SlideShare a Scribd company logo
1 of 32
Download to read offline
Informasion Security Management System Awareness
Intan Rahayu
Kasubdit Budaya Keamanan Informasi
Yogyakarta, 10 Maret 2015
OUTLINE
• Apa itu Aset?
• Apa itu risiko?
• Apa itu Keamanan Informasi?
• Information Security
Management System (ISMS)
1. APA ITU ASET?
Informasi adalah sebuah aset,
seperti aset bisnis penting, yang memiliki ”nilai”
bagi organisasi dan harus dilindungi dengan
tepat.
ISO/IEC 27002
ASET PEMERINTAH YANG HARUS
DILINDUNGI
Aset Informasi, misalnya:
• Informasi procurement (pengadaan),
• Dokumen kontrak,
• Password,
• Informasi pribadi,
• Penghasilan,
• Pajak, dll.
INFORMASI DALAM BERBAGAI
BENTUK
• Diprint atau ditulis pada kertas
• Tersimpan secara elektronik
• Ditransmisikan via pos atau elektronik
• Visual seperti: video, diagram
• Dipublikasikan pada Website
• Verbal/aural seperti: percakapan, telepon
• Intangible seperti: pengetahuan,
• Pengalaman, keahlian, ide
INFORMASI DAPAT DI…
• Dibuat
• Dimiliki (disebut Aset)
• Disimpan (improperly)
• Diproses (improperly)
• Ditransmisikan
(mistakenly)
• Digunakan (improperly)
• Dimodifikasi atau rusak
(mistakenly)
• Dibagi atau diungkap (mistakenly)
• Rusak atau hilang (mistakenly,
accidentally, maliciously)
• Tercuri (maliciously)
• Dikontrol, Diamankan dan
dilindungi keberadaannya
2. APA ITU RISIKO?
Risiko adalah kemungkinan
sebuah Ancaman (threat)
menyerang kerawanan
(vulnerability) pada sebuah aset
informasi.
TIPE-TIPE ANCAMAN (THREAT)
HUBUNGAN RESIKO
TAHAPAN PENGUKURAN RESIKO
Risk treatment: Avoid, transfer, accept or
apply controls
• Identifikasi aset,
• Identifikasi Threat pada aset,
• Identifikasi Vulnerabilitiy yang
mungkin tereksploitasi oleh
threat dan dampak kehilangan
pada aset tersebut
• Mengukur likelihood
(kemungkinan) dari kegagalan
keamanan,
• Memperkirakan level resiko
APA ITU KEAMANAN INFORMASI?
Memelihara confidentiality
(kerahasiaan), integrity
(keutuhan) dan availability
(ketersediaan) dari informasi
yang tertulis, terucap and
yang tersimpan pada
komputer.
Keamanan informasi juga
termasuk proses otentikasi,
accountability, nirsangkal
(non-repudiation) dan
keandalan (reliability).
SECURITY ELEMENTS
TUJUAN UTAMA KEAMANAN
INFORMASI
• Melindungi informasi dari ancaman/ threat
• Menjamin kelangsungan proses dan fungsi pekerjaan
(Business Continuity)
• Mengatasi gangguan operasi proses / pekerjaan
dengan lebih cepat (Business Interruption)
• Meminimalkan kerugian dan dampak lainnya
• Menciptakan peluang untuk melangsungkan proses
bisnis dengan aman
• Menjaga kepatuhan dan privasi
INSIDEN KEAMANAN
MENYEBABKAN…
• IT downtime, gangguan bisnis
• Melanggar hukum dan peraturan, yang mengarah ke
penuntutan, denda dan hukuman
• Pertimbangan keamanan bagi manusia dan fasilitas
(gedung, transportasi dll)
• Banyaknya masyarakat yang terkena dampak
• Kehilangan kepercayaan di mata masyarakat
• Kehilangan atau tereksposnya data pribadi atau
perusahaan
• Ketakutan, ketidakpastian dan keraguan
UNTUK MENGAMANKAN ASET
INFORMASI…
• ISMS (ISO/IEC 27001)
• CSIRT (Computer Security Incident
Response Team)
ISO: International Organization for Standardization
IEC: International Electrotechnical Commission
APA ITU ISO/IEC 27001?
• ISO/IEC 27001 merinci persyaratan Manajemen Keamanan
Informasi (ISMS)
• Menggunakan framework secara umum
• Berkaitan dengan pengelolaan informasi, bukan hanya IT
• Menggunakan Plan, Do, Check, Act (PDCA) untuk
mencapai, mempertahankan dan meningkatkan
keselarasan keamanan dengan resiko
APA ITU ISO/IEC 27001?
• Mencakup semua jenis organisasi (misalnya
perusahaan komersial, instansi pemerintah) baik besar
atau kecil
• Menggunakan pendekatan berbasis resiko untuk
membantu merencanakan dan mengimplementasikan
ISMS
• Memastikan orang, proses, prosedur dan teknologi
yang tepat untuk melindungi aset informasi
• Melindungi informasi dalam hal kerahasiaan, integritas
dan ketersediaan
MENGAPA PERLU MANAJEMEN
KEAMANAN INFORMASI?
• Meningkatkan keamanan organisasi dan klien yang dimiliki
• Meningkatkan kualitas proses dan prosedur keamanan
informasi
• Meningkatkan kesadaran keamanan dan diberlakukan di
semua tingkat organisasi
• Mempersingkat waktu audit keamanan yang dilakukan oleh
pihak kedua
• Meningkatkan kepercayaan dan persepsi konsumen terhadap
organisasi
• Kesadaran yang lebih besar dari peran dan tanggung jawab
masing-masing
KEUNTUNGAN IMPLEMENTASI
MANAJEMEN KEAMANAN
INFORMASI
DOKUMEN PENTING PADA
ISO27001:2013
• Information Security Policies
• Risk Assessment
• Business Continuity Management
• Statement of Applicability (SoA)
ISO27001 - Roadmap
SIKLUS SERTIFIKASI
12 minggu
6 – 12 bulan
3 tahun
SNI ISO/IEC 27001:2005 TO 2013
http://www.ifour-consultancy.com Software outsourcing company
India
PLAN-DO-CHECK-ACT
http://www.ifour-consultancy.com
CONTROL CLAUSES
http://www.ifour-consultancy.com
IMPLEMENTATION PROCESS
CYCLE
ASSET
IDENTIFICA
TION &
CLASSIFICA
TION
http://www.ifour-consultancy.com
CORPORATE INFORMATION
SECURITY POLICY
Policy is signed by
the CEO and
mandated by top
management
Find it on the
intranet
http://www.ifour-consultancy.com
sumber pusintek kemenkeu
sumber pusintek kemenkeu
TERIMAKASIH

More Related Content

What's hot

Introduction to the management of information security
Introduction to the management of information security  Introduction to the management of information security
Introduction to the management of information security Sammer Qader
 
Cybersecurity 101 - Auditing Cyber Security
Cybersecurity 101 - Auditing Cyber SecurityCybersecurity 101 - Auditing Cyber Security
Cybersecurity 101 - Auditing Cyber SecurityEryk Budi Pratama
 
TSCM - Technical Surveillance Counter Measures July 2017
TSCM - Technical Surveillance Counter Measures July 2017TSCM - Technical Surveillance Counter Measures July 2017
TSCM - Technical Surveillance Counter Measures July 2017Riaan Bellingan
 
Dokumen wajib iso 27001
Dokumen wajib iso 27001Dokumen wajib iso 27001
Dokumen wajib iso 27001Al Marson
 
How to determine a proper scope selection based on ISO 27001?
How to determine a proper scope selection based on ISO 27001?How to determine a proper scope selection based on ISO 27001?
How to determine a proper scope selection based on ISO 27001?PECB
 
Common Practice in Data Privacy Program Management
Common Practice in Data Privacy Program ManagementCommon Practice in Data Privacy Program Management
Common Practice in Data Privacy Program ManagementEryk Budi Pratama
 
Standar Keamanan Informasi - Lampiran I Permen TIK
Standar Keamanan Informasi - Lampiran I Permen TIKStandar Keamanan Informasi - Lampiran I Permen TIK
Standar Keamanan Informasi - Lampiran I Permen TIKIr. Haitan Rachman MT, KMPC
 
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kПостроение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kSergey Chuchaev
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensikFarhanYazid6
 
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardQuick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardPECB
 
Urgensi RUU Perlindungan Data Pribadi
Urgensi RUU Perlindungan Data PribadiUrgensi RUU Perlindungan Data Pribadi
Urgensi RUU Perlindungan Data PribadiEryk Budi Pratama
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’informationlara houda
 
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPrivacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPECB
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Ali Fuad R
 
ISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTINGISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTINGArul Nambi
 
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and DifferencesCMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and DifferencesPECB
 

What's hot (20)

Introduction to the management of information security
Introduction to the management of information security  Introduction to the management of information security
Introduction to the management of information security
 
Cybersecurity 101 - Auditing Cyber Security
Cybersecurity 101 - Auditing Cyber SecurityCybersecurity 101 - Auditing Cyber Security
Cybersecurity 101 - Auditing Cyber Security
 
Iso 27001 awareness
Iso 27001 awarenessIso 27001 awareness
Iso 27001 awareness
 
TSCM - Technical Surveillance Counter Measures July 2017
TSCM - Technical Surveillance Counter Measures July 2017TSCM - Technical Surveillance Counter Measures July 2017
TSCM - Technical Surveillance Counter Measures July 2017
 
Dokumen wajib iso 27001
Dokumen wajib iso 27001Dokumen wajib iso 27001
Dokumen wajib iso 27001
 
How to determine a proper scope selection based on ISO 27001?
How to determine a proper scope selection based on ISO 27001?How to determine a proper scope selection based on ISO 27001?
How to determine a proper scope selection based on ISO 27001?
 
Common Practice in Data Privacy Program Management
Common Practice in Data Privacy Program ManagementCommon Practice in Data Privacy Program Management
Common Practice in Data Privacy Program Management
 
SIEM - Your Complete IT Security Arsenal
SIEM - Your Complete IT Security ArsenalSIEM - Your Complete IT Security Arsenal
SIEM - Your Complete IT Security Arsenal
 
Standar Keamanan Informasi - Lampiran I Permen TIK
Standar Keamanan Informasi - Lampiran I Permen TIKStandar Keamanan Informasi - Lampiran I Permen TIK
Standar Keamanan Informasi - Lampiran I Permen TIK
 
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kПостроение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27k
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
 
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardQuick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
 
Urgensi RUU Perlindungan Data Pribadi
Urgensi RUU Perlindungan Data PribadiUrgensi RUU Perlindungan Data Pribadi
Urgensi RUU Perlindungan Data Pribadi
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPrivacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
 
Information classification
Information classificationInformation classification
Information classification
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013
 
ISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTINGISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTING
 
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and DifferencesCMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
 

Viewers also liked

Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananDudy Ali
 

Viewers also liked (20)

Sosialisasi Aplikasi Indeks KAMI-Intan Rahayu
Sosialisasi Aplikasi Indeks KAMI-Intan RahayuSosialisasi Aplikasi Indeks KAMI-Intan Rahayu
Sosialisasi Aplikasi Indeks KAMI-Intan Rahayu
 
Hasyim Gautama_Tata kelola tik 20151118
Hasyim Gautama_Tata kelola tik 20151118Hasyim Gautama_Tata kelola tik 20151118
Hasyim Gautama_Tata kelola tik 20151118
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan Keamanan
 
RPM SMPI
RPM SMPIRPM SMPI
RPM SMPI
 
Sertifikat Digital - Kasubdit Teknologi Keamanan Informasi
Sertifikat Digital - Kasubdit Teknologi Keamanan InformasiSertifikat Digital - Kasubdit Teknologi Keamanan Informasi
Sertifikat Digital - Kasubdit Teknologi Keamanan Informasi
 
Persyaratan perangkat lunak 20141118_18november2014
Persyaratan perangkat lunak 20141118_18november2014Persyaratan perangkat lunak 20141118_18november2014
Persyaratan perangkat lunak 20141118_18november2014
 
Penanganan Kasus Cybercrime
Penanganan Kasus CybercrimePenanganan Kasus Cybercrime
Penanganan Kasus Cybercrime
 
CSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif GunawanCSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif Gunawan
 
ISO 27001 LPSE Prov. Jawa Barat_Ika Mardiah (Kepala Balai LPSE Prov. Jawa Barat)
ISO 27001 LPSE Prov. Jawa Barat_Ika Mardiah (Kepala Balai LPSE Prov. Jawa Barat)ISO 27001 LPSE Prov. Jawa Barat_Ika Mardiah (Kepala Balai LPSE Prov. Jawa Barat)
ISO 27001 LPSE Prov. Jawa Barat_Ika Mardiah (Kepala Balai LPSE Prov. Jawa Barat)
 
Presentasi Sinkronisasi Waktu Sistem Elektronik by Dr. Hasyim Gautama
Presentasi Sinkronisasi Waktu Sistem Elektronik by Dr. Hasyim GautamaPresentasi Sinkronisasi Waktu Sistem Elektronik by Dr. Hasyim Gautama
Presentasi Sinkronisasi Waktu Sistem Elektronik by Dr. Hasyim Gautama
 
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa SarinantoKeamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
 
Welcome Address by Director General of Informatic Application Ministry of Com...
Welcome Address by Director General of Informatic Application Ministry of Com...Welcome Address by Director General of Informatic Application Ministry of Com...
Welcome Address by Director General of Informatic Application Ministry of Com...
 
Welcome Address by H.E Tifatul Sembiring Minister for Communication and Infor...
Welcome Address by H.E Tifatul Sembiring Minister for Communication and Infor...Welcome Address by H.E Tifatul Sembiring Minister for Communication and Infor...
Welcome Address by H.E Tifatul Sembiring Minister for Communication and Infor...
 
Pengantar Awareness ISMS_Raditya Iryandi
Pengantar Awareness ISMS_Raditya IryandiPengantar Awareness ISMS_Raditya Iryandi
Pengantar Awareness ISMS_Raditya Iryandi
 
Infosec for web apps 2014_18november2014
Infosec for web apps 2014_18november2014Infosec for web apps 2014_18november2014
Infosec for web apps 2014_18november2014
 
Pemeringkatan Indeks KAMI 2014_Intan Rahayu
Pemeringkatan Indeks KAMI 2014_Intan RahayuPemeringkatan Indeks KAMI 2014_Intan Rahayu
Pemeringkatan Indeks KAMI 2014_Intan Rahayu
 
RPM Sistem Manajemen Pengamanan Informasi
RPM Sistem Manajemen Pengamanan InformasiRPM Sistem Manajemen Pengamanan Informasi
RPM Sistem Manajemen Pengamanan Informasi
 
Presentasi Metrologi LIPI_Standardisasi Waktu_by Bapak Mego
Presentasi Metrologi LIPI_Standardisasi Waktu_by Bapak MegoPresentasi Metrologi LIPI_Standardisasi Waktu_by Bapak Mego
Presentasi Metrologi LIPI_Standardisasi Waktu_by Bapak Mego
 
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
 
Cybersecurity Policy - Director of Information Security
Cybersecurity Policy - Director of Information SecurityCybersecurity Policy - Director of Information Security
Cybersecurity Policy - Director of Information Security
 

Similar to ISMS

20120930 studikasus isms
20120930 studikasus isms20120930 studikasus isms
20120930 studikasus ismsjakabayan
 
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Cahyo Darujati
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptdesih3
 
It for business
It for businessIt for business
It for businessAlir Retno
 
2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampoozIGN MANTRA
 
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...Bambang
 
c. AWARENESS ISO INTEGRATED ISO 27001 & 20000-1 PROSIA.pptx
c. AWARENESS ISO INTEGRATED ISO 27001 & 20000-1 PROSIA.pptxc. AWARENESS ISO INTEGRATED ISO 27001 & 20000-1 PROSIA.pptx
c. AWARENESS ISO INTEGRATED ISO 27001 & 20000-1 PROSIA.pptxAliFRizaldi1
 
Tugas sim ahmad huzaini - yananto mihadi p - keamanan informasi 2018
Tugas sim   ahmad huzaini - yananto mihadi p - keamanan informasi 2018Tugas sim   ahmad huzaini - yananto mihadi p - keamanan informasi 2018
Tugas sim ahmad huzaini - yananto mihadi p - keamanan informasi 2018ucenlala
 
Ta ta kelola keamanan informasi
Ta ta kelola keamanan informasiTa ta kelola keamanan informasi
Ta ta kelola keamanan informasiBli Nyoman Budarsa
 
AWARENESS_ISO_INTEGRATED_ISO_27001_&_20000-1_PROSIA[1].pptx
AWARENESS_ISO_INTEGRATED_ISO_27001_&_20000-1_PROSIA[1].pptxAWARENESS_ISO_INTEGRATED_ISO_27001_&_20000-1_PROSIA[1].pptx
AWARENESS_ISO_INTEGRATED_ISO_27001_&_20000-1_PROSIA[1].pptxAli Konsultan
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...aidikemarchia
 
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptx
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptxPemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptx
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptxAli Konsultan
 
Security Awareness
Security Awareness Security Awareness
Security Awareness Dedi Dwianto
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...AnenayaNurulAfifah
 
EIS 1 Introduction to Enterprise Information SYstem.pptx
EIS 1 Introduction to Enterprise Information SYstem.pptxEIS 1 Introduction to Enterprise Information SYstem.pptx
EIS 1 Introduction to Enterprise Information SYstem.pptxHenryPandia
 
PPT SISTEM INFORMASI DALAM SEBUAH ORGANISASI KEL2.pptx
PPT SISTEM INFORMASI DALAM SEBUAH ORGANISASI KEL2.pptxPPT SISTEM INFORMASI DALAM SEBUAH ORGANISASI KEL2.pptx
PPT SISTEM INFORMASI DALAM SEBUAH ORGANISASI KEL2.pptxThomasArmayuda
 

Similar to ISMS (20)

20120930 studikasus isms
20120930 studikasus isms20120930 studikasus isms
20120930 studikasus isms
 
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .ppt
 
Pengantar komputer dan it
Pengantar komputer dan itPengantar komputer dan it
Pengantar komputer dan it
 
It for business
It for businessIt for business
It for business
 
2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
 
c. AWARENESS ISO INTEGRATED ISO 27001 & 20000-1 PROSIA.pptx
c. AWARENESS ISO INTEGRATED ISO 27001 & 20000-1 PROSIA.pptxc. AWARENESS ISO INTEGRATED ISO 27001 & 20000-1 PROSIA.pptx
c. AWARENESS ISO INTEGRATED ISO 27001 & 20000-1 PROSIA.pptx
 
Tugas sim ahmad huzaini - yananto mihadi p - keamanan informasi 2018
Tugas sim   ahmad huzaini - yananto mihadi p - keamanan informasi 2018Tugas sim   ahmad huzaini - yananto mihadi p - keamanan informasi 2018
Tugas sim ahmad huzaini - yananto mihadi p - keamanan informasi 2018
 
Ta ta kelola keamanan informasi
Ta ta kelola keamanan informasiTa ta kelola keamanan informasi
Ta ta kelola keamanan informasi
 
AWARENESS_ISO_INTEGRATED_ISO_27001_&_20000-1_PROSIA[1].pptx
AWARENESS_ISO_INTEGRATED_ISO_27001_&_20000-1_PROSIA[1].pptxAWARENESS_ISO_INTEGRATED_ISO_27001_&_20000-1_PROSIA[1].pptx
AWARENESS_ISO_INTEGRATED_ISO_27001_&_20000-1_PROSIA[1].pptx
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
 
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptx
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptxPemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptx
Pemahaman SMKI ISO 27001_2013 dan ISO 27001_2022 New Edition.pptx
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
1. pengenalan teknologiinformasi
1. pengenalan teknologiinformasi1. pengenalan teknologiinformasi
1. pengenalan teknologiinformasi
 
EIS 1 Introduction to Enterprise Information SYstem.pptx
EIS 1 Introduction to Enterprise Information SYstem.pptxEIS 1 Introduction to Enterprise Information SYstem.pptx
EIS 1 Introduction to Enterprise Information SYstem.pptx
 
PPT SISTEM INFORMASI DALAM SEBUAH ORGANISASI KEL2.pptx
PPT SISTEM INFORMASI DALAM SEBUAH ORGANISASI KEL2.pptxPPT SISTEM INFORMASI DALAM SEBUAH ORGANISASI KEL2.pptx
PPT SISTEM INFORMASI DALAM SEBUAH ORGANISASI KEL2.pptx
 

More from Directorate of Information Security | Ditjen Aptika

More from Directorate of Information Security | Ditjen Aptika (20)

Sosialisasi Keamanan Informasi_Sektor Kesehatan
Sosialisasi Keamanan Informasi_Sektor KesehatanSosialisasi Keamanan Informasi_Sektor Kesehatan
Sosialisasi Keamanan Informasi_Sektor Kesehatan
 
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan TelekomunikasiSosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
 
Sosialisasi Keamanan Informasi_Sektor Tranportasi
Sosialisasi Keamanan Informasi_Sektor TranportasiSosialisasi Keamanan Informasi_Sektor Tranportasi
Sosialisasi Keamanan Informasi_Sektor Tranportasi
 
Sosialisasi Keamanan Informasi_Bidang Perhubungan Udara
Sosialisasi Keamanan Informasi_Bidang Perhubungan UdaraSosialisasi Keamanan Informasi_Bidang Perhubungan Udara
Sosialisasi Keamanan Informasi_Bidang Perhubungan Udara
 
Sosialisasi Keamanan Informasi_Bidang Mineral dan Batubara
Sosialisasi Keamanan Informasi_Bidang Mineral dan BatubaraSosialisasi Keamanan Informasi_Bidang Mineral dan Batubara
Sosialisasi Keamanan Informasi_Bidang Mineral dan Batubara
 
Sosialisasi Keamanan Informasi_Bidang Ketenagalistrikan
Sosialisasi Keamanan Informasi_Bidang KetenagalistrikanSosialisasi Keamanan Informasi_Bidang Ketenagalistrikan
Sosialisasi Keamanan Informasi_Bidang Ketenagalistrikan
 
Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...
Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...
Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...
 
Fetri Miftach_Uji publik rpm tata kelola
Fetri Miftach_Uji publik rpm tata kelolaFetri Miftach_Uji publik rpm tata kelola
Fetri Miftach_Uji publik rpm tata kelola
 
Standar rujukan keamanan informasi sub sektor perangkat telekomunikasi
Standar rujukan keamanan informasi sub sektor perangkat telekomunikasiStandar rujukan keamanan informasi sub sektor perangkat telekomunikasi
Standar rujukan keamanan informasi sub sektor perangkat telekomunikasi
 
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made WiryawanDiskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
 
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior Lazuardi
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior LazuardiDiskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior Lazuardi
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior Lazuardi
 
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim Gautama
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim GautamaDiskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim Gautama
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim Gautama
 
Teguh arifiyadi ls skse
Teguh arifiyadi ls skseTeguh arifiyadi ls skse
Teguh arifiyadi ls skse
 
Konny sagala skema kelaikan se
Konny sagala skema kelaikan seKonny sagala skema kelaikan se
Konny sagala skema kelaikan se
 
Intan rahayu tata cara sertifikasi kelaikan sistem elektronik
Intan rahayu tata cara sertifikasi kelaikan sistem elektronikIntan rahayu tata cara sertifikasi kelaikan sistem elektronik
Intan rahayu tata cara sertifikasi kelaikan sistem elektronik
 
Uji Publik RPM SMPI Fetri Miftah
Uji Publik RPM SMPI  Fetri MiftahUji Publik RPM SMPI  Fetri Miftah
Uji Publik RPM SMPI Fetri Miftah
 
RPM SMPI 20150805 Hasim Gautama
RPM SMPI 20150805 Hasim GautamaRPM SMPI 20150805 Hasim Gautama
RPM SMPI 20150805 Hasim Gautama
 
SNI ISO 27001 Anwar Siregar
SNI ISO 27001 Anwar SiregarSNI ISO 27001 Anwar Siregar
SNI ISO 27001 Anwar Siregar
 
Pengamanan Jaringan dengan Honeynet-Charles Lim
Pengamanan Jaringan dengan Honeynet-Charles LimPengamanan Jaringan dengan Honeynet-Charles Lim
Pengamanan Jaringan dengan Honeynet-Charles Lim
 
Menyusun Manajemen Risiko_Hadi Cahyono
Menyusun Manajemen Risiko_Hadi CahyonoMenyusun Manajemen Risiko_Hadi Cahyono
Menyusun Manajemen Risiko_Hadi Cahyono
 

Recently uploaded

Permen PANRB Nomor 3 Tahun 2023 - Tentang Penetapan Angka Kredit
Permen PANRB Nomor 3 Tahun 2023 - Tentang Penetapan Angka KreditPermen PANRB Nomor 3 Tahun 2023 - Tentang Penetapan Angka Kredit
Permen PANRB Nomor 3 Tahun 2023 - Tentang Penetapan Angka KreditYOSUAGETMIRAJAGUKGUK1
 
emka_Slide Recall Modul Melakukan Perencanaan PBJP Level 1 V3.1.pptx
emka_Slide Recall Modul Melakukan Perencanaan PBJP Level 1 V3.1.pptxemka_Slide Recall Modul Melakukan Perencanaan PBJP Level 1 V3.1.pptx
emka_Slide Recall Modul Melakukan Perencanaan PBJP Level 1 V3.1.pptxAmandaJesica
 
INDIKATOR DAN SUB INDIKATOR MCP PELAYANAN PUBLIK.pdf
INDIKATOR DAN SUB INDIKATOR MCP PELAYANAN PUBLIK.pdfINDIKATOR DAN SUB INDIKATOR MCP PELAYANAN PUBLIK.pdf
INDIKATOR DAN SUB INDIKATOR MCP PELAYANAN PUBLIK.pdfNetraHartana
 
Administrasi_pengelolaan_hibah Pemerintah
Administrasi_pengelolaan_hibah PemerintahAdministrasi_pengelolaan_hibah Pemerintah
Administrasi_pengelolaan_hibah PemerintahAnthonyThony5
 
mata pelajaran geografi ANTROPOSFER 2.ppt
mata pelajaran geografi ANTROPOSFER 2.pptmata pelajaran geografi ANTROPOSFER 2.ppt
mata pelajaran geografi ANTROPOSFER 2.pptMuhammadNorman9
 
UUD NRI TAHUN 1945 TENTANG HAK DAN KEWAJIBAN PASAL 28D AYAT 1
UUD NRI TAHUN 1945 TENTANG HAK DAN KEWAJIBAN PASAL 28D AYAT 1UUD NRI TAHUN 1945 TENTANG HAK DAN KEWAJIBAN PASAL 28D AYAT 1
UUD NRI TAHUN 1945 TENTANG HAK DAN KEWAJIBAN PASAL 28D AYAT 1RomaDoni5
 
Materi Membangun Budaya Ber-Integritas Antikorupsi bagi ASN .pptx
Materi Membangun Budaya Ber-Integritas Antikorupsi bagi ASN .pptxMateri Membangun Budaya Ber-Integritas Antikorupsi bagi ASN .pptx
Materi Membangun Budaya Ber-Integritas Antikorupsi bagi ASN .pptxBudyHermawan3
 
Membangun Tim Efektif. suatu pembelajaran ttg pentingnya kolaborasipptx
Membangun Tim Efektif. suatu pembelajaran ttg pentingnya kolaborasipptxMembangun Tim Efektif. suatu pembelajaran ttg pentingnya kolaborasipptx
Membangun Tim Efektif. suatu pembelajaran ttg pentingnya kolaborasipptxBudyHermawan3
 
Pemekaran Kabupaten Banyuwangi menujumKota dan kabupaten .pdf
Pemekaran Kabupaten Banyuwangi menujumKota dan kabupaten  .pdfPemekaran Kabupaten Banyuwangi menujumKota dan kabupaten  .pdf
Pemekaran Kabupaten Banyuwangi menujumKota dan kabupaten .pdfHarisKunaifi2
 

Recently uploaded (9)

Permen PANRB Nomor 3 Tahun 2023 - Tentang Penetapan Angka Kredit
Permen PANRB Nomor 3 Tahun 2023 - Tentang Penetapan Angka KreditPermen PANRB Nomor 3 Tahun 2023 - Tentang Penetapan Angka Kredit
Permen PANRB Nomor 3 Tahun 2023 - Tentang Penetapan Angka Kredit
 
emka_Slide Recall Modul Melakukan Perencanaan PBJP Level 1 V3.1.pptx
emka_Slide Recall Modul Melakukan Perencanaan PBJP Level 1 V3.1.pptxemka_Slide Recall Modul Melakukan Perencanaan PBJP Level 1 V3.1.pptx
emka_Slide Recall Modul Melakukan Perencanaan PBJP Level 1 V3.1.pptx
 
INDIKATOR DAN SUB INDIKATOR MCP PELAYANAN PUBLIK.pdf
INDIKATOR DAN SUB INDIKATOR MCP PELAYANAN PUBLIK.pdfINDIKATOR DAN SUB INDIKATOR MCP PELAYANAN PUBLIK.pdf
INDIKATOR DAN SUB INDIKATOR MCP PELAYANAN PUBLIK.pdf
 
Administrasi_pengelolaan_hibah Pemerintah
Administrasi_pengelolaan_hibah PemerintahAdministrasi_pengelolaan_hibah Pemerintah
Administrasi_pengelolaan_hibah Pemerintah
 
mata pelajaran geografi ANTROPOSFER 2.ppt
mata pelajaran geografi ANTROPOSFER 2.pptmata pelajaran geografi ANTROPOSFER 2.ppt
mata pelajaran geografi ANTROPOSFER 2.ppt
 
UUD NRI TAHUN 1945 TENTANG HAK DAN KEWAJIBAN PASAL 28D AYAT 1
UUD NRI TAHUN 1945 TENTANG HAK DAN KEWAJIBAN PASAL 28D AYAT 1UUD NRI TAHUN 1945 TENTANG HAK DAN KEWAJIBAN PASAL 28D AYAT 1
UUD NRI TAHUN 1945 TENTANG HAK DAN KEWAJIBAN PASAL 28D AYAT 1
 
Materi Membangun Budaya Ber-Integritas Antikorupsi bagi ASN .pptx
Materi Membangun Budaya Ber-Integritas Antikorupsi bagi ASN .pptxMateri Membangun Budaya Ber-Integritas Antikorupsi bagi ASN .pptx
Materi Membangun Budaya Ber-Integritas Antikorupsi bagi ASN .pptx
 
Membangun Tim Efektif. suatu pembelajaran ttg pentingnya kolaborasipptx
Membangun Tim Efektif. suatu pembelajaran ttg pentingnya kolaborasipptxMembangun Tim Efektif. suatu pembelajaran ttg pentingnya kolaborasipptx
Membangun Tim Efektif. suatu pembelajaran ttg pentingnya kolaborasipptx
 
Pemekaran Kabupaten Banyuwangi menujumKota dan kabupaten .pdf
Pemekaran Kabupaten Banyuwangi menujumKota dan kabupaten  .pdfPemekaran Kabupaten Banyuwangi menujumKota dan kabupaten  .pdf
Pemekaran Kabupaten Banyuwangi menujumKota dan kabupaten .pdf
 

ISMS

  • 1. Informasion Security Management System Awareness Intan Rahayu Kasubdit Budaya Keamanan Informasi Yogyakarta, 10 Maret 2015
  • 2. OUTLINE • Apa itu Aset? • Apa itu risiko? • Apa itu Keamanan Informasi? • Information Security Management System (ISMS)
  • 3. 1. APA ITU ASET? Informasi adalah sebuah aset, seperti aset bisnis penting, yang memiliki ”nilai” bagi organisasi dan harus dilindungi dengan tepat. ISO/IEC 27002
  • 4. ASET PEMERINTAH YANG HARUS DILINDUNGI Aset Informasi, misalnya: • Informasi procurement (pengadaan), • Dokumen kontrak, • Password, • Informasi pribadi, • Penghasilan, • Pajak, dll.
  • 5. INFORMASI DALAM BERBAGAI BENTUK • Diprint atau ditulis pada kertas • Tersimpan secara elektronik • Ditransmisikan via pos atau elektronik • Visual seperti: video, diagram • Dipublikasikan pada Website • Verbal/aural seperti: percakapan, telepon • Intangible seperti: pengetahuan, • Pengalaman, keahlian, ide
  • 6. INFORMASI DAPAT DI… • Dibuat • Dimiliki (disebut Aset) • Disimpan (improperly) • Diproses (improperly) • Ditransmisikan (mistakenly) • Digunakan (improperly) • Dimodifikasi atau rusak (mistakenly) • Dibagi atau diungkap (mistakenly) • Rusak atau hilang (mistakenly, accidentally, maliciously) • Tercuri (maliciously) • Dikontrol, Diamankan dan dilindungi keberadaannya
  • 7. 2. APA ITU RISIKO? Risiko adalah kemungkinan sebuah Ancaman (threat) menyerang kerawanan (vulnerability) pada sebuah aset informasi.
  • 10. TAHAPAN PENGUKURAN RESIKO Risk treatment: Avoid, transfer, accept or apply controls • Identifikasi aset, • Identifikasi Threat pada aset, • Identifikasi Vulnerabilitiy yang mungkin tereksploitasi oleh threat dan dampak kehilangan pada aset tersebut • Mengukur likelihood (kemungkinan) dari kegagalan keamanan, • Memperkirakan level resiko
  • 11. APA ITU KEAMANAN INFORMASI? Memelihara confidentiality (kerahasiaan), integrity (keutuhan) dan availability (ketersediaan) dari informasi yang tertulis, terucap and yang tersimpan pada komputer. Keamanan informasi juga termasuk proses otentikasi, accountability, nirsangkal (non-repudiation) dan keandalan (reliability).
  • 13. TUJUAN UTAMA KEAMANAN INFORMASI • Melindungi informasi dari ancaman/ threat • Menjamin kelangsungan proses dan fungsi pekerjaan (Business Continuity) • Mengatasi gangguan operasi proses / pekerjaan dengan lebih cepat (Business Interruption) • Meminimalkan kerugian dan dampak lainnya • Menciptakan peluang untuk melangsungkan proses bisnis dengan aman • Menjaga kepatuhan dan privasi
  • 14. INSIDEN KEAMANAN MENYEBABKAN… • IT downtime, gangguan bisnis • Melanggar hukum dan peraturan, yang mengarah ke penuntutan, denda dan hukuman • Pertimbangan keamanan bagi manusia dan fasilitas (gedung, transportasi dll) • Banyaknya masyarakat yang terkena dampak • Kehilangan kepercayaan di mata masyarakat • Kehilangan atau tereksposnya data pribadi atau perusahaan • Ketakutan, ketidakpastian dan keraguan
  • 15. UNTUK MENGAMANKAN ASET INFORMASI… • ISMS (ISO/IEC 27001) • CSIRT (Computer Security Incident Response Team) ISO: International Organization for Standardization IEC: International Electrotechnical Commission
  • 16. APA ITU ISO/IEC 27001? • ISO/IEC 27001 merinci persyaratan Manajemen Keamanan Informasi (ISMS) • Menggunakan framework secara umum • Berkaitan dengan pengelolaan informasi, bukan hanya IT • Menggunakan Plan, Do, Check, Act (PDCA) untuk mencapai, mempertahankan dan meningkatkan keselarasan keamanan dengan resiko
  • 17. APA ITU ISO/IEC 27001? • Mencakup semua jenis organisasi (misalnya perusahaan komersial, instansi pemerintah) baik besar atau kecil • Menggunakan pendekatan berbasis resiko untuk membantu merencanakan dan mengimplementasikan ISMS • Memastikan orang, proses, prosedur dan teknologi yang tepat untuk melindungi aset informasi • Melindungi informasi dalam hal kerahasiaan, integritas dan ketersediaan
  • 18. MENGAPA PERLU MANAJEMEN KEAMANAN INFORMASI? • Meningkatkan keamanan organisasi dan klien yang dimiliki • Meningkatkan kualitas proses dan prosedur keamanan informasi • Meningkatkan kesadaran keamanan dan diberlakukan di semua tingkat organisasi • Mempersingkat waktu audit keamanan yang dilakukan oleh pihak kedua • Meningkatkan kepercayaan dan persepsi konsumen terhadap organisasi • Kesadaran yang lebih besar dari peran dan tanggung jawab masing-masing
  • 20. DOKUMEN PENTING PADA ISO27001:2013 • Information Security Policies • Risk Assessment • Business Continuity Management • Statement of Applicability (SoA)
  • 21.
  • 23. SIKLUS SERTIFIKASI 12 minggu 6 – 12 bulan 3 tahun
  • 29. CORPORATE INFORMATION SECURITY POLICY Policy is signed by the CEO and mandated by top management Find it on the intranet http://www.ifour-consultancy.com