing energy efficiency projects. Economic are still the main factor considered in the implementation of low energy buildings in Indonesia. Then it is necessary to improve technical capability related to energy efficiency for building practitioners and financing institutions. Moreover, since environmental have not been prioritized in energy use in buildings, it needs an effort to build awareness of Indonesian society to develope energy saving behavior."
2017
T48165
UI - Tesis Membership  Universitas Indonesia Library
cover
Yefta Ruben Hasian Aruan
"Perkembangan teknologi memberikan dampak besar dalam terciptanya waktu, ruang, dan jarak sehingga saling terhubung satu sama lainnya dalam suatu ruang bernama ruang siber (cyberspace). Ruang siber memungkinkan adanya interaksi manusia satu sama lain yang tidak berbatas waktu dan jarak sehingga kebocoran data yang bersifat masif menjadi ancaman terjadinya peretasan. Untuk mencegah terjadinya serangan siber, perlindungan dari adanya pencurian data, gangguan pada sistem informasi, perangkat lunak serta perangkat keras maka diperlukan sebuah kerangka kerja keamanan atau Cybersecurity Framework beserta penerapan kontrol keamanan dan privasi yang didasarkan dari kerangka kerja keamanan tersebut. Instansi XYZ, sebagai salah satu PSE yang mengelola dan menyimpan data serta informasi yang sensitif, tidak terkecuali dari ancaman serangan siber dan kebocoran data tersebut. Karena dalam menjalankan tugasnya yakni melakukan pelayanan kepada masyarakat, Instansi XYZ telah membuat dan mengembangkan aplikasi mobilebernama Superapp untuk mempercepat dan mempermudah dalam pelayanannya. Namun berdasarkan telaah dokumen dari Instansi XYZ, ditemukan bahwa belum ada kebijakan manajemen keamanan informasi terkait aplikasi mobile Superapp. Hal ini dapat menjadi titik lemah yang rentan terhadap serangan siber dan berdampak pada kerahasiaan, ketersediaan serta integritas data dan informasi pada aplikasi mobile Superapp. Untuk itu perlu dilakukan evaluasi penerapan kontrol keamanan dan privasi informasi pada pengelolaan aplikasi mobile Superapp dengan melakukan asesmen berdasarkan FISP PUB 199 dan NIST SP 800 5 agar dapat menganalisis tingkat keamanan pada aplikasi mobile Superapp dan memberikan rekomendasi terhadap resiko keamanan yang ada berdasarkan kerangka kerja NIST pada aplikasi mobileSuperapp sebagai bentuk komitmen pimpinan dalam menjamin keamanan siber. Hasil penelitian menunjukkan bahwa penerapan kontrol keamanan dan privasi informasi terhadap pengelolaan aplikasi mobile Superapp di Instansi XYZ memiliki potensi dampak moderate berdasarkan hasil wawancara mendalam yang dilakukan dan menggunakan acuan FISP PUB 199. Tahap selanjutjnya adalah mengevaluasi lebih lanjut menggunakan standar NIST SP 800-53, dimana dari 17 indikator kontrol dasar keamanan dan privasi yang diuji, hanya 3 (tiga) indikator kontrol yang diterapkan dengan sempurna (100%) dan direkomendasikan 14 indikator sebagai peningkatan kontrol keamanan dan privasi informasi dengan rata-rata nilai kesenjangan sebesar 18%.

Technological developments have had a big impact on creating time, space, and distance so that they are connected in a space called cyberspace. Cyberspace allows for human interaction with each other that is not limited by time and distance, so massive data leaks become a threat of hacking. To prevent cyber attacks, protect against data theft, disruption of information systems, software and hardware, a security framework or Cybersecurity Framework is needed along with the implementation of security and privacy controls based on this security framework. XYZ Agency, as one of the PSEs that manages and stores sensitive data and information, is not exempt from the threat of cyber-attacks and data leaks. Because in carrying out its duties, namely providing services to the community, XYZ Agency has created and developed a mobile application called Superapp to speed up and simplify its services. However, based on a review of documents from the XYZ Agency, it was found that there is no information security management policy regarding the Superapp mobile application. This can be a weak point that is vulnerable to cyber-attacks and has an impact on the confidentiality, availability, and integrity of data and information on the Superapp XYZ mobile application. For this reason, it is necessary to evaluate the implementation of information security and privacy controls in the management of the Superapp mobile application by conducting an assessment based on FISP PUB 199 and NIST SP 800 5 in order to analyze the level of security in the Superapp mobile application and provide recommendations on existing security gaps based on the NIST framework in the Superapp mobile application as a form of leadership commitment to ensuring cyber security. The research results show that the implementation of information security and privacy controls for the management of the Superapp mobile application at XYZ Agency has the potential for a moderate impact based on the results of in-depth interviews conducted and using the FISP PUB 199 reference. The next stage is to start further using the NIST SP 800-53 standard, where of the 17 basic security and privacy control indicators tested, only 3 (three) control indicators were implemented perfectly (100%) and 14 indicators were recommended as improving information security and privacy controls with an average gap value of 18%."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Diah Sulistyowati
"Tren digitalisasi yang semakin meningkat pada situasi pandemi Covid-19 saat ini telah mempengaruhi gaya hidup masyarakat baik individu maupun organisasi dan mengubah perilaku konvensional menjadi digital. Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi (TIK) yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian dalam rencana implementasi pengukuran kematangan keamanan siber. Berdasarkan kondisi saat ini, dapat diketahui bahwa implementasi pengelolaan keamanan TIK belum diterapkan secara optimal. Mengacu hal tersebut, maka dibutuhkan kerangka kerja keamanan secara komprehensif yang akan membantu dalam pengelolaan TIK secara lebih aman dalam mengantisipasi adanya ancaman siber yang semakin meningkat. Dalam penelitian ini, akan melakukan perancangan kerangka kerja kematangan keamanan siber dengan melakukan integrasi berdasarkan kerangka kerja, standar NIST CSF, ISO 27002 dan COBIT 2019. Hasil dari penelitian ini diantaranya: Kerangka kerja (framework) kematangan keamanan siber yang dihasilkan terdiri dari 201 aktivitas yang dapat diimplementasikan oleh organisasi, dan terbagi dalam 38 kategori pada framework kematangan keamanan siber. Selain itu, distribusi aktivitas dalam framework terdiri dari 21.56% berasal dari NIST CSF Model, 14.59% berasal dari ISO 27002, dan 63.85% berasal dari COBIT 2019 Model. Melalui konsep kerangka kerja kematangan keamanan siber yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dan sandi secara organisasi.

The increasing trend of digitization in the current Covid-19 pandemic situation has affected the lifestyles of both individuals and organizations and changed conventional behavior to digital. The digital era offers various conveniences, but on the other hand, there are challenges in the form of cyber threats that affect the cybersecurity of a country. To improve cybersecurity more effectively and efficiently at one of the Government Agencies in Indonesia, the Center for Data and Information and Communication Technology (ICT), one of the XYZ Agency’s supporting elements, is the research object in implementing cybersecurity maturity. Based on current conditions, it can be seen that the implementation of ICT security management has not been implemented optimally. A comprehensive security framework is needed that will assist in managing ICT more securely in anticipating the increasing cyber threats. This research/ will design a cybersecurity maturity framework by integrating based on the framework, the NIST CSF standard, ISO 27002, and COBIT 2019. The results of this study include: The resulting cybersecurity maturity framework consists of 201 activities that can be implemented by the organization/ and is divided into 38 categories in the cybersecurity maturity framework. In addition, the distribution of activities in the frameworks consists of 21.56% derived from the NIST CSF Model, 14.59% comes from ISO 27002, and 63.85% comes from the COBIT 2019 Model. Through the concept of cybersecurity maturity framework produced, it is hoped that it becomes an input for preparing an organizational cybersecurity maturity level instrument."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Inna Madiyaningsih
"PT Z merupakan pengelola dan pengembang IT PT ABC (sebuah perusahaan listrik yang dimiliki oleh pemerintah), dituntut untuk dapat memastikan keamanan siber yang tinggi dalam setiap layanan yang diberikan kepada PT ABC untuk mencegah kebocoran data, kerugian finansial yang dapat mencapai Rp. 300 Triliun, serta dampak non-finansial lainnya. Untuk itu perlu dilakukan evaluasi dan assessment IT Maturity Level untuk memastikan kehandalan manajemen keamanan siber PT Z. Penelitian ini bertujuan untuk melakukan analisis IT maturity keamanan siber pada PT Z menggunakan kerangka kerja COBIT 5 fokus pada domain proses Align, Plan, and Organize 13 (APO13) dan Deliver, Service, and Support 05 (DSS05). Metode yang digunakan dalam penelitian ini adalah in-depth interview dan self evaluation assessment dengan menggunakan kuisioner kepada 33 pegawai STI selaku penanggung jawab IT. Berdasarkan pengolahan data menggunakan gap analysis, maka diperoleh tingkat kapabilitas pencapaian  APO13 PT Z adalah 3,06 (level 3) dengan gap tertinggi pada activity :APO13.2.3 gap 1.27, APO13.1.2 gap 1.06, APO13.2.1 gap 1.06. Sedangkan pencapaian domain DSS05 PT Z adalah 3,21 (level 3) dengan gap tertinggi berada pada DSS05.4.2 gap 1.64, DSS05.2.3 gap 1.15, DSS05.5.1 gap 1.09. Hasil ini menunjukkan bahwa PT. Z perlu membangun security information yang terintegrasi dan membentuk strategi keamanan IT selaras dengan strategi bisnis perusahaan dengan mendefinisikannya kedalam inisiatif keamanan: teknologi, people, dan proses.

PT Z is the IT manager and developer of PT ABC, a government-owned electricity company. They are required to ensure high cybersecurity in every service provided to PT ABC to prevent data breaches, and potential financial losses of up to Rp. 300 Trillion, and other non-financial impacts. Therefore, an evaluation and assessment of IT Maturlevelsevel need to be conducted to ensure the reliability of PT Z's cybersecurity management. This research aims to analyze the IT maturity of cybersecurity in PT Z using the COBIT 5 framework, focusing on the Align, Plan, and Organize 13 (APO13) and Deliver, Service, and Support 05 (DSS05) process domains. The methods used in this research are in-depth interviews and self-evaluation assessments, conducted through questionnaires distributed to 33 STI employees responsible for IT. Based on data processing using gap analysis, the achievement level of APO13 in PT Z is 3.06 (level 3) with the highest gaps identified in the following activities: APO13.2.3 (gap 1.27), APO13.1.2 (gap 1.06), APO13.2.1 (gap 1.06). Meanwhile, the achievement level of the DSS05 domain in PT Z is 3.21 (level 3) with the highest gaps identified in DSS05.4.2 (gap 1.64), DSS05.2.3 (gap 1.15), DSS05.5.1 (gap 1.09). These results indicate that PT Z needs to establish an integrated security information system and develop an IT security strategy that aligns with the company's business strategy by defining security initiatives in terms of technology, people, and processes.
"
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Dhandytho Alrazzak
"Penelitian ini membahas mengenai kondisi perundungan siber di Indonesia dan bagaimana strategi pemasaran sosial di media sosial dapat mengurangi hal tersebut di konteks Indonesia. Metode penelitian yang digunakan adalah tinjauan pustaka, dimana peneliti meninjau berbagai literatur seperti jurnal, buku, dan laporan terkait isu terkait. Peneliti melakukan analisis mengenai kondisi perundungan siber di Indonesia. Selanjutnya, peneliti menganalisis strategi pemasaran sosial di media sosial yang berfokus pada perundungan siber yang telah dilakukan di Amerika Serikat dan Indonesia. Melihat konteks kalangan remaja yang menjadi pengguna internet dan media sosial tertinggi di Indonesia, peneliti melihat potensi media sosial sebagai platform implementasi pemasaran sosial. Hasil penelitian ini menunjukan bahwa angka perundungan siber di kalangan remaja Indonesia terbilang sangat tinggi. Salah satu faktor penyebab tingginya angka perundungan siber ini adalah kurangnya edukasi mengenai tindakan perundungan siber di masyarakat. Peneliti kemudian fokus membahas strategi pemasaran sosial di media sosial berdasarkan contoh pemasaran sosial di media sosial yang sudah pernah dilakukan di konteks negara Amerika Serikat dan Indonesia.Temuan lainnya adalah belum terdapat pemasaran sosial di media sosial mengenai perundungan siber yang dilaksanakan oleh pemerintah di Indonesia. Disarankan bahwa pemerintah Indonesia perlu melakukan strategi pemasaran sosial mengacu pada P.O.S.T model dalam upaya menanggulangi tindak perundungan siber di kalangan remaja Indonesia.

This research focuses on the issue of cyber bullying in Indonesia and analysis how social marketing on social media can reduce this issue in Indonesia. The research method used is literature review, where the writer analyzes various literatures such as journals, books, and related reports to form a conclusion. Researcher analyses the condition of cyber bullying on Indonesian adolescence. Furthermore, the writer analyses social marketing strategy on social media that focuses on cyber bullying and has been carried out in both Indonesia and America. Based on the context that adolescence is the highest internet and social media user in Indonesia, the researcher saw the potency of social marketing to be implemented on social media. The result of the research shows that the case numbers of cyber bullying on Indonesian adolescence are high. One of the factors of it is lack of education about cyber bullying in the community. Finally, the researcher focuses on social marketing strategy on social media based on example of social marketing on social media that has been succesfully executed in America and Indonesia. Another finding is that there is no social marketing on social media regarding cyber bullying carried out by the government in Indonesia. It is suggested that the Indonesian government needs to carry out a social marketing strategy on social media based of P.O.S.T Model as an effort to tackle acts of cyber bullying among Indonesian youth."
2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Tine Munk
"This book outlines the complexity in understanding different forms of cyber attacks, the actors involved, and their motivations. It explores the key challenges in investigating and prosecuting politically motivated cyber attacks, the lack of consistency within regulatory frameworks, and the grey zone that this creates, for cybercriminals to operate within.
Connecting diverse literatures on cyberwarfare, cyberterrorism, and cyberprotests, and categorising the different actors involved – state-sponsored/supported groups, hacktivists, online protestors – this book compares the means and methods used in attacks, the various attackers, and the current strategies employed by cybersecurity agencies. It examines the current legislative framework and proposes ways in which it could be reconstructed, moving beyond the traditional and fragmented definitions used to manage offline violence.
This book is an important contribution to the study of cyber attacks within the areas of criminology, criminal justice, law, and policy. It is a compelling reading for all those engaged in cybercrime, cybersecurity, and digital forensics."
London: Routledge, 2022
e20534422
eBooks  Universitas Indonesia Library
cover
Teguh Raharjo
"Survei yang dilakukan oleh Project Management Institute dan VersionOne memaparkan bahwa pengembangan proyek menggunakan pendekatan agile telah berkembang sangat pesat. Kerangka kerja enterprise agile atau scaling agile diharapkan dapat menangani problem yang lebih kompleks pada saat organisasi beralih dari pendekatan tradisional ke agile. Meskpun saat ini terdapat metode-metode scaling agile yang populer memiliki praktik-praktik yang diajukan, tidak semua praktik dan metode tersebut cocok untuk organisasi. Oleh karena itu, memilih metode dan praktik agile dari beberapa metode dibandingkan adaptasi satu metode secara keseluruhan dapat dipertimbangkan sebagai strategi untuk pemilihan praktik yang diperlukan. Penelitian oleh scrum.org menyebutkan bahwa 49% organisasi tidak memiliki kerangkan kerja untuk penerapan scaling agile mereka, sedangkan pemilihan kerangka kerja merupakan salah satu proses yang penting. Saat ini, belum ada penelitian yang membahas mengenai kerangka kerja yang bersifat general untuk enterprise agile. Penelitian ini bertujuan untuk membangun kerangka kerja enterprise agile berdasarkan konsep The Essence SEMAT Kernel dan general theory of software engineering. Design Science Research (DSR) digunakan sebagai metodologi penelitian, karena karakteristiknya yang sesuai dengan tujuan penelitian ini. Penelitian ini menghasilkan luaran berupa kerangka kerja enterprise agile yang sudah dilakukan proses uji coba pada beberapa organisasi di Indonesia. Proses evaluasi berdasarkan konsep DSR sudah dilakukan sampai beberapa kali iterasi. Evaluasi dilakukan pada setiap proses desain dan setelah tahapan uji coba. Evaluasi oleh para pakar, praktisi dan pakar internasional dilakukan menggunakan metode wawancara daring menggunakan video conference, focus group discussion (FGD) dan structured-interview dengan formulir daring. Untuk kontribusi akademik, penelitian ini memberikan rujukan kepada penelitian lainnya pada bidang enterprise agile. Berdasarkan Software Engineering Body of Knowledge (SWEBOK), penelitian ini menambahkan referensi mengenai scaling agile methods pada pada area Software Engineering Model and Methods.

A survey conducted by the Project Management Institute and VersionOne showed that the development of projects using the agile approach had developed very rapidly. The enterprise agile framework or scaling agile framework is expected to solve the complex problem while they are transitioning from traditional to agile approach. Although there are several agile methods each encompasses multiple practices, not all of them may fit for all organizations. Therefore, picking appropriate agile practices from different methods rather than adapting to a whole agile method, can be considered as practice selection strategy. The research by Scrum.org explores that 49% of organization have no framework for their implementation of scaled agile, whereas the selection of the framework is of the important process. Currently, there are no studies to explore the generic framework of the enterprise agile. In the other related software engineering field, there are the common ground concept. This study aims to develop an enterprise agile framework based on the concept of The Essence SEMAT Kernel and general theory of software engineering. Design Science Research (DSR) is used as a research methodology, because of its characteristics that are in accordance with the objectives of this research. This research produces an output in the form of an enterprise agile framework that has been evaluated in several organizations in Indonesia. The evaluation process based on the DSR concept has been carried out for several iterations. Evaluation is carried out at each design process and after the trial phase. Evaluation by experts, practitioners and international experts is carried out using online interview methods using video conferencing, focus group discussions (FGD) and structured-interviews with online forms. In the academic field, this research contributes to adding agile scaling methods to SWEBOK in the Software Engineering Model and Methods area. For practitioners, the framework that was built can be used as a guide for implementing agile scaling in organizations. For academic contributions, this research provides references to other research in the field of enterprise agile. Based on the Software Engineering Body of Knowledge (SWEBOK), this study adds a reference to scaling agile methods in Software Engineering Models and Methods."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Cyril Nugrahutama Kurnaman
"Indonesia merupakan negara dengan jumlah penduduk dan pengguna internet terbesar keempat di dunia membuat kemungkinan serangan siber semakin besar. Oleh karena itu, dalam mempertimbangkan banyak potensi serangan siber yang dapat terjadi, perusahaan harus memiliki pemahaman yang mendalam tentang kualitas keamanan infrastruktur teknologi informasi (TI) yang dimilikinya. Penelitian ini mengevaluasi kualitas keamanan infrastruktur TI yang dimiliki PT XYZ saat ini dan membandingkannya dengan kualitas keamanan infrastruktur TI yang diharapkan PT XYZ menggunakan perluasan model kematangan keamanan siber yaitu Cybersecurity Capability Maturity Model (C2M2). Peneliti mengadopsi 10 (sepuluh) domain C2M2 dan 2 (dua) domain lain yang bersumber dari Center for Internet Security (CIS) Controls sehingga jumlah domain yang diuji pada model konseptual adalah 12 domain. Perluasan model ini menyesuaikan dengan kondisi dalam masa pandemi COVID-19. Metode yang digunakan dalam penelitian ini adalah in-depth interview dan kuesioner self-evaluation assessment. Data kemudian diolah dan dianalisis menggunakan gap analysis dan importance-performance analysis. Berdasarkan hasil penelitian, 10 domain C2M2 dan 2 domain CIS yang diujikan terhadap PT XYZ memiliki gaps pada Maturity Indicator Level (MIL) di masing-masing domain. Hampir seluruh domain yang diujikan berada di kuadran A pada matriks importance-performance analysis dimana tingkat kinerja rendah namun tingkat kepentingan tinggi. Skala prioritas dibuat agar PT XYZ dapat fokus memperbaiki domain yang memiliki selisih gaps besar dan tingkat kepentingan tinggi. Prioritas I atau prioritas utama domain yang harus segera dibenahi oleh PT XYZ adalah asset, change, and configuration management (ACM); identity and access management (IAM); dan event and incident response, continuity of operations (IR). Kemudian, prioritas II yaitu domain threat and vulnerability management (TVM). Lalu, prioritas III yaitu domain risk management (RM) dan situational awareness (SA). Kemudian, prioritas IV yaitu domain workforce management (WM) dan data protection (PR). Lalu, prioritas V yaitu domain information sharing and communications (ISC) dan cybersecurity program management (CPM). Terakhir, prioritas VI yaitu domain supply chain and dependencies management (EDM). Hal ini menunjukkan bahwa secara keseluruhan kualitas keamanan infrastruktur TI di PT XYZ belum mampu mengatasi risiko keamanan yang ada sehingga membutuhkan banyak perbaikan dan perlu dievaluasi secara menyeluruh.

Indonesia is a country with the fourth largest population and internet users in the world, making the possibility of cyberattacks even greater. Therefore, in considering the many potential cyberattacks that can occur, companies must have a deep understanding of the security quality of their information technology (IT) infrastructure. This research evaluates the security quality of PT XYZ's current IT infrastructure and compares it with the quality of IT infrastructure security expected by PT XYZ using a framework’s expansion of Cybersecurity Capability Maturity Model (C2M2). The researcher adopted 10 (ten) C2M2 domains and 2 (two) other domains sourced from the Center for Internet Security (CIS) Controls so that the number of domains tested in the conceptual model is 12 domains. The expansion of this model adapts to conditions during the COVID-19 pandemic. The methods used in this research are in-depth interviews and self-evaluation assessment questionnaires. The data is then processed and analyzed using gap analysis and importance-performance analysis. Based on the research results, 10 C2M2 domains and 2 CIS domains tested against PT XYZ have gaps in the Maturity Indicator Level (MIL) in each domain. Almost all of the tested domains are in quadrant A in the importance-performance analysis matrix where the level of performance is low but the level of importance is high. The priority scale is made so that PT XYZ can focus on improving domains that have large gaps and high levels of importance. Priority I or the main priority domains that must be addressed by PT XYZ are asset, change, and configuration management (ACM); identity and access management (IAM); and event and incident response, continuity of operations (IR). Then, priority II is the threat and vulnerability management (TVM) domain. Then, priority III is the domain of risk management (RM) and situational awareness (SA). Then, priority IV is the domain of workforce management (WM) and data protection (PR). Then, priority V is the domain of information sharing and communications (ISC) and cybersecurity program management (CPM). Finally, priority VI is the supply chain and dependencies management (EDM) domain. This shows that the overall security quality of PT XYZ’s IT infrastructure has not been able to overcome the existing security risks so that it requires a lot of improvements and needs to be evaluated thoroughly."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>