SNI ISO/IEC 38500:2013 Tata Kelola Teknologi Informasi pada Sosialaisasi Standardisasi Teknologi Informasi "Penerapan SNI ISO/IEC Teknologi Informasi untuk menghadapi era globalisasi" Hotel Menara Peninsula, Jakarta 9 September 2014
Simpulan:
* SNI ISO 37001 Sistem Manajemen Anti Penyuapan hanya suatu Standar Sistem Manajemen
* Risiko dan Peluang Sistem Manajemen
* Risiko dan Peluang Anti Penyuapan
* Peluang perbaikan Sistem Manajemen KLOP
Complementary to Information Security Governance and Information Security Management System, Security Evaluation Criteria for IT is described at SNI ISO/IEC 15408 series. This material is the final exam assignment of one of my student at EL6107 Secure Device.
Penerapan IT (Informasi Teknologi) pada perusahaan tentunya sudah menjadi hal yang sudah menjadi hal yang sangat umum. Penggunaan IT pada perusahaan tentunya membawa banyak manfaat bagi perusahaan, contohnya seperti: meningkatkan performa bisnis, meningkatkan ROI, meminimalisasi biaya dan waktu pemasaran, dan meminimalisasi resiko dalam bisnis yang dinamis. Namun penerapan IT pada perusahaan yang bertujuan untuk meningkatkan profit dari perusahaan bisa dapat berdampak sebaliknya bila Tata Kelola IT tersebut buruk. Untuk itulah dibutuhkan IT Governance dimana penggunaan dan penerapan IT pada perusahaan dapat bekerja secara optimal. IT Governance sendiri mempunyai banyak Tools (Alat) dan salah-satunya adalah COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY) framework. Dengan adanya COBIT framework ini perusahaan dapat memanfaatkan IT dengan optimal dan sesuai dengan hasil yang diharapkan. COBIT juga diharapkan mendukung kebutuhan manajemen dalam menentukan dan monitoring tingkatan yang sesuai dengan keamanan dan kendali organisasi mereka. Dengan begitu perusahaan akan merasa bahwa investasi IT-nya membawa keuntungan maksimal bagi proses bisnis mereka.
COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). COBIT memberikan arahan ( guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaik-baiknya.
Informasi sebagai darah nadi organisasi (perusahaan maupun unit pemerintahan) belum sepenuhnya
ditata-kelola dengan baik seperti uang. Risiko pencapaian tujuan unit (K/L) pemerintah belum dikelola
dengan baik, demikian pula benefit realisation plan, optimasi risiko serta optimisasi sumber daya.
Peraturan perundangan belum dipahami sebagai control (kendali) terhadap risiko pencapaian tujuan
organisasi ataupun risiko pencapaian tujuan negara Indonesia. PP60/2008 Sistem Pengendalian Intern
Pemerintah belum berjalan selayaknya konsep kerangka pengendalian internal COSO. Konsep three lines
of defence juga belum diterapkan sebagai praktek COSO yang baik.
Cobit 5 untuk manajemen teknologi informasi dan proses bisnisAgreindra Helmiawan
Implementation of information technology in the company is needed to support the process and business activities. The information technology used requires good management and refers to the management that supports the continuity of activities so that the company's stakeholders can plan the future and development of the company without having to be charged the process and activities of the company at this time. Information technology governance is the structure of relationships and processes for directing and controlling the organization to achieve its goals by adding value when balancing risk compared to technology and its processes. In this study provide steps in evaluating to get the value of maturity and process it to get any sector that experienced an ideal value shortage and provide recommendations based on the weaknesses found in business processes on the run. The author uses descriptive method and quantitative data, where this descriptive method produces research with the presentation in the form of description and description of problems related to the question of the variable. While the quantitative data used to measure a characteristic of the variable. The research process is done by measuring the maturity level in the process of information technology running on the company with APO, DSS and MEA COBIT 5 domains, with the management of information technology on the basis of COBIT 5 is expected to produce an efficient and effective management and support the achievement of vision, mission and objectives Company.
▷ Apa yang perlu diatur agar tata kelola dan manajemen Keamanan SPBE dapat mendukung pencapaian tujuan SPBE?
▷ Bagaimana cara menghitung efektivitas pengaturan untuk Sistem Tata Kelola
Keamanan SPBE?
▷ Kecukupan pengaturan tata kelola dan manajemen yang diperlukan untuk Keamanan SPBE.
▷ Ketersediaan sistem manajemen kinerja Keamanan SPBE untuk mengukur keefektifan pengaturan.
Simpulan:
* SNI ISO 37001 Sistem Manajemen Anti Penyuapan hanya suatu Standar Sistem Manajemen
* Risiko dan Peluang Sistem Manajemen
* Risiko dan Peluang Anti Penyuapan
* Peluang perbaikan Sistem Manajemen KLOP
Complementary to Information Security Governance and Information Security Management System, Security Evaluation Criteria for IT is described at SNI ISO/IEC 15408 series. This material is the final exam assignment of one of my student at EL6107 Secure Device.
Penerapan IT (Informasi Teknologi) pada perusahaan tentunya sudah menjadi hal yang sudah menjadi hal yang sangat umum. Penggunaan IT pada perusahaan tentunya membawa banyak manfaat bagi perusahaan, contohnya seperti: meningkatkan performa bisnis, meningkatkan ROI, meminimalisasi biaya dan waktu pemasaran, dan meminimalisasi resiko dalam bisnis yang dinamis. Namun penerapan IT pada perusahaan yang bertujuan untuk meningkatkan profit dari perusahaan bisa dapat berdampak sebaliknya bila Tata Kelola IT tersebut buruk. Untuk itulah dibutuhkan IT Governance dimana penggunaan dan penerapan IT pada perusahaan dapat bekerja secara optimal. IT Governance sendiri mempunyai banyak Tools (Alat) dan salah-satunya adalah COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY) framework. Dengan adanya COBIT framework ini perusahaan dapat memanfaatkan IT dengan optimal dan sesuai dengan hasil yang diharapkan. COBIT juga diharapkan mendukung kebutuhan manajemen dalam menentukan dan monitoring tingkatan yang sesuai dengan keamanan dan kendali organisasi mereka. Dengan begitu perusahaan akan merasa bahwa investasi IT-nya membawa keuntungan maksimal bagi proses bisnis mereka.
COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). COBIT memberikan arahan ( guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaik-baiknya.
Informasi sebagai darah nadi organisasi (perusahaan maupun unit pemerintahan) belum sepenuhnya
ditata-kelola dengan baik seperti uang. Risiko pencapaian tujuan unit (K/L) pemerintah belum dikelola
dengan baik, demikian pula benefit realisation plan, optimasi risiko serta optimisasi sumber daya.
Peraturan perundangan belum dipahami sebagai control (kendali) terhadap risiko pencapaian tujuan
organisasi ataupun risiko pencapaian tujuan negara Indonesia. PP60/2008 Sistem Pengendalian Intern
Pemerintah belum berjalan selayaknya konsep kerangka pengendalian internal COSO. Konsep three lines
of defence juga belum diterapkan sebagai praktek COSO yang baik.
Cobit 5 untuk manajemen teknologi informasi dan proses bisnisAgreindra Helmiawan
Implementation of information technology in the company is needed to support the process and business activities. The information technology used requires good management and refers to the management that supports the continuity of activities so that the company's stakeholders can plan the future and development of the company without having to be charged the process and activities of the company at this time. Information technology governance is the structure of relationships and processes for directing and controlling the organization to achieve its goals by adding value when balancing risk compared to technology and its processes. In this study provide steps in evaluating to get the value of maturity and process it to get any sector that experienced an ideal value shortage and provide recommendations based on the weaknesses found in business processes on the run. The author uses descriptive method and quantitative data, where this descriptive method produces research with the presentation in the form of description and description of problems related to the question of the variable. While the quantitative data used to measure a characteristic of the variable. The research process is done by measuring the maturity level in the process of information technology running on the company with APO, DSS and MEA COBIT 5 domains, with the management of information technology on the basis of COBIT 5 is expected to produce an efficient and effective management and support the achievement of vision, mission and objectives Company.
▷ Apa yang perlu diatur agar tata kelola dan manajemen Keamanan SPBE dapat mendukung pencapaian tujuan SPBE?
▷ Bagaimana cara menghitung efektivitas pengaturan untuk Sistem Tata Kelola
Keamanan SPBE?
▷ Kecukupan pengaturan tata kelola dan manajemen yang diperlukan untuk Keamanan SPBE.
▷ Ketersediaan sistem manajemen kinerja Keamanan SPBE untuk mengukur keefektifan pengaturan.
10.SI-PI, yohanes agung nugroho, hapzi ali, sistem informasi, kerangka pengen...Yohanes Agung Nugroho
SISTEM INFORMASI DAN PENGENDALIAN INTERNAL (SI-PI) KONSEP DASAR PENGENDALIAN INTERNAL HUBUNGAN ANTARA PENGENDALIAN INTERNAL, MANAJEMEN RISIKO, CORPORATE GOVERNANCE DAN IT GOVERNANCE
Seminar Keamanan Informasi Sesi I
"Peningkatan Keamanan Informasi Layanan Publik melalui Indeks Keamanan Informasi (Indeks KAMI)"
oleh Intan Rahayu (Kasubdit Budaya Keamanan Informasi)
Jakarta, 1 Desember 2014
10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Internal COSO IC Integrated Framework, COSO ERM, Dan COBIT, Universitas Mercu Buana, 2017.PDF
Control Objective for Information and related Technology (COBIT) adalah suatu panduan standar praktik manajemen Information Technolgy (IT). Standar COBIT dikeluarkan oleh IT Governance Institute yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). COBIT 4.1 merupakan versi terbaru.
Sim 7 - ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, pengembangan sistem...Ellya Yasmien
Sim 7 - ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, pengembangan sistem, universitas mercu buana, 2017.
"Sistem Informasi Conceptual Framework dalam perusahaan serta Saran dan Rekomendasi untuk Perbaikan Sistem Informasi Pada PT. Indofood Sukses Makmur Tbk."
Similar to Sosialisasi sni iso iec 38500-2013 rev31 - 9 sept 2014 (20)
Pengembangan Kebijakan dan
Strategi Pengamanan Data
Digital dalam Perguruan Tinggi
Sarwono Sutikno
Webinar Keamanan Data Digital, SPI IT
Seri ISO 27001 SMKI
(Sistem Manajemen Keamanan Informasi)
Sarwono Sutikno
Webinar Keamanan Data Digital, SPI ITB
Rabu, 3 Agustus 2022
v2
Seri ISO 27001 Sistem Manajemen Keamanan Informasi
A. Sumber terbuka https://www.iso27001security.com/
B. ISO/IEC 27000:2018 Information technology — Security techniques
— Information security management systems — Overview and
vocabulary
C. ISO/IEC FDIS 27001 Information security, cybersecurity and privacy
protection — Information security management systems —
Requirements
D. ISO/IEC 27002:2022 Information security, cybersecurity and privacy
protection — Information security controls
Rangkuman
• Indeks KAMI (KeAManan Informasi) adalah ukuran untuk mencapai
batas dasar ISO 27001 Persyaratan SMKI;
• Seri ISO 27001 SMKI yang utama:
• ISO 27000 Gambaran umum dan kosakata
• ISO 27001 Persyaratan
• ISO 27002 Kendali Keamanan Informasi
• Wajib dijalankan:
• Plan: Klausul 4 Konteks organisasi s/d Klausul 7 Dukungan ISO 27001
• Do: Klausul 8 Operasi ISO 27001
• Check: Klausul 9 Evaluasi Kinerja ISO 27001
• Act: Klausul 10 Peningkatan ISO 27001
Perbandingan standar Sistem Manejemen Keamanan Informasi dgn Sistem Manajemen Anti Penyuapan dgn Sistem Manajemen Mutu dgn Sistem Manajemen Organisasi Pendidikan, Jika sudah menerapkan salah satu Sistem Manajemen maka untuk menerapkan yang lain sedikit sekali usaha tambahannya. Perubahan Manajemen Risiko adalah yang paling awal. Semoga bermanfaat.
Tata Kelola Informasi & Teknologi (I&T),
dan Aset Informasi
Webinar
Peran Teknologi Informasi dan Audit Internal dalam Akselerasi Inovasi di
Perguruan Tinggi
Sarwono Sutikno, Dr.Eng,CISA,CISSP,CISM,CSX-F
INSITUT TEKNOLOGI BANDUNG
Senin, 29 Juni 2020
• Become familiar with the internal audit profession and The Institute of
Internal Auditors (IIA).
• Understand the mandatory IPPF guidance:
• The Mission of Internal Audit,
• the Core Principles for the Professional Practice of Internal Auditing,
• the Definition of Internal Auditing,
• the Code of Ethics, and
• the International Standards for the Professional Practice of Internal
Auditing (Standards).
• Understand the strongly recommended IPPF guidance:
• Implementation Guidance and Supplemental Guidance.
• Understand the attributes of a well-executed risk management model
(process)
• COSO Internal Control Framework
• Describe internal auditors’ compliance and fraud-related responsibilities
related to protecting the organization from regulatory violations.
• Be familiar with selected computer-assisted audit techniques, including
generalized audit software.
• Understand the planning, fieldwork, and reporting processes of an audit
• Learn the elements of a finding and the proper presentation in an audit
report
• Understand quality assurance, how it operates, and why it is important to
the internal audit function.
Pemahaman Keamanan Informasi terkait Internal Control, konteks pencapaian tujuan organisasi. Jangan sampai karena tidak boleh diketahui oleh suatu unit maka unit lain tidak boleh akses, sehingga ketersediaan untuk Penambangan Data untuk mendapatkan insight terhambat. Aset Informasi tidak dapat dimanfaatkan untuk pencapaian tujuan
Segala bentuk pemberian kepada pegawai negeri atau penyelenggara negara dinamakan gratifikasi. Sejak disahkannya Undang-Undang Nomor 20 Tahun 2001 tentang Perubahan atas Undang-Undang Nomor 31 Tahun 1999 tentang Pemberantasan Tindak Pidana Korupsi, mereka berkewajiban untuk menolak setiap penerimaan gratifikasi yang berhubungan dengan jabatan dan berlawanan dengan tugas atau kewajiban penerima. Apabila karena kondisi tertentu tidak bisa menolak, maka melaporkan penerimaan tersebut kepada KPK merupakan upaya kedua untuk membebaskan dari ancaman hukuman.
§ Rancang bangun portable hacking station menggunakan Raspberry pi telah
berhasil dilakukan sehingga menghasilkan sebuah alat yang dapat dipergunakan untuk melakukan kegiatan etical hacking yang efektif dan efisien.
§ Pengujian dilakukan dengan melakukan simulasi hacking menggunakan portable hacking station sehingga dapat diverifikasi kesesuaiannya dengan kebutuhan spesifikasi yang telah ditetapkan. Alat ini berhasil melakukan wireless security testing, yaitu dengan mendapatkan password Wifi dengan skema MITM pada AP yang tidak terproteksi terhadap serangan deauthentication attack.
§ Tinjauan keamanan dari portable hacking station dibuat berdasarkan standar
ISO/IEC 15408 Common Criteria for IT Security Evaluation part 1 – 3 versi 3.1:2017, dan ISO/IEC TR 15446 Guide for the production of Protection Profiles and Security Targets dalam bentuk dokumen Security Target.
Indeks Presepsi Korupsi Indonesia 20 thn Reformasi - TII. Semoga IPK Indonesia tetap naik dengan usaha kita bersama rakyat termasuk mahasiswa dan STM serta semua pemuda-pemudi harapan bangsa. BERANI JUJUR HEBAT
Pemilihan Umum 2019 tinggal hitungan hari. sebelum nyoblos, yuk baca dulu laporan utama di majalah Integrito yang bertajuk "Menuju Catatatan Sejarah".
Silahkan unduh versi PDF di link ini :
https://www.kpk.go.id/id/publikasi/kajian-dan-penelitian/majalah-integrito/832-menuju-catatan-sejarah
Jangan lupa untuk pilih yang jujur :)
salam antikorupsi!
Disampaikan pada PKN Tingkat II Angkatan XVI, LAN RI
Jakarta, 6 Juni 2024
Dr. Tri Widodo W. Utomo, SH. MA.
Deputi Bidang Kajian Kebijakan dan Inovasi Administrasi Negara LAN RI
Keberadaan Nganjuk sebagai kabupaten yang memiliki resiko bencana berskala sedang menjadi fokus pembahasan dalam FGD Lingkungan yang di gelar di Dinas Lingkungan Hidup Kab. Nganjuk.
Dalam kegiatan FGD yang di hadiri seluruh Komunitas, Pemangku Kebijakan (Dinas Kehutanan Jawa Timur, FPRB Nganjuk, BPBD Nganjuk) tersebut menyoroti pentingnya kolaborasi antar pihak untuk melakukan aksi mitigasi pengurangan resiko bencana.
Dalam Paparan ini, Pelestari Kawasan Wilis memaparkan konsep mitigasi yang bertumpu pada perlindungan sumber mata Air. Hal ini selaras dengan aksi & kegiatan yang telah dilakukan sejak 2020, dimana Perkawis mengambil peran konservasi di sekitar lereng Wilis
Sosialisasi sni iso iec 38500-2013 rev31 - 9 sept 2014
1. Sosialisasi
SNI ISO/IEC 38500:2013
Tata Kelola Teknologi Informasi
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM
Ketua WG Tata Kelola dan Layanan TI
PT35-01 Teknologi Informasi
Jakarta 9 September 2014
1
Tambahan:
SNI ISO/IEC 27014:2013 Tata Kelola Keamanan Informasi
2. Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM
Current:
• Cybersecurity Nexus (CSX) Liaison, ISACA Indonesia Chapter
• ISACA Academic Advocate at ITB
• Subject Matter Expert for Information Security Standard for ISO at ISACA HQ
• Associate Professor at School of Electrical Engineering and Informatics, Institut Teknologi Bandung
• Ketua WG Layanan dan Tata Kelola TI, anggota WG Keamanan Informasi serta Anggota Panitia Teknis 35-01 Program
Nasional Penetapan Standar bidang Teknologi Informasi, BSN – Kominfo.
Past:
• Director of Certification – CRISC & CGEIT, ISACA Indonesia Chapter (2012-2014)
• Ketua Kelompok Kerja Evaluasi TIK Nasional, Dewan TIK Nasional (2007-2008)
• Plt Direktur Operasi Sistem PPATK (Indonesia Financial Transaction Reports and Analysis Center, INTRAC), April 2009 –
May 2011
Professional Certification:
• Professional Engineering (PE), the Principles and Practice of Electrical Engineering, College of Engineering, the University
of Texas at Austin. 2000
• IRCA Information Security Management System Lead Auditor Course, 2004
• ISACA Certified Information System Auditor (CISA). CISA Number: 0540859, 2005
• Brainbench Computer Forensic, 2006
• (ISC)2 Certified Information Systems Security Professional (CISSP), No: 118113, 2007
• ISACA Certified Information Security Manager (CISM). CISM Number: 0707414, 2007
Award:
• (ISC)2 Asia Pacific Information Security Leadership Achievements (ISLA) 2011 award in category Senior Information
Security Professional. http://isc2.org/ISLA
5. Kerangka dan Standar – tinjauan
COSO
PP60/
SNI ISO
2008 38500
COBIT 5
ITIL v2
ITIL v3
SNI ISO
20000
SNI
ISO
2700x
SNI
ISO
900x
Common
Criteria
SNI ISO
15408
technical management board level
SNI ISO
27014
5 dari x 5
6. Principles of IT Governance
o Principle 1: Establish clearly understood responsibilities for IT
o Principle 2: Plan IT to best support the organization
o Principle 3: Acquire IT validly
o Principle 4: Ensure that IT performs well, whenever required
o Principle 5: Ensure IT conforms with formal rules
o Principle 6: Ensure IT use respects human factors
Source:
P.Weill & J.Ross, IT Governance, Harvard Business Press, 2004
6
8. SNI ISO/IEC 38500:2013 Tata Kelola Teknologi Informasi
Source: SNI ISO/IEC 38500:2013, ISO/IEC 38500:2008, AS8015 Corporate Governance of
8 dari x 8
ICT: January 2005
9. SNI ISO/IEC 38500:2013 Tata Kelola Teknologi Informasi
Pimpinan mengevaluasi
pemanfaatan TI saat ini dan
masa depan
Source: SNI ISO/IEC 38500:2013, ISO/IEC 38500:2008, AS8015 Corporate Governance of
9 dari x 9
ICT: January 2005
10. SNI ISO/IEC 38500:2013 Tata Kelola Teknologi Informasi
Pimpinan mengarahkan penyusunan dan pelaksanaan dari rencana
dan kebijakan untuk memastikan bahwa pemanfaatan TI memenuhi
tujuan bisnis.
Source: SNI ISO/IEC 38500:2013, ISO/IEC 38500:2008, AS8015 Corporate Governance of
10 dari x 10
ICT: January 2005
11. SNI ISO/IEC 38500:2013 Tata Kelola Teknologi Informasi
Pimpinan memantau kesesuaian terhadap kebijakan, dan
memantau pelaksanaan dibandingkan dengan rencana
Source: SNI ISO/IEC 38500:2013, ISO/IEC 38500:2008, AS8015 Corporate Governance of
11 dari x 11
ICT: January 2005
12. SNI ISO/IEC 38500:2013
Enam Prinsip
Prinsip 1: Tanggung jawab
Prinsip 2: Strategi
Prinsip 3: Akuisisi
Prinsip 4: Kinerja
Prinsip 5: Kesesuaian
Prinsip 6: Perilaku Manusia
12 dari x 12
13. SNI ISO/IEC 38500:2013
Enam Prinsip
Prinsip 1: Tanggung jawab
Individu dan kelompok dalam suatu organisasi memahami dan menerima
tanggung jawab mereka dalam hal penyediaan dan permintaan atas TI.
Mereka yang bertanggung jawab untuk melakukan berbagai tindakan juga
memiliki kewenangan untuk melakukan berbagai tindakan tersebut.
Prinsip 1: Tanggung jawab
Prinsip 2: Strategi
Prinsip 3: Akuisisi
Prinsip 4: Kinerja
Prinsip 5: Kesesuaian
Prinsip 6: Perilaku Manusia
13 dari x 13
14. SNI ISO/IEC 38500:2013
Enam Prinsip
Prinsip 2: Strategi
Strategi bisnis suatu organisasi memperhitungkan kemampuan TI saat ini dan
di masa depan; rencana strategis TI memenuhi kebutuhan saat ini dan
berkelanjutan dari strategi bisnis organisasi.
Prinsip 1: Tanggung jawab
Prinsip 2: Strategi
Prinsip 3: Akuisisi
Prinsip 4: Kinerja
Prinsip 5: Kesesuaian
Prinsip 6: Perilaku Manusia
14 dari x 14
15. SNI ISO/IEC 38500:2013
Enam Prinsip
Prinsip 3: Akuisisi
Akuisisi TI dibuat untuk alasan yang valid, atas dasar analisis yang tepat dan
berkelanjutan, dengan pengambilan keputusan yang jelas dan transparan.
Terdapat Prinsip keseimbangan 1: Tanggung antara jawab
manfaat, peluang, biaya, dan risiko, baik
dalam jangka pendek maupun jangka panjang.
Prinsip 2: Strategi
Prinsip 3: Akuisisi
Prinsip 4: Kinerja
Prinsip 5: Kesesuaian
Prinsip 6: Perilaku Manusia
15 dari x 15
16. SNI ISO/IEC 38500:2013
Enam Prinsip
Prinsip 4: Kinerja
Prinsip 1: Tanggung jawab TI sesuai dengan tujuan untuk mendukung organisasi, untuk menyediakan
layanan, dengan Prinsip tingkat 2: Strategi
layanan dan kualitas layanan yang diperlukan untuk
memenuhi persyaratan bisnis saat ini dan masa yang akan datang.
Prinsip 3: Akuisisi
Prinsip 4: Kinerja
Prinsip 5: Kesesuaian
Prinsip 6: Perilaku Manusia
16 dari x 16
17. SNI ISO/IEC 38500:2013
Enam Prinsip
Prinsip 1: Tanggung jawab
Prinsip 2: Strategi
Prinsip 5: Kesesuaian
TI mematuhi Prinsip semua 3: Akuisisi
perundangan dan peraturan yang wajib. Kebijakan dan
praktik dengan jelas didefinisikan, dilaksanakan, dan ditegakkan.
Prinsip 4: Kinerja
Prinsip 5: Kesesuaian
Prinsip 6: Perilaku Manusia
17 dari x 17
18. SNI ISO/IEC 38500:2013
Enam Prinsip
Prinsip 1: Tanggung jawab
Prinsip 2: Strategi
Prinsip 3: Akuisisi
Prinsip 6: Perilaku Manusia
Kebijakan, praktik, dan keputusan TI menunjukkan penghargaan terhadap
Prinsip 4: Kinerja
Perilaku Manusia, termasuk kebutuhan saat ini dan perkembangannya dari
semua 'orang Prinsip dalam 5: Kesesuaian
proses'.
Prinsip 6: Perilaku Manusia
18 dari x 18
19. Perbaikan konsep Tata Kelola di Keamanan Informasi
19
Source:
P.Weill & J.Ross, IT Governance, Harvard Business Press, 2004
SNI ISO/IEC 38500:2013, ISO/IEC 38500:2008,
AS8015 Corporate Governance of ICT: January 2005
SNI ISO/IEC 27014:2013 Tata Kelola Keamanan Informasi,
ISO/IEC 27013:2013
20. Perbaikan konsep Tata Kelola di Keamanan Informasi
Establish organisation-wide infosec
20
Prinsip 1: Tanggung jawab
Prinsip 2: Strategi
Prinsip 3: Akuisisi
Prinsip 4: Kinerja
Prinsip 5: Kesesuaian
Prinsip 6: Perilaku Manusia
Adopt a risk-based approach
Set direction of investment decisions
Ensure conformance with int & ext req
Foster a security-positive environment
Review performance in relation to
business outcomes