Ditemukan 42868 dokumen yang sesuai dengan query
R. Hendra Kusumawardhana
"Era digitalisasi memiliki dampak yang sangat signifikan yaitu berupa transformasi digital bagi banyak organisasi. Transformasi digital yang dilakukan di PT TASPEN (Persero) tidak hanya memberikan banyak kemudahan bagi peserta maupun karyawan internal Perusahaan, namun juga menimbulkan adanya potensi keamanan karena adanya penggunaan teknologi dan internet yang masif. Dalam penelitian ini, peneliti melakukan evaluasi terhadap pengelolaan keamanan informasi di PT TASPEN (Persero) menggunakan alat bantu yaitu Indeks KAMI 5.0. Selanjutnya peneliti melakukan analisis lebih lanjut dan membandingkannya dengan standar SNI ISO/IEC 27001:2022 sehingga didapatkan rekomendasi yang dapat diberikan kepada untuk meningkatkan pengelolaan keamanan informasi di perusahaan tersebut. Evaluasi pengelolaan keamanan informasi menunjukkan bahwa PT TASPEN (Persero) berada pada level sistem elektronik strategis dengan skor 822 dan status “cukup baik”. Sebagai tindak lanjut hasil evaluasi, penelitian ini menghasilkan 35 buah rekomendasi yang dapat dilakukan oleh PT TASPEN (Persero) untuk meningkatkan keamanan informasinya.
The era of digitization has had a significant impact, namely the digital transformation of many organizations. The digital transformation undertaken by PT TASPEN (Persero) not only provides many conveniences for participants and internal employees of the company but also raises potential security concerns due to the extensive use of technology and the internet. In this research, the researcher evaluates information security management at PT TASPEN (Persero) using the KAMI 5.0 Index as a tool. Subsequently, the researcher conducts further analysis and compares it with the SNI ISO/IEC 27001:2022 standard to provide recommendations for improving information security management in the company. The evaluation of information security management indicates that PT TASPEN (Persero) is at the level of a strategic electronic system with a score of 822 and a status of "fairly good." As a follow-up to the evaluation results, this research produces 35 recommendations that PT TASPEN (Persero) can implement to enhance its information security."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
TA-pdf
UI - Tugas Akhir Universitas Indonesia Library
Ignatius Frank Zinatra Poetiray
"Proses pengelolaan data dan informasi di Instansi XYZ memiliki ancaman risiko insiden keamanan informasi dan belum fokus terhadap aspek penanganan insiden keamanan informasi. Hal ini dikarenakan pemetaan ancaman, dampak dan potensi risiko insiden keamanan informasi yang ada di Instansi XYZ belum memadai dan belum tersedianya strategi dalam meningkatkan manajemen insiden keamanan informasi agar dapat membantu Instansi XYZ dalam menghadapi ancaman insiden keamanan informasi dan menjamin keamanan pelayanan data informasi instansi kepada masyarakat. Pengumpulan data dilakukan melalui wawancara dengan pejabat dilingkungan Instansi XYZ dan hasil analisis risiko didapatkan jumlah total 271 risiko yang dimiliki Instansi XYZ, dengan jumlah risiko inheren terdapat 4 risiko dengan level tinggi, 184 risiko dengan level sedang dan 79 risiko dengan level rendah. Dalam melakukan penyusunan rekomendasi, digunakan pendekatan kesesuaian dari insiden manajemen keamanan informasi menurut SNI ISO/IEC 27035 dengan proses bisnis. Penelitian menghasilkan bahan evaluasi dan rekomendasi dalam aspek kerangka kerja yang digunakan bagi peningkatan kinerja Instansi XYZ dalam penanganan ancaman insiden keamanan informasi.
The process of managing data and information at the XYZ Agency has a risk of information security incidents and has not focused on aspects of handling information security incidents. This is due to the inadequate mapping of threats, impacts and potential risks of information security incidents at the XYZ Agency and the unavailability of strategies to improve information security incident management so that they can assist XYZ Agencies in dealing with the threat of information security incidents and guarantee the security of agency information data services to the public. Data collection was carried out through interviews with officials within the XYZ Agency and the results of the risk analysis obtained a total of 271 risks owned by the XYZ Agency, with the total inherent risk being 4 risks with a high level, 184 risks with a moderate level and 79 risks with a low level. In preparing the recommendations, the conformity approach of information security incident management according to SNI ISO/IEC 27035 with business processes is used. The research produced evaluation materials and recommendations in terms of the framework used to improve the performance of the XYZ Agency in handling information security incident threats."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership Universitas Indonesia Library
Tanjung, Aldiyan Muhammad
"Teknologi informasi saat ini telah berkembang dengan pesat dan membawa dampak besar pada kehidupan manusia, baik secara personal maupun organisasional. Namun, penggunaan teknologi informasi juga membawa risiko keamanan yang semakin meningkat. Dalam menghadapi risiko keamanan informasi ini, organisasi perlu membuat perlindungan dari segala risiko risiko tersebut. Dalam sistem informasi suatu organisasi perlu acuan atau guide untuk dijadikan standar dalam hal tersebut. Dalam hal sistem keamanan informasi, standar yang dipakai secara internasional adalah ISO 27001:2022. Perusahaan yang dijadikan studi kasus ini akan diberlangsungkan pengukuran tingkat kematangan pada sistem keamanan informasinya untuk mengetahui pada aspek manakah yang dapat ditingkatkan kembali. Pengukuran tingkat kematangannya menggunakan framework ISO 27001:2002. Kemudian hasil pengukuran tersebut akan dianalisa menggunakan metode PDCA untuk nantinya akan menghasilkan rekomendasi yang akan digunakan pada perusahaan studi kasus.
Information technology has rapidly evolved and had a significant impact on human life, both personally and organizationally. However, the use of information technology also brings increasing security risks. In dealing with these information security risks, organizations need to establish protection against all these risks. In the information system of an organization, there needs to be a reference or guide to serve as a standard in this regard. Regarding information security systems, the internationally recognized standard used is ISO 27001:2022. The company chosen as a case study will undergo a measurement of the maturity level of its information security system to identify areas that can be further improved. The measurement of maturity level will utilize the ISO 27001:2002 framework. Afterward, the results of the measurement will be analyzed using the PDCA method to generate recommendations that will be implemented in the case study company."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
TA-pdf
UI - Tugas Akhir Universitas Indonesia Library
Joshua Diogenes Samuel Rihi
"Pesatnya perkembangan penggunaan layanan mobile banking (m-banking) tidak hanya mempermudah berbagai aktivitas transaksi, namun juga memicu peningkatan jumlah kasus serangan keamanan dan pencurian data. Pelaku serangan keamanan memanfaatkan informasi pribadi orang lain untuk melakukan serangan rekayasa sosial (social engineering) dan mencuri data atau uang yang terdapat pada sistem m-banking korban. Penelitian ini bertujuan untuk mempelajari faktor individu yang memengaruhi information security awareness (ISA) dan bagaimana tingkat ISA tersebut akan memengaruhi intensi dalam menolak serangan social engineering. Penelitian ini menguraikan faktor individu menjadi faktor internal dan faktor eksternal. Kemudian, penelitian ini juga menggunakan theory of planned behaviour (TPB) sebagai teori psikologi yang digunakan untuk memprediksi dan menjelaskan perilaku manusia. Penelitian ini dilakukan dengan metode mix-method yang terdiri dari tiga fase penelitian. Pada fase pertama, dilakukan wawancara terbuka terhadap 18 pengguna m-banking dan analisis tematik untuk pembentukan model. Selanjutnya, fase kedua memvalidasi model penelitian secara empiris dengan menganalisis data survei dari 653 pengguna aplikasi mbanking. Data survei dianalisis dengan menggunakan Covariance-based Structural Equation Model (CB-SEM) dengan bantuan program AMOS 26. Kemudian, pada fase ketiga dilakukan validasi hasil fase kedua untuk mendukung dan memperluas analisis hasil temuan. Hasil penelitian ini menunjukkan bahwa trust, self-cognitive, information security culture, dan security education, training, and awareness (SETA) Programs berpengaruh positif terhadap ISA. ISA berpengaruh positif terhadap ketiga komponen TPB (attitude, self-efficacy, normative beliefs). Dari ketiga komponen tersebut, didapati bahwa komponen self-efficacy berpengaruh signifikan dan positif terhadap intensi pengguna m-banking untuk menghindari serangan social engineering. Hasil penelitian ini diharapkan memberikan berkontribusi bagi pengguna m-banking dalam meningkatkan kesadaran keamanan informasi dan juga bagi industri perbankan dalam meningkatkan kualitas layanan dan keamanan m-banking.
The rapid development of mobile banking (m-banking) not only facilitates various transaction activities, but also triggers an increase in the number of cases of security attacks and data theft. Perpetrators of security attacks utilize other people's personal information to conduct social engineering attacks and steal data or money contained in the victim's m-banking system. This research aims to study the individual factors that influence information security awareness (ISA) and how this will affect the intention to resist social engineering attacks. This research decomposes individual factors into internal factors and external factors. Then, this research also uses the theory of planned behavior (TPB) as a psychological theory used to predict and explain human behavior. This research was conducted using a mix-method research design consisting of three research phases. In the first phase, open-ended interviews with 18 m-banking users and thematic analysis for model building were conducted. Further, the second phase validated the research model empirically by analyzing survey data from 653 m-banking users. The survey data was analyzed using Covariance-based Structural Equation Model (CB-SEM) with the help of AMOS 26 program. Then, in the third phase, the results of the second phase were validated to support and expand the analysis of the findings. The results of this study indicate that trust, self-cognitive, information security culture, and security education, training, and awareness (SETA) programs have a positive effect on ISA. ISA has a positive effect on the three TPB components (attitude, self-efficacy, normative beliefs). Of the three components, it is found that the self-efficacy component has a significant and positive effect on the intention of m-banking users to avoid social engineering attacks. The results of this study are expected to contribute to m-banking users in increasing information security awareness and also for the banking industry in improving service quality and m-banking security."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership Universitas Indonesia Library
Muhammad Bahrudin
"
ABSTRAKPeran perpustakaan dengan berbagai jenis dan ukurannya salah satunya ialah menjadi sumber informasi yang mengelola dan menyebarkannya pada pengguna. Informasi adalah aset penting bagi kelangsungan hidup perpustakaan dan menjamin kepercayaan penggunanya sehingga harus dikelola dengan baik. Perkembangan tata kelola teknologi informasi sangat berperan dalam pengelolaan, investasi dan penyebaran informasi di perpustakaan. Sehubungan dengan hal tersebut, keamanan informasi kemudian menjadi hal penting yang akan berdampak pada pemberdayaan
informasi yang efektif. Kebutuhan untuk menyediakan manajemen keamanan informasi yang memadai di perpustakaan menjadi semakin mendesak seiring penerapan tata kelola teknologi informasi yang semakin masif. Maka lah ini membahas topik keamanan informasi, pentingnya melindungi informasi dan akses informasi di perpustakaan menggunakan framework SNI ISO/IEC 27001:2013. Standar ini memberikan persyaratan yang harus dipenuhi dalam rangka mengimplementasikan sistem manajemen keamanan informasi pada suatu organisasi secara berkelanjutan. Makalah ini bertujuan untuk meningkatkan kesadaran manajemen perpustakaan untuk mengamankan aset informasi yang dimiliki sehingga dapat diberdayakan sesuai dengan prinsip kerahasiaan (confidentiality), keutuhan (integrity) dan ketersediaannya (availability). Pentingnya manajemen keamanan informasi di perpustakaan ini tentunya akan bermuara pada kepuasan dan kepercayaan pengguna dalam memanfaatkan sumber daya di perpustakaan.
"
Jakarta: Pusat Pengembangan Pustakawan Perpustakaan Nasional RI, 2018
021 MPMKAP 25:1 (2018)
Artikel Jurnal Universitas Indonesia Library
Dayyan Fatih
"PT XYZ merupakan salah satu Badan Usaha Milik Pemerintah (BUMN) Republik Indonesia yang bergerak pada bidang agribisnis. PT XYZ sudah memiliki sistem manajemen keamanan informasi (SMKI), namun masih ditemukan beberapa kendala seperti atensi personil terhadap keamanan informasi yang rendah, kebutuhan untuk tetap patuh dengan peraturan pemerintah, hingga kendala teknis yang muncul, sehingga PT XYZ ingin meningkatkan kapabilitas terkait keamanan informasi yang mereka miliki. Penelitian ini bertujuan untuk mengetahui kondisi terkini dari SMKI yang ada pada PT XYZ dan memberikan rekomendasi peningkatan SMKI. Penelitian ini menggunakan kontrol keamanan informasi berdasarkan standar ISO/IEC 27001:2022 untuk mendapatkan gap kondisi keamanan informasi, dan kemudian melakukan penilaian risiko yang memakai data hasil gap yaitu kontrol keamanan informasi yang terpilih. Setelah itu dilakukan rekomendasi yang disusun berdasarkan standar ISO/IEC 27002:2022. Temuan dari penelitian ini adalah ditemukannya 22 aktivitas kontrol ISO/IEC 27001:2022 yang hasil nilainya belum maksimal. 22 kontrol ini kemudian dibagi menjadi 3 kategori rekomendasi berdasarkan urgensi peningkatan yang sesuai dari hasil penilaian risiko.
PT XYZ is one of the government-owned enterprises of the Republic of Indonesia that engaged in agribusiness. PT XYZ already has an information security management system (ISMS), but there are still several obstacles that are found, such as low personnel attention to information security, the need to remain compliant with government regulations, to technical constraints that arise, so PT XYZ wants to improve its information security-related capabilities. This study aims to determine the current condition of the existing ISMS at PT XYZ and provide recommendations for improving the ISMS. This research uses information security controls based on the ISO/IEC 27001: 2022 standard to get the information security condition gap, and then conduct a risk assessment using the gap result data, namely the selected information security controls. After that, recommendations were made based on the ISO / IEC 27002: 2022 standard. The findings of this study were the discovery of 22 ISO/IEC 27001:2022 control activities whose value results were not maximised. These 22 controls are then divided into 3 categories of recommendations based on the urgency, from the results of the risk assessment."
Jakarta: Fakultas Ilmu Komputer Universitas ndonesia, 2024
TA-pdf
UI - Tugas Akhir Universitas Indonesia Library
Dwino Daries
"Badan Pusat Statistik BPS adalah lembaga pemerintah non kementrian yang memiliki kewenangan melakukan kegiatan statistik berupa sensus dan survei. Tindak lanjut dari kegiatan statistik ini harus didukung oleh sistem informasi pengolahan data yang memadai. Subdit Integrasi Pengolahan Data IPD sebagai pengembang sistem informasi di BPS harus dapat melayani pengembangan sistem informasi pengolahan data, namun saat ini layanan tersebut masih belum berkualitas.
Agar dapat melakukan peningkatan kualitas layanan maka kualitas layanan saat ini harus dievaluasi. Pengukuran kualitas layanan ini dengan menggunakan dimensi kualitas metode SERVQUAL yang dimodifikasi. Dimensi tersebut meliputi tangibles, reliability, responsiveness, assurance, empathy dan geographics, selanjutnya diintegrasikan dengan model Kano.
Hasil dari evaluasi tersebut, dimensi Reliability dan Responsiveness mempunyai nilai gap yang paling besar. Selain itu dari 24 atribut layanan yang diukur hanya 19 atribut kualitas yang mempunyai dampak terhadap kepuasan pengguna, dimana diantaranya 15 atribut mempunyai kategori Attractive. Selanjutnya dari 19 atribut tersebut ditentukan atribut yang menjadi prioritas utama sampai dengan prioritas terakhir dalam usaha peningkatan kualitas layanan.
BPS Statistics Indonesia is a non ministerial government agency which has the authority to conduct statistical activities like census and survey. The follow up of these statistical activities should be supported by an adequate data processing information system. Sub Directorate of Data Processing Integration IPD as developer of information system at BPS must be able to serve development of information system of data processing, but now the service still not qualified.In order to improve the quality of service, the current quality of service must be evaluated. Measuring the quality of this service using the quality dimension of the modified SERVQUAL method. These dimensions include tangibles, reliability, responsiveness, assurance, empathy and geographics, then integrated into Kano model.The results of the evaluation, the dimensions of Reliability and Responsiveness have the greatest gap value. In addition, based on the measurement results of 24 attributes, only 19 attributes that impact on user satisfaction, and 15 attributes of them have category Attractive. Furthermore, of the 19 attributes are determined attributes that become the main priority up to the last priority in efforts to improve the quality of service."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir Universitas Indonesia Library
Rizky Muhamad Rasyid
"Keberadaan teknologi informasi telah memberikan berbagai kemudahan dan peluang melakukan bisnis secara online, salah satunya adalah industri Software as a Service (SaaS). PT Mitra Cerdas Nusantara (MCN) merupakan salah satu startup yang berfokus pada bisnis SaaS sebagai penyedia solusi integrated school management system bernama Ziad Smart. IT memiliki peran yang vital pada kegiatan operasional Ziad Smart. PT MCN sadar akan hal tersebut dan menerapkan zero security incident pada Ziad Smart. Namun pada kenyataannya, Ziad Smart masih mengalami insiden keamanan karena terdapat celah pada sistem yang mengakibatkan kerugian bagi PT MCN. Hal tersebut menandakan perlunya manajemen risiko keamanan informasi bagi aplikasi Ziad Smart. Tujuan dari penelitian ini adalah untuk memperoleh rancangan manajemen risiko keamanan informasi aplikasi Ziad Smart. Penelitian ini menggunakan metode kualitatif dimana pengumpulan data dilakukan melalui wawancara, observasi, dan tinjauan pustaka. SNI ISO/IEC 27005:2022 digunakan sebagai kerangka dasar perancangan manajemen risiko keamanan informasi, sementara rekomendasi perlakuan risiko menggunakan SNI ISO/IEC 27002:2022. Hasil dari penelitian ini adalah rancangan manajemen risiko keamanan informasi aplikasi Ziad Smart milik PT MCN. Penelitian ini menghasilkan 43 skenario risiko, yaitu: 10 risiko Tinggi, 21 risiko Sedang, dan 12 risiko Rendah. Penelitian ini mengusulkan 13 rekomendasi perlakuan untuk meningkatkan keamanan informasi dari aplikasi Ziad Smart.
Information technology presence has created several advantages and opportunities for conducting business online, one of which is the Software as a Service (SaaS) market. PT Mitra Cerdas Nusantara (MCN) is a SaaS-focused startup that provides integrated school management system solution namely Ziad Smart. Ziad Smart relies heavily on information technology for its operations. PT MCN is aware of this and has implemented a zero-security incident policy at Ziad Smart. However, Ziad Smart still experiencing security incidents because of a system flaw that causes loss for PT MCN. This highlights the necessity for information security risk management in the Ziad Smart application. The goal of this research is to provide a design for managing information security risks for the Ziad Smart application. This research employs qualitative approaches, with data collected through interviews, observations, and literature reviews. SNI ISO/IEC 27005:2022 serves as the foundation for establishing information security risk management, while risk treatment guidelines are based on SNI ISO/IEC 27002:2022. This investigation resulted in the formulation of an information security risk management strategy for PT MCN's Ziad Smart application. This study revealed 43 risk scenarios, including 10 high risks, 21 medium risks, and 12 low risks. This research presents 13 control measures to improve the information security of the Ziad Smart application."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2025
TA-pdf
UI - Tugas Akhir Universitas Indonesia Library
Ismail Yusry
"Ancaman terhadap keamanan informasi menjadi hal yang sering dijumpai saat ini baik di lingkup individu maupun organisasi. Beberapa jenis ancaman tersebut berasal dari serangan virus, malware, web defacement dan phising. Untuk mengantisipasi dan merespon serangan tersebut, lembaga XYZ membentuk tim insiden respon atau yang dikenal sebagai CSIRT ( Computer and Security Incident Response Team). Penanganan insiden keamanan informasi merupakan aspek kritis dalam memastikan integritas dan kelangsungan operasional suatu organisasi. Berdasarkan catatan, insiden keamanan informasi masih sering terjadi hingga saat ini di lingkungan organisasi.
Penelitian ini bertujuan untuk melakukan analisis terhadap pendekatan yang diambil oleh organisasi dalam menangani insiden keamanan informasi dengan area fokus pada efektivitas langkah-langkah yang dilakukan. Kerangka kerja yang digunakan adalah ISO/IEC 27035:2016, terdapat 69 klausul dilakukan untuk mengevaluasi penanganan insiden dan 62 klausul untuk diterapkan untuk perencanaan kebijakan penanganan insiden. Hasil asesmen pada lembaga XYZ menggunakan ISO/IEC 27035 mengenai manajemen insiden keamanan informasi didapatkan bahwa organisasi telah menerapkan sejumlah 53% dari 69 klausul yang diterapkan.
Threats to information security are something that is often encountered today, both in individuals and organizations. Several types of threats come from virus attacks, malware, web defacement and phishing. To anticipate and respond to these attacks, XYZ Institution formed an incident response team or known as CSIRT (Computer and Security Incident Response Team). Handling information security incidents is a critical aspect to ensuring the integrity and operational continuity of an organization. Based on records, information security incidents still frequently occur today in organizational environments.This research aims to conduct an analysis of the approaches taken by organizations in handling information security incidents with a focus area on the effectiveness of the steps taken. The framework used is ISO/IEC 27035:2016, there are 69 clauses to evaluate incident handling and 62 clauses to be applied for planning incident handling policies. The results of an assessment at XYZ institution using ISO/IEC 27035 regarding information security incident management found that the organization had implemented 53% of the 69 clauses implemented."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership Universitas Indonesia Library
Taofik Haryanto
"Pengelolaan informasi yang baik dapat menjaga keberlanjutan bisnis perusahaan, memanfaatkan peluang bisnis, dan memaksimalkan nilai return dari investasi. Pengelolaan keamanan informasi dilakukan perusahaan dengan membuat Sistem Manajemen Keamanan Informasi (SMKI) untuk mengantisipasi setiap ancaman terhadap aset informasi. Standar SMKI yang banyak diadopsi adalah ISO/IEC 27001:2005. Standar versi 2005 ini mengalami revisi pada tahun 2013. Dengan adanya revisi tersebut, maka perusahaan yang telah memiliki sertifikasi ISO/IEC 27001 harus melakukan penyesuaian SMKI agar tetap selaras dengan versi 2013.
PT. XYZ sebagai operator selular dengan jumlah pelanggan terbanyak di Indonesia mengelola aset informasinya dengan menerapkan SMKI berbasis ISO/IEC 27001:2005. PT. XYZ harus menyesuaikan SMKI dengan versi 2013 agar pengelolaan keamanan informasi yang dilakukan tetap sesuai dengan best practices terbaru dalam mengatasi risiko informasi terkini. Penyesuaian ini juga menunjukkan komitmen PT. XYZ dalam melindungi data pelanggan, meningkatkan kredibilitas dalam pasar yang kompetitif, dan mempertahankan sertifikasi ISO/IEC 27001 yang pernah diraihnya. Untuk itu perlu dilakukan audit kepatuhan keamanan informasi yang berlaku di PT. XYZ terhadap ISO/IEC 27001:2013. Penelitian menunjukkan sejauh mana SMKI PT. XYZ patuh terhadap ISO/IEC 27001:2013. Untuk meningkatkan kepatuhan direkomendasikan beberapa kebijakan dan prosedur yang perlu ditambahkan, yaitu terkait komunikasi SMKI kepada pihak terkait, kontrol terhadap supply chain, dan kontrol redundan.
Information management will maintain the sustainability of the company's business, take advantage of business opportunities, and maximize the return value of the investment. Information Security Management System (ISMS) done by enterprise to anticipate any threats to information assets. Widely adopted ISMS standard is ISO / IEC 27001: 2005. This version of the standard was revised in 2013. With this revision, the company with ISO / IEC 27001 Certification should make adjustments to comply with new standard. PT. XYZ as a service provider with the highest number of subscribers in Indonesia manage their information assets by implementing ISMS based on ISO / IEC 27001:2005. PT. XYZ must adjust the ISMS in order to stay aligned with the latest best practices and newest information risk. This adjustment also shows the commitment of PT. XYZ in protecting customer data, improving credibility in a competitive market, and maintain ISO / IEC 27001 Certification. Therefore, compliance audit of information security in PT. XYZ need to be done. Audit shows the extent of the ISMS adherence to ISO / IEC 27001:2013. To improve compliance, we recommend several policies and procedures that need to be added: communications to related parties, control of the supply chain, and control of redundancy."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2015
TA-Pdf
UI - Tugas Akhir Universitas Indonesia Library