IDENTIFIKASI ENSURE SYSTEM SECURITY TEKNOLOGI INFORMASI DAN SISTEM INFORMASI DI WARUNK PAPAN

##plugins.themes.academic_pro.article.main##

Heri Nuryanto

Abstract

Kurangnya pemahaman tentang seberapa baik Teknologi Informasi dan Sistem Informasi berfungsi, kegagalan melakukan operasional Teknologi Informasi dan Sistem Informasi, masalah penempatan karyawan serta kurangnya kemampuan dalam mengelola data menjadi permasalahan yang saat ini terjadi di Warunk Papan. Kondisi ini jika dibiarkan terus-menerus terjadi akan menjadi benalu dalam kesuksesan menjalankan Teknologi Informasi dan Sistem Informasi. Tujuan penelitian adalah melakukan identifikasi Ensure System. Untuk memperoleh hasil level pengelompokan kapabilitas Teknologi Informasi di Warunk Papan. Untuk memperoleh hasil level pengelompokan kapabilitas Sistem Informasi di Warunk Papan. Dan Ingin mengetahui apakah terdapat perbedaan hasil tingkat level pengelompokan kapabilitas antara Teknologi Informasi dan Sistem Informasi Warunk Papan. Populasi pada penelitian ini adalah semua pihak yang terlibat langsung dan bertanggung jawab terhadap infrastruktur TI dan SI Warunk Papan, metode sampel yang digunakan menggunakan non probality sampling dengan metode sampel jenuh dengan teknik pengambilan data Joint Application Design (JAD-Like Sessions). Model penelitian yang digunakan dengan cara melakukan perhitungan maturity level kuesioner penelitian pada masing-masing level model (non existent, initial atau ad hoc, repeatable but intuitive, defined process, managed and measurable dan optimised). Hasil penelitian standar operasional prosedur TI dan SI sudah diimplementasikan di Warunk Papan yang dapat dilihat dari Uji Coba Keamanan Penjagaan dan Pemantauan; Pertukaran Data Sensitif berada pada Level 3 (defined process). Sedangkan Manajemen Keamanan; Rencana Keamanan; Manajemen Identitas; Manajemen Akun Pengguna; Definisi Insiden Keamanan; Proteksi Teknologi Keamanan; Manajemen Kunci Kriptografi; Pencegahan Software Berbahaya, Deteksi dan Perbaikan; Keamanan Jaringan berada pada Level 4 (managed and measurable)

##plugins.themes.academic_pro.article.details##

How to Cite
NuryantoH. (2020) “IDENTIFIKASI ENSURE SYSTEM SECURITY TEKNOLOGI INFORMASI DAN SISTEM INFORMASI DI WARUNK PAPAN”, VITKA Jurnal Manajemen Pariwisata, 2(1). Available at: http://journal.btp.ac.id/index.php/vitka/article/view/45 (Accessed: 26November2020).

References

  1. Ciptaningrum, Dewi. dkk. 2015. “Cobit 5 Sebagai Metode Alternatif Bagi Audit Keamanan Sistem Informasi (Sebuah Usulan Untuk Diterapkan di Pemerintah Kota Yogyakarta)”. Seminar Nasional Teknologi Informasi dan Multimedia 2015. STMIK AMIKOM Yogyakarta, 6-8 Februari 2015. pp 1.2- http://ojs.amikom.ac.id/index.php/semnasteknomedia/article/viewFile/829/795.
  2. Ciptaningrum, Dewi. dkk. 2015. “Audit Keamanan Sistem Informasi Pada Kantor Pemerintah Kota Yogyakarta Menggunakan Cobit 5”. Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015). Yogyakarta, 28 Maret 2015,pp65-75. https://fti.uajy.ac.id/sentika/publikasi/makalah/2015/9.pdf.
  3. Fernandes Andry, Johanes. 2016. “Audit Tata Kelola TI Menggunakan Kerangka Kerja Cobit Pada Domain DS dan ME di Perusahaan Kreavi Informatika Solusindo”. Seminar Nasional Teknologi Informasi dan Komunikasi 2016 (SENTIKA 2016). Yogyakarta, 18-19 Maret 2016, pp 287-294. https://fti.uajy.ac.id/sentika/publikasi/makalah/2016/15.pdf.
  4. Iba Ricoida, Desy.2015. “Tingkat Kematangan Teknologi Informasi MenggunakanFramework COBIT pada Layanan Teknologi Informasi (Studi Kasus : STIE MDP)”. Jatisi, Vol. 2 No. 1 September 2015, pp 56- 64. http://www.mdp.ac.id/jatisi/vol-2-no-1/JATISI_Vol_2_No_1_September_2015_5%20%5B56-64%5D.pdf.
  5. Sarno, Riyanarto. 2009. “Audit Sistem dan Teknologi Informasi”. UPT Penertbitan ITS (ITS Press). Surabaya.
  6. Setiawan, Herri. 2010. “IT Governance & Penggunaan COBIT Framework”. Jurnal Sistem Informasi (JSI), VOL. 2, NO. 2,Oktober 2010, pp 219-237. http://ejournal.unsri.ac.id/index.php/jsi/article/view/725.
  7. Sheikhpour, Razieh. 2012. “An Approach to Map COBIT Processes to ISO/IEC 27001 Information Security Management Controls”. International Journal of Security and Its Applications.Vol. 6, No. 2, April, 2012, pp 13-28. http://www.sersc.org/journals/IJSIA/vol6_no2_2012/2.pdf.
  8. The IT Governance Institute. 2008. “Understanding Ho Business Goals Drive IT Goals”. USA.