Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 25 dokumen yang sesuai dengan query
cover
Jefri Hajrianda
"Sekarang ini, perkembangan dunia tidak lepas dari perkembangan teknologi berbasis informasi. Hampir disemua sektor dunia usaha memerlukan teknologi informasi (TI) untuk mendukung proses bisnis masing-masing sektor. Dari semua sektor dunia usaha, yang paling terasa pengaruh teknologi informasinya didalam kehidupan kita adalah
sektor perbankan. Teknologi informasi khususnya yang terkait dengan data merupakan hal yang paling kritis yang harus diselamatkan dari segala bentuk kerusakannya. Dikarenakan teknologi informasi itu sangat penting untuk menentukan hal-hal yang bersifat strategis disektor perbankan, maka diperlukan tata kelola TI (IT Governance)
yang terarah, terstrukur serta optimal. Untuk itu, maka Indonesia khusus Bank Indonesia selaku Bank sentral yang memegang kekuasaan tertinggi disektor perbankan di Indonesia, memberlakukan peraturan-peraturan mengenai tata kelola TI yang harus dipatuhi (compliance) oleh Bank-Bank yang ada di Indonesia. Penelitian ini akan melihat sejauh mana peraturan-peraturan yang telah yang telah dikeluarkan oleh Indonesia khususnya Bank Indonesia taat pada kerangka tata kelola TI COBIT yang memang telah diakui sebagai salah satu standar internasional. Metoda utama yang digunakan adalah memetakan peraturan-peraturan tersebut ke 34 fokus proses COBIT.
Hasil yang diharapkan dari penelitian ini adalah: • Penyediaan kerangka kepatuhan TI disektor perbankan di Indonesia, • Sejauh mana peraturan tersebut mentaati kerangka kerja COBIT,
• Apabila Bank-Bank yang ada di Indonesia ingin menerapkan kerangka
kerja COBIT untuk tata kelola TI-nya, maka akan mempermudah Bank-
Bank tersebut dalam mematuhi (compliance) peraturan yang berlaku
khususnya peraturan dari Bank Indonesia • Memahami peraturan yang belum dibuat dan yang telah dibuat oleh Indonesia khususnya Bank Indonesia disektor perbankan dilihat dari sudut pandang kerangka kerja COBIT.

Nowaday, our real world can not separate from information technology (IT). Almost all bussiness sector need information technology to support their process bussiness. From all bussiness sector which most influenced by information technology is
Banking. Data is the most critical part of information technology that must be saved from any disaster. Because IT is strategic for making decision in Banking sector, therefore, required effective, structured, and optimum IT Governance. According to that character of IT, Indonesia Bank, which as central Bank that holds hegemony Banking in Indonesia, implement some regulations related IT Governance that must be obeyed by other Bank in Indonesia. This research’s purpose is to view how the regulations, that published by Indonesia especially Indonesia Bank, appropriate and comply to COBIT (one of IT Governance International Standar). Main Method that used is map theregulations to 34 processfocus COBIT. The required result from this research are: • Provide IT compliance framework for Indonesia’s Banking. • View how these regulations are obeyed COBIT framework.
• If Bank in Indonesia desire to implement COBIT framework, then it would be simply for obeying the regulation especially the regulations of
Indonesia Bank.• Comprehend the regulations that have not been made by Indonesia espesially Indonesia Bank viewed from perspective process COBIT.Keywords: IT Governance, Regulation, Framework, COBIT"
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2009
T-854
UI - Tesis Open  Universitas Indonesia Library
cover
Kemas Khaidar Ali Indrakusuma
"Bank digital merupakan inovasi dari perbankan untuk menghadapi keperluan nasabah ritel yang semakin tinggi. Bank BTPN merupakan salah satu bank yang mengeluarkan produk bank digital, yaitu Jenius. Ancaman fraud terhadap pengguna Jenius akan terus ada dan mengalami peningkatan. Penelitian ini memiliki tujuan untuk menganalisis dan mengukur tingkat kesadaran keamanan informasi nasabah Jenius serta memberikan rekomendasi langkah-langkah yang perlu diambil untuk mengurangi kasus fraud yang diakibatkan oleh kelalaian nasabah. Penelitian ini juga dapat dijadikan acuan bagi penelitian lain di masa yang akan datang di bidang kesadaran keamanan informasi pengguna. Area fokus yang dipakai di penelitian ini merupakan adaptasi dan perluasan dari framework HAIS-Q. Pengukuran tingkat kesadaran keamanan informasi ini dilakukan dengan penyebaran kuesioner dengan lima skala Likert ke 385 responden lalu diolah dengan metode Analytic Hierarchy Process (AHP) dengan melibatkan delapan pakar untuk mengukur bobot dari beberapa area fokus yang teridentifikasi serta diklasifikasi dengan skala Kruger. Hasil pengukuran kesadaran keamanan informasi mendapatkan nilai 81,9770 yang menunjukkan bahwa kesadaran keamanan informasi pengguna Jenius memiliki tingkat yang baik. Pengolahan data menunjukkan bahwa terdapat dua area fokus dan sepuluh sub-area fokus yang masih belum dalam kategori baik. Area fokus yang kategorinya belum baik adalah email use dan internet use. Selain itu, diberikan beberapa rekomendasi untuk Jenius agar area fokus dan sub-area fokus yang kategorinya belum baik dapat ditingkatkan sehingga kesadaran keamanan informasi nasabah Jenius menjadi lebih baik.

Digital bank is an innovation from bank to deal with the high demand of retail customer. Bank BTPN is one of the bank that launch its own digital bank, Jenius. Customers of Jenius are increasing in number every year. The threat of fraud to its users will continues to exist and has increased. This study aims to analyse and measure the level of information security awareness of Jenius customers and provide recommendations for steps that need to be taken to reduce fraud cases caused by customer negligence. This study can also be used as a reference for other research in the future particularly in the field of user information security awareness. Focus areas that included in this research are the adaptation and extension of HAIS-Q framework. The measurement of the information security awareness is carried out by distributing questionnaires with five Likert scale to 385 respondents and then processed using the Analytic Hierarchy Process (AHP) method which involves eight experts to measure the weight of several identified focus areas and then classified using Kruger scale. The information security awareness measurement has a result of 81,9770 which indicates that information security awareness of Jenius users has a good level. The results of data processing show that there are two focus areas and ten focus sub-area that are still not in good category. Focus areas that are still not in good category are email use and internet use. In addition, several recommendations are given to Jenius so that the focus areas and focus sub-areas that are not categorized as good can be improved to make sure the information security awareness of Jenius customers become better."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Gian Habib Syah
"Di Indonesia, potensi dalam pengembangan perusahaan rintisan menunjukkan prospek yang menjanjikan, namun sebagian besar perusahaan rintisan hanya mampu bertahan selama kurang dari dua tahun. Tantangan ini disebabkan oleh kesulitan dalam menemukan model bisnis yang cocok dan kurangnya validasi pasar utuk produk yang akan dikembangkan. Salah satu metode yang efektif untuk melakukan validasi pasar adalah dengan menciptakan Minimum Viable Product (MVP) dan mengujinya kepada target segmen pelanggan. Penelitian ini bertujuan untuk menganalisis MVP yang memiliki value proposition yang dapat memenuhi kebutuhan pelanggan, sehingga mencapai product-market fit. Dalam penelitian ini, digunakan metode kualitatif untuk memahami permasalahan dan harapan pelanggan, serta menguji ide produk. Penggunaan metode customer development dipilih untuk memastikan bahwa fitur-fitur MVP yang dikembangkan sejalan dengan model bisnis dan memenuhi kebutuhan pelanggan. Partisipan dalam penelitian ini melibatkan 10 pembaca, 5 penerbit, dan 5 penulis. Temuan dari penelitian ini menghasilkan rekomendasi model bisnis dalam bentuk Lean Canvas dan MVP berupa aplikasi prototipe sebagai dasar untuk pengembangan produk platform perusahaan rintisan lokapasar buku digital. Dari umpan balik penggunaan aplikasi prototipe, ditemukan bahwa conversion rate mencapai 93,3%. Hal ini menunjukkan bahwa MVP tersebut memiliki potensi untuk dikembangkan ke tahap customer creation dan company building.

In Indonesia, startup market development shows significant potential, however, most startups struggle to survive for more than two years. This challenge arises due to difficulties in finding a suitable business model and a lack of market validation for the products they aim to develop. One method for market validation is creating a Minimum Viable Product (MVP) tested on the target customer segment. This study aims to analyze an MVP with a value proposition that meets customer needs, achieving product-market fit. Qualitative methods were used to understand customer issues and expectations, while also testing product ideas. The customer development method was chosen in order to ensure that the MVP features align with the business model while also meeting customer needs. The study involved 10 (ten) readers, 5 (five) publishers, and 5 (five) writers as participants. The results of this research were business model recommendations in the form of Lean Canvas and an MVP prototype application, laying the foundation for developing a startup platform for a digital book marketplace. Based on users feedbacks from the prototype application, a conversion rate of 93.3% was achieved, indicating that the MVP has significant potential for further development into the customer creation and company building stages."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muthia Indah Kamila Isnoor
"PT Indonesia Comnets Plus (ICON+) merupakan salah satu anak perusahaan PT PLN (Persero) berdiri sejak tahun 2001. Sebagai “ICT Enabler of PLN”, ICON+ memberikan berbagai solusi aplikasi untuk menunjang integrasi proses bisnis PLN. Namun dalam proses pengembangan solusi perangkat lunak tersebut masih ditemukan banyak permasalahan, yaitu pengembangan perangkat lunak tidak selesai sesuai jadwal dan ditemukan beragamnya proses kerja yang dilakukan antar tim. Untuk mengatasi permasalahan ini dibutuhkan suatu langkah perbaikan proses pengembangan perangkat lunak, langkah awal yang harus dilakukan adalah dengan mengetahui tingkat kapabilitas proses pengembangan perangkat lunak saat ini. Penelitian ini bertujuan untuk mengetahui tingkat kapabilitas proses pengembangan perangkat lunak di ICON+. Kerangka kerja CMMI-Dev digunakan sebagai rujukan dalam mengukur tingkat kapabilitas proses pengembangan perangkat lunak. Penilaian yang dilakukan akan berdasarkan Standard CMMI Appraisal Method for Process Improvement (SCAMPI). Ruang lingkup pada penelitian ini dibatasi pada evaluasi tingkat kapabilitas proses pengembangan perangkat lunak yang dilakukan oleh bidang Solusi TI dan Implementasi. Hasil dari 6 proses area project dan product roadmap yang dinilai, bidang Solusi TI & Implementasi memenuhi 25 dari 48 specific practice yang dinyatakan tidak memiliki kelemahan signifikan, sehingga dapat disimpulkan bahwa bidang Solusi TI & Implementasi belum mencapai kapabilitas tingkat 1.

PT Indonesia Comnets Plus (ICON+) is a subsidiary of PT PLN (Persero) which established in 2001. As an “ICT Enabler of PLN”, ICON + provides various application solutions to support the PLN business integration process. However, in the process of developing the software solution there were still many problems, such as software development not being completed according to schedule and various work processes between teams were found. To deal with this problem, we need a software development process improvement. First step to improve the software development process is to determine the capability level of the current software development process. This research aims to determine the level of capability of the software development process in ICON+. CMMI-Dev framework were used as a reference in assessing the capability of the software development process. Assessment procedures follow Standard CMMI Appraisal Method for Process Improvement (SCAMPI). The scope of this research is limited to the evaluation of capability level of the software development process developed by IT Solution and Implementation. The asessment results of the 6 process area projects and product roadmap, the IT Solution and Implementation fulfilled 25 of 48 specific practices which are stated to have no significant weaknesses, so it can be concluded that the IT Solution and Implementation has not reached level 1 capability."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2020
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Angga Kurniawan
"Perusahaan XYZ merupakan perusahaan media dan komunitas yang menerapkan Scrum dalam proses pengembangan aplikasi pendukung bisnis utama. Hasil identifikasi masalah melalui wawancara dengan Chief Technology Officer dan Chief Product Officer menunjukan bahwa salah satu akar permasalahan yang terjadi adalah ada Scrum Events yang tidak terlaksana dan tim Scrum tidak mengimplementasikan panduan Scrum dengan tertib. Penelitian ini mengevaluasi tingkat kematangan implementasi Scrum menggunakan Standard CMMI Appraisal Method for Process Improvement (SCAMPI C). Peneliti menggunakan Scrum Maturity Model (SMM) sebagai model untuk menghitung kematangan. SMM ini telah diperbarui dengan mengikuti Scrum Guide 2020 dan best practices Scrum tahun 2020- 2021 yang diperoleh dari studi literatur. Peneliti juga menyebarkan kuesioner kepada 33 orang responden yaitu tim produk dan tim teknologi XYZ untuk afirmasi pencapaian appraisal. Penelitian ini merekomendasikan perbaikan implementasi menggunakan pendekatan Plan, Do, Check, Act (PDCA) Cycle oleh Deming’s. Hasil evaluasi tingkat kematangan implementasi Scrum di XYZ adalah Level 2. Peneliti merekomendasikan beberapa praktik perlu diterapkan dan ditingkatkan di Objectives Scrum Role Exist, Scrum Meetings Occur and are Participated, dan Daily Scrum Successed. Jika diterapkan secara konsisten, diharapkan dapat memperbaiki kualitas implementasi Scrum di XYZ.

XYZ Company is a media and community company that app;lies Scrum in the process of developing key business support applications. The results of problem identification through interviews with the Chief Technology Officer and Chief Product Officer showed that one of the root causes of the problem was that Scrum Events were not implemented and the Scrum team did not implement the Scrum guidelines strictly. This research evaluates the maturity level of Scrum implementation using the Standard CMMI Appraisal Method for Process Improvement (SCAMPI C). Researchers used the Scrum Maturity Model (SMM) as a model for calculating maturity. This SMM has been updated by following the 2020 Scrum Guide and Scrum best practices in 2020-2021 obtained from the literature study. We also distributed questionnaires to 33 respondents from the product team and the XYZ technology team, to affirm the appraisal result. This research recommends implementation improvements using the Plan, Do, Check, Act (PDCA) Cycle approach. The results of Scrum implementation maturity assesment is on Level 2. We recommend some practices to be implemented and improved in the objectives of (a) Scrum Role Exist; (b) Scrum Meetings Occur and are Participated; and (c) Daily Scrum Succeed. If applied consistently, XYZ will have quality improvement in Scrum implementation."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Sihombing, S. Jadiaman
"PT Mclinica Health Solutions atau lebih dikenal dengan SwipeRx merupakan perusahaan rintisan yang menyediakan solusi teknologi industri farmasi. SwipeRx memelopori model perdagangan berbasis komunitas yang menyatukan saluran farmasi yang terfragmentasi pada satu platform yang memungkinkan pengguna mengakses semua informasi, pendidikan, dan obat-obatan. SwipeRx melayani kebutuhan apotek dalam penyediaan obat-obatan yang dibutuhkan dengan menyediakan fitur SwipeRx Belanja. Hasil riset internal menunjukkan bahwa pengguna SwipeRx Belanja membutuhkan lebih banyak upaya kognitif saat menggunakan SwipeRx Belanja. Dari data laporan produk mClinica tahun 2022, diidentifikasi bahwa tingkat kesenjangan dalam product discovery pada SwipeRx Belanja mengalami penurunan funnel dari 56% kuartal terakhir menjadi 52% pada kuartal saat ini. Penelitian ini memiliki tujuan untuk mengevaluasi usability dan mengembangkan desain alternatif sebagai solusi rekomendasi khususnya pada halaman produk, pencarian, keranjang, detail pesanan, home dan checkout. Penelitian ini menerapkan kuesioner System Usability Scale (SUS), Open-Ended Question (OEQ) dan Usability Testing (UT). Sebanyak 75 responden berpartisipasi dalam pengisian kuesioner SUS dan OEQ. Selanjutnya dipilih 6 dari 75 responden untuk berpartisipasi dalam kegiatan evaluasi secara kualitatif UT. UT dilakukan dua kali dengan melibatkan 6 pelanggan pada masing-masing tahap. UT Fase 1 dilakukan untuk mendapatkan permasalahan dari konsidi sekarang. Hasil dari kelompok permasalahan dipetakan ke dalam prinsip Nielsen's ten principles for interaction design dan Shneiderman’s eight golden rules sehingga menghasilkan rekomendasi solusi perbaikan. UT Fase 2 dilakukan untuk menguji solusi desain alternatif yang dikembangkan. Setelah dilakukan evaluasi usability baik dari segi kuantitatif (SUS) dan kualitatif (UT Fase 1), diusulkan enam belas solusi desain alternatif tampilan antarmuka pada halaman produk, pencarian, keranjang, pembayaran, home dan checkout. Enam belas solusi desain alternatif diuji kembali dengan UT Fase 2 yang melibatkan responden yang sama pada UT Fase 1. Hasil evaluasi UT Fase 2 kemudian dibandingkan dengan hasil UT Fase 1. Hasil dari evaluasi prototipe solusi desain alternatif ditemukan pengurangan kemunculan permasalahan dari SwipeRx Belanja. Hasil pengukuran SUS juga mengalami kenaikan dari nilai B kategori Good menjadi nilai A kategori Excellent. Perbaikan desain antarmuka aplikasi mampu memberikan peningkatan positif pada usability dan user experience SwipeRx Belanja.

PT Mclinica Health Solutions or better known as SwipeRx is a startup that provides
technology solutions for pharmacists. SwipeRx pioneered a commerce-based community model that identifies fragmented pharmaceutical channels on a single platform allowing users to access all the information, education and medicines they need. SwipeRx serves the needs of pharmacies in providing needed medicines by providing the SwipeRx Shopping feature. Internal research results show that Shopping SwipeRx users require more cognitive effort when using Shopping SwipeRx. From the mClinica product report data for 2022, it was identified that the level of tension in product discovery at SwipeRx Expenditure had decreased in the funnel from 56% in the last quarter to 52% in the current quarter. This study aims to evaluate usability and develop alternative designs as solution recommendations, especially on product, search, basket, order detail, home and checkout pages. This study applies the System Usability Scale (SUS) questionnaire, Open-Ended Question (OEQ) and Usability Testing (UT). as many as 75 respondents participated in filling out the SUS and OEQ questionnaires. Then 6 out of 75 respondents were selected to participate in the UT qualitative evaluation activities. UT is carried out twice by involving 6 customers at each stage. UT Phase 1 is carried out to get problems from the current conditions. The results of the group of problems are mapped into the heuristic evaluation principles and produce recommendations for improvement solutions which are mapped to the eight principles of Shneiderman's golden rule. UT Phase 2 was carried out to test the alternative design solutions developed. After evaluating the usability both in quantitative (SUS) and qualitative terms (UT Phase 1), we propose sixteen alternative design solutions for the interface display on product pages, search, basket, payment, home and checkout. Sixteen alternative design solutions were re-tested with UT Phase 2 which involved the same respondents in UT Phase 1. The results of the UT Phase 2 evaluation were then compared with the results of UT Phase 1. The results of the evaluation of alternative design solution prototypes found improvements in the emergence of problems from SwipeRx Shopping. The results of the SUS measurement also increased from a B value in the Good category to an A value in the Excellent category. Improved application interface design is able to provide positive improvements to the usability and user experience of SwipeRx Shopping.
"
2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Heru Dias Pambudhi
"Hasil survei SANS-INSTITUTE, menyatakan bahwa terdapat kenaikan signifikan pada jumlah perusahaan yang mengembangkan kapabilitas cyber threat intelligence (CTI). Hingga saat ini terdapat urgensi akan sebuah cara untuk mengukur efektifitas program CTI. Penerapan model maturitas merupakan salah satu cara untuk mengukur efektivitas dari sebuah proses atau program. Terdapat beberapa model maturitas yang berfokus pada domain CTI, namun belum terdapat penelitian yang mengevaluasi model-model tersebut. Penelitian ini bertujuan untuk mengevaluasi model maturitas CTI dari sisi teoretis dan praktikalnya. Hasil evaluasi teoretis menyimpulkan bahwa model maturitas CTIM merupakan model yang paling komprehensif dibandingkan model-model maturitas CTI lainnya. Dari evaluasi secara praktikal, model maturitas CTIM juga mendapatkan umpan balik positif pada saat diterapkan di PT. XYZ. Penelitian ini menyimpulkan bahwa model CTIM dapat dijadikan referensi untuk perusahaan yang ingin mengukur tingkat maturitas program CTInya. Penelitian ini juga menghasilkan enam poin rekomendasi perbaikan untuk model maturitas CTIM agar kualitasnya dapat lebih baik lagi.

The SANS-INSTITUTE survey showed a significant increase in companies developing cyber threat intelligence (CTI) capabilities. Until now, there is an urgency for a way to measure the effectiveness of the CTI program. The application of the maturity model is one way to measure the effectiveness of a process or program. Several maturity models focus on the CTI domain, but there needs to be research that evaluates these models. This study evaluates the CTI maturity model from a theoretical and practical perspective. The results of the theoretical evaluation concluded that the CTIM maturity model is the most comprehensive compared to other CTI maturity models. The CTIM maturity model received positive feedback from practical evaluations when implemented at PT. XYZ. This study concludes that the CTIM model can be used as a reference for companies that wish to measure the maturity level of their CTI program. This study also produced six recommendations for improving the CTIM maturity model so that the quality could be even better."
2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Mirza Triyuna Putra
"Polri merupakan alat negara yang menggunakan teknologi informasi guna menunjang keberhasilan pelaksanaan tugas, fungsi, serta perannya dalam pemerintahan Indonesia. Seiring dengan pertumbuhan pemanfaatan sistem informasi pada Polri, turut berimplikasi pada meningkatnya risiko keamanan informasi. Hal ini berimplikasi pada meningkatnya risiko keamanan informasi yang dapat dilihat dari berbagai laporan terkait upaya serangan siber yang ditujukan kepada Polri diantaranya laporan Id-SIRTII/CC, zone-h.org, hingga laporan internal Polri. Selain itu terdapat juga berbagai jenis serangan siber yang telah berhasil mengeksploitasi Polri diantaranya web defacement, phising, DDOS, hingga pencurian data personel. Manusia merupakan faktor yang perlu mendapatkan perhatian berkaitan dengan keamanan informasi. Oleh sebab itu tujuan dari penelitian ini adalah melakukan evaluasi keamanan informasi Polri dengan mengukur tingkat kesadaran keamanan informasi personel Polri. Penelitian ini dilakukan menggunakan pendekatan sequential explanatory mixed method yang mengkombinasikan pendekatan kuantitatif dan diikuti oleh pendekatan kualitatif guna mendapatkan hasil yang lebih optimal. Model penelitian dibangun berdasarkan model Knowledge, Attitude, dan Behavior (KAB) yang diperluas dengan penambahan dimensi budaya keamanan (security culture) dan karakteristik individual (individual characteristic) dalam organisasi. Pengukuran dilakukan menggunakan kuesioner The Human Aspects of Information Security Questionnaire (HAIS-Q) dan pernyataan dalam Organisational Security Culture Measure (OSCM) dengan total 54 pernyataan. Sampel penelitian adalah sebanyak 361 personel Polri yang tersebar di seluruh Indonesia dan dipilih secara kuota proporsional. Berdasarkan hasil pengukuran kuantitatif yang telah dilakukan diperoleh hasil tingkat kesadaran keamanan informasi personel Polri sebesar 96,02% dan termasuk pada pada kategori baik. Hasil tersebut turut dikonfirmasi dan divalidasi dari hasil wawancara bahwa responden mengetahui dengan baik setiap indikator pada masing-masing fokus area yang ditanyakan dalam kuesioner. Adapun dalam beberapa kasus dan kondisi tertentu memang masih ditemukan perilaku kebiasaan sharing password. Selain itu disebutkan juga bahwa saat ini email yang digunakan pada sistem bukan merupakan email dinas dan saat ini belum ada pelatihan khusus mengenai keamanan informasi. Namun hal tersebut tidak berpengaruh terhadap pengetahuan yang dimiliki oleh responden terkait kebijakan keamanan informasi yang menjadi indikator dalam penelitian ini. Berdasarkan hal tersebut, demi menjaga kondisi saat ini dapat disimpulkan bahwa perlu terus dilakukan sosialisasi keamanan informasi terhadap personel dengan implementasi program keamanan informasi seperti penyampaian pesan melalui media sosial, pelaksanaan seminar, dan penyertaan buku pedoman keamanan informasi.

The Indonesian National Police (INP) is a government institution that uses Information Technology in order to successfully implement its duty, purpose, and role within the Indonesian government. Along with the development of INP's Information System, the implied information security risk increases. This is evident based on the reports of cyber attack attempts towards INP such as ones by Id-SIRTII/CC, zone-h.org, and INP's internal reports. Various cyber-attacks on INP have also been successful, namely defacement, phishing, DDOS, and personnel data theft. One aspect of security that needs to be considered and requires attention regarding information security is the human factor. Accordingly, the purpose of this research is to evaluate the information security of INP by measuring the level of information security awareness of INP personnel. This research conducted using a sequential explanatory mixed-method approach that combines a quantitative approach followed by a qualitative approach in order to obtain optimal results. The research model is built based on the Knowledge, Attitude, and Behavior (KAB) model which is expanded by adding dimensions of security culture and individual characteristics within the organization. The questionnaire modeled based on the Human Aspects of Information Security Questionnaire (HAIS-Q) and Organizational Security Culture Measure (OSCM) questionnaire models with a total of 54 questions. The research sample consists of 361 INP’s personnel located throughout Indonesia and selected on a proportional quota. The result, based on the quantitative survey, shows that the information security awareness level of INP personnel are at 96.02% and are within the good category. These results were also confirmed and validated from the interview results that the respondents knew well each indicator in each focus area asked in the questionnaire. As for some cases and certain conditions, behavior in the habit of sharing passwords is still found. In addition, it was also stated that currently the email used in the system is non-official email and currently there is no special training on information security awareness. However, this did not affect the knowledge possessed by respondents regarding information security policy which is an indicator in this study. Based on these, in order to maintain current conditions it can be concluded that it is necessary to continue to disseminate information security to personnel by implementing information security programs such as sending messages through social media, hosting seminars, and providing information security guide."
2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Alvin
"Aplikasi sebagai salah satu layanan TI yang ada di Perum BULOG, pengelolaannya harus sesuai dengan aturan-aturan yang dipersyaratkan, sehingga dapat menghasilkan layanan yang dapat dipercaya, efektif, dan efisien. Namun saat ini, layanan TI berupa aplikasi belum terkelola dengan baik, yang berdampak pada aplikasi yang dihasilkan sifatnya hanya sesaat dan perlu disesuaikan kembali, tidak terpenuhinya prinsip tata kelola perusahaan yang baik (good corporate governance), serta tingkat kematangan TI tidak memenuhi target yang telah ditetapkan oleh Kementerian BUMN. Berdasarkan hasil analisis, ditemukan akar permasalahan kebijakan dan prosedur sudah tidak relevan, di mana keduanya merupakan bagian dari tata kelola TI. Melalui pertanyaan penelitian “Apa usulan perbaikan tata kelola layanan aplikasi menggunakan COBIT 2019, ITIL 4, dan DevOps yang dapat diterapkan di Perum BULOG?”, penelitian ini berupaya menghadirkan solusi atas permasalah tersebut. Usulan perbaikan dikembangkan dari basis pengetahuan terkait aplikasi dan siklus hidup pengembangan sistem (system development life cycle atau SDLC), DevOps, tata kelola TI dengan kerangka kerja COBIT 2019, dan manajemen layanan TI dengan kerangka kerja ITIL 4 yang disesuaikan dengan kebutuhan Perum BULOG. Penelitian ini menggunakan metodologi Design Science Research (DSR) dengan dua iterasi untuk menghasilkan artefak yang merupakan tujuan penelitian ini. Beberapa kesimpulan dari penelitian ini adalah artefak yang dihasilkan sesuai dengan tujuan penelitian yaitu usulan perbaikan tata kelola layanan aplikasi, yang diwujudkan dalam bentuk usulan perbaikan prosedur kerja, dan juga memaksimalkan manfaat atas investasi teknologi berupa alat (tools) yang telah dimiliki Perum BULOG. Artefak tersebut dikembangkan dengan rujukan ITIL 4 yang berisi praktik pengelolaan layanan TI perusahaan, COBIT 2019 yang berisi objektif, praktik, serta aktivitas tata kelola TI perusahaan, serta DevOps yang menghadirkan otomatisasi melalui praktik dan alat tertentu.

Application, as one of the IT services at Perum BULOG, its management must be comply with the required and applicable policies, so that it can be trusted, effective, and efficient. However, IT services in the form of applications have not been managed properly. The impact is that the resulting application does not last long and needs to be readjusted, the principles of good corporate governance are not met, and the IT maturity level does not meet the targets set by the Ministry of State-Owned Enterprise (Kementerian BUMN). Based on further analysis, it was found that the root cause is policies and procedures were no longer relevant, and both of which were part of IT governance. Through the research question “What is the proposed improvement for application service governance by using COBIT 2019, ITIL 4, and DevOps that can be implemented in Perum BULOG?”, this research seeks to present a solution to this problem. Proposed improvements are developed from a knowledge base related to application and system development life cycle (SDLC), DevOps, IT governance with COBIT 2019 framework, and IT service management with ITIL 4 framework, tailored to the needs of Perum BULOG. This study uses a Design Science Research (DSR) research methodology with two iterations to produce artifacts which is the aim of this research. Some conclusions from this study are the artifacts produced are in accordance with the research objectives, which are manifested in the form of proposed improvements to work procedures, and also maximizing the benefits of technological investment in the form of tools owned by Perum BULOG. The artifacts were developed with reference to ITIL 4 which contains enterprise IT service management practices, COBIT 2019 which contains objectives, practices, and activities of IT governance activities, and DevOps which delivers automation through certain practices and tools."
2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Rizky Amalia Cahya Eka Putri
"Dalam beberapa tahun terakhir, cloud computing telah berkembang menjadi salah satu TI yang tumbuh paling cepat. Saat ini beberapa instansi pemerintahan di Indonesia sudah mengimplementasikan layanan teknologi tersebut. Diantara semua keunggulan dan manfaat yang ditawarkan cloud computing, muncul tantangan-tantangan baru terhadap manajemen keamanan pada cloud computing, seperti kebocoran data. Sebagai salah satu langkah yang dapat dilakukan untuk mencapai keamanan dalam transisi cloud computing adalah klasifikasi data. Peraturan Pemerintah (PP) Republik Indonesia Nomor 71 tahun 2019 tentang penyelenggaraan sistem dan transaksi elektronik di Indonesia, khususnya pada Pasal 20 ayat (6) dan ayat (7) juga menyebutkan bahwa dalam hal Penyelenggaraan Sistem Elektronik Lingkup Publik yang menggunakan layanan pihak ketiga, Penyelenggara Sistem Elektronik (PSE) Lingkup Publik wajib melakukan klasifikasi data sesuai risiko yang ditimbulkan, namun ketentuan lebih lanjut mengenai klasifikasi data tersebut akan diatur dengan Peraturan Menteri terpisah. Berdasarkan penyataan tersebut diketahui bahwa hingga saat ini belum ada Peraturan Menteri atau standar baku terpusat lainnya yang membahas tentang klasifikasi data untuk PSE di Indonesia, sehingga sebagian besar PSE yang sudah mengimplementasikan cloud computing belum melakukan proses klasifikasi data. Oleh karena itu untuk memudahkan PSE dalam melakukan klasifikasi data sesuai tingkat risiko, maka perlu disusun suatu regulasi atau kebijakan yang dapat dijadikan pedoman bagi PSE lingkup publik dalam melakukan klasifikasi data. Penelitian ini dilakukan dengan metodologi penelitian kualitatif. Adapun perumusan kebijakan klasifikasi data dalam penelitian ini dilakukan dengan menggunakan Soft System Methodology dengan mengacu kepada standar ISO / IEC 27001: 2013 dan NIST SP 800-60. Hasil penelitian ini berupa konsep dan rancangan kebijakan klasifikasi data yang menggunakan model dengan skema klasifikasi tiga tingkat yang terdiri dari rahasia, terbatas, dan biasa/terbuka. Masing-masing tingkat klasifikasi tersebut diberikan rekomendasi penanganan keamanan yang harus dilakukan yang terdiri dari pelabelan, penyimpanan, pemberian akses, pengiriman elektronik, pengiriman manual, penggandaan, dan metode penghancuran. Selanjutnya untuk melengkapi kebijakan tersebut, terdapat rancangan standar operasional prosedur (SOP) yang pendukung draf kebijakan tersebut yang dapat dijadikan panduan PSE dalam menentukan tingkat klasifikasi data dan pengamanan data tersebut.

In recent years, cloud computing has developed into one of the fastest growing IT sectors. Currently, several government agencies in Indonesia have implemented these technology services. Among all the advantages and benefits offered by cloud computing, there are new challenges related to security management in cloud computing, such as data leakage. As one of the steps that can be take to achieve security in the cloud computing transition is data classification. Government Regulation of the Republic of Indonesia Number 71 of 2019, specifically Clause 20 Verse (6) and Verse (7) it also states that in the case of Public Sector Electronic System Operation using third party services, the Electronic System Operator (PSE) is required to classify data according to risks level, but further provisions regarding the classification of the data will be regulated by a separate Ministerial Regulation. Based on this statement, it is known that until now there is no Ministerial Regulation or other centralized standard that discusses data classification for PSE in Indonesia, so the most of PSE that have implemented cloud computing have not carried out the data classification process. Therefore, to facilitate PSE in classifying data according to risk level from the data, it is necessary to develop a regulation or policy that can be used as a guide for PSE in the public sector in classifying their data. This research was conducted with a qualitative research methodology. The development of the data classification policy in this study was carried out using the Soft System Methodology with reference to the ISO / IEC 27001: 2013 and NIST SP 800-60 standards. The results of this study are concept and design of data classification policiy using three-tier classification scheme consisting of confidential, limited, and public data. Each classification level is given recommendations for security that must be carried out which consist of labeling, storage, granting access, electronic delivery, manual delivery, copying, and destruction methods. Furthermore, to complete the policy, there is a standard operating procedure (SOP) that supports the policy which can be used as a guide for PSE in determining the level of data classification and data security."
2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3   >>