Dokumen tersebut membahas enam prinsip tata kelola teknologi informasi menurut RSNI ISO/IEC 38500:2015 yaitu: 1) tanggung jawab, 2) strategi, 3) akuisisi, 4) kinerja, 5) kesesuaian, dan 6) perilaku manusia. Prinsip-prinsip tersebut dijelaskan secara singkat melalui model tata kelola TI yang terdiri dari sumber otoritas, harapan pemangku kepentingan, kebutuhan bisnis, dan l
Do-It-Yourself (DIY) Data Governance FrameworkDATAVERSITY
A worthwhile Data Governance framework includes the core component of a successful program as viewed by the different levels of the organization. Each of the components is addressed at each of the levels, providing insight into key ideas and terminology used to attract participation across the organization. A framework plays a key role in setting up and sustaining a Data Governance program.
In this RWDG webinar, Bob Seiner will share two frameworks. The first is a basic cross-reference of components and levels, while the second can be used to compare and contrast different approaches to implementing Data Governance. When this webinar is finished, you will be able to customize the frameworks to outline the most appropriate manner for you to improve your likelihood of DG success.
In this webinar, Bob will discuss and share:
- Customizing a framework to match organizational requirements
- The core components and levels of an industry framework
- How to complete a Data Governance framework
- Using the framework to enable DG program success
- Measuring value through the DIY DG framework
Data Governance Roles as the Backbone of Your ProgramDATAVERSITY
The method you follow to form your Data Governance roles and responsibilities will impact the success of your program. There are industry-standard roles that require adjustment to fit the culture of your organization when getting started, gaining acceptance, and demonstrating sustained value. Roles are the backbone of a productive Data Governance program.
Bob Seiner will share his updated operating model of roles and responsibilities in this topical RWDG webinar. The model Bob uses is meant to overlay your present organizational structure rather than requiring you to try and plug your organization into someone else’s model. This webinar will provide everything you need to know about Data Governance roles.
Bob will address the following in this webinar:
• An operating model of Data Governance roles and responsibilities
• How to customize the model to mimic your existing structure
• The meaning behind the oft-used “roles pyramid”
• Detailed responsibilities at each level of the organization
• Using the model to influence Data Governance acceptance
Enterprise Architecture (EA) saat ini cukup booming di Indonesia. Kementerian/Lembaga, perbankan, perusahaan migas, dan lain sebagainya telah mulai mengadopsi sebagai metodologi/approach dalam perencanaan dan bahkan dalam transformasi digital.
Dalam slide ini, akan disampaikan konsep EA dengan ilustrasi sederhana sehingga mudah (-mudahan) dipahami pembacanya. Penulis meresume konsep EA ini dari sejumlah training yang diikuti (The Open Group Architecture Framework/TOGAF, ArchiMate, Control Objective for Information and related Technology/COBIT, Certified IT Architecture - Foundation/CITA-F), dan sejumlah workshop serta artikel-artikel terkait EA.
---
Penyusun merupakan salah satu anggota tim Enterprise Architecture Kementerian Keuangan yang antusias di bidang digital transformation dan inovasi organisasi.
According to Gartner, "The stongest performing IT organizations are distinguished by strong strategy practices. The weak performing IT organizations are distinguished by weak delivery practices."
Having an IT strategy and executing it are important.
This brief presentation covers:
1. Why IT Strategy?
2. What does a great IT Strategy look like?
3. How to create a great IT Strategy
4. How to make the IT Strategy real
IT4IT and DevOps Tools Landscape (2020).Rob Akershoek
Complete overview of the IT management tooling landscape 2020. Key market players / vendors in the IT4IT and DevOps tooling ecosystem. Automate and streamline your end-to-end DevOps tool chain.
Do-It-Yourself (DIY) Data Governance FrameworkDATAVERSITY
A worthwhile Data Governance framework includes the core component of a successful program as viewed by the different levels of the organization. Each of the components is addressed at each of the levels, providing insight into key ideas and terminology used to attract participation across the organization. A framework plays a key role in setting up and sustaining a Data Governance program.
In this RWDG webinar, Bob Seiner will share two frameworks. The first is a basic cross-reference of components and levels, while the second can be used to compare and contrast different approaches to implementing Data Governance. When this webinar is finished, you will be able to customize the frameworks to outline the most appropriate manner for you to improve your likelihood of DG success.
In this webinar, Bob will discuss and share:
- Customizing a framework to match organizational requirements
- The core components and levels of an industry framework
- How to complete a Data Governance framework
- Using the framework to enable DG program success
- Measuring value through the DIY DG framework
Data Governance Roles as the Backbone of Your ProgramDATAVERSITY
The method you follow to form your Data Governance roles and responsibilities will impact the success of your program. There are industry-standard roles that require adjustment to fit the culture of your organization when getting started, gaining acceptance, and demonstrating sustained value. Roles are the backbone of a productive Data Governance program.
Bob Seiner will share his updated operating model of roles and responsibilities in this topical RWDG webinar. The model Bob uses is meant to overlay your present organizational structure rather than requiring you to try and plug your organization into someone else’s model. This webinar will provide everything you need to know about Data Governance roles.
Bob will address the following in this webinar:
• An operating model of Data Governance roles and responsibilities
• How to customize the model to mimic your existing structure
• The meaning behind the oft-used “roles pyramid”
• Detailed responsibilities at each level of the organization
• Using the model to influence Data Governance acceptance
Enterprise Architecture (EA) saat ini cukup booming di Indonesia. Kementerian/Lembaga, perbankan, perusahaan migas, dan lain sebagainya telah mulai mengadopsi sebagai metodologi/approach dalam perencanaan dan bahkan dalam transformasi digital.
Dalam slide ini, akan disampaikan konsep EA dengan ilustrasi sederhana sehingga mudah (-mudahan) dipahami pembacanya. Penulis meresume konsep EA ini dari sejumlah training yang diikuti (The Open Group Architecture Framework/TOGAF, ArchiMate, Control Objective for Information and related Technology/COBIT, Certified IT Architecture - Foundation/CITA-F), dan sejumlah workshop serta artikel-artikel terkait EA.
---
Penyusun merupakan salah satu anggota tim Enterprise Architecture Kementerian Keuangan yang antusias di bidang digital transformation dan inovasi organisasi.
According to Gartner, "The stongest performing IT organizations are distinguished by strong strategy practices. The weak performing IT organizations are distinguished by weak delivery practices."
Having an IT strategy and executing it are important.
This brief presentation covers:
1. Why IT Strategy?
2. What does a great IT Strategy look like?
3. How to create a great IT Strategy
4. How to make the IT Strategy real
IT4IT and DevOps Tools Landscape (2020).Rob Akershoek
Complete overview of the IT management tooling landscape 2020. Key market players / vendors in the IT4IT and DevOps tooling ecosystem. Automate and streamline your end-to-end DevOps tool chain.
Data-Ed Slides: Best Practices in Data Stewardship (Technical)DATAVERSITY
In order to find value in your organization's data assets, heroic data stewards are tasked with saving the day- every single day! These heroes adhere to a data governance framework and work to ensure that data is: captured right the first time, validated through automated means, and integrated into business processes. Whether its data profiling or in depth root cause analysis, data stewards can be counted on to ensure the organization's mission critical data is reliable. In this webinar we will approach this framework, and punctuate important facets of a data steward’s role.
Learning Objectives:
- Understand the business need for a data governance framework
- Learn why embedded data quality principles are an important part of system/process design
- Identify opportunities to help drive your organization to a data driven culture
Building a strong Data Management capability with TOGAF and ArchiMateBas van Gils
This is the deck that I used for my presentation at the EAM conference in 2013. It gives a high-level overview of the need for a solid data management capability before giving and overview of how enterprise architecture methods can be used to build this capability.
Third-party information security assessment checklist.pdfpriyanshamadhwal2
Performing a third-party information security assessment is crucial to evaluate the security posture of external vendors, partners, or service providers that handle sensitive data or have access to your organization's systems.
Real-World Data Governance Webinar: Data Governance Framework ComponentsDATAVERSITY
There are several basic components that go into delivering a successful and sustainable data governance program. Many of these framework items can be developed using tools you already own and without going to great expense. Organizations swear by the items that will be discussed in this webinar.
Join Bob Seiner for this month’s installment of the Real-World Data Governance series to learn about how to build and deliver immediate and future value from your Data Governance program through the delivery of items that will formalize accountability for the management of data and information assets.
Bob will discuss these core components:
Gaining Leadership’s backing and understanding
Best Practice Analysis leading to Recommended Actions
Operating Model of Roles & Responsibilities
Communications Plan to improve awareness
Action Plan / Roadmap to success
ISO 27701 is important for privacy compliance because it provides a comprehensive framework for organizations to manage the privacy of personal data. The standard covers all aspects of privacy management, from data collection and processing to security and compliance.
ISO 27701 is aligned with the General Data Protection Regulation (GDPR), which is the most comprehensive privacy law in the world. The standard also supports compliance with other privacy laws, such as the California Consumer Privacy Act (CCPA) and the Brazilian General Data Protection Law (LGPD).
By implementing ISO 27701, organizations can demonstrate to their customers, employees, and regulators that they are committed to protecting personal data. The standard can also help organizations to reduce their risk of data breaches and other privacy incidents.
Here are some of the benefits of implementing ISO 27701:
Demonstrate compliance with privacy laws and regulations
Reduce the risk of data breaches and other privacy incidents
Improve customer trust and confidence
Enhance the organization's reputation
Gain a competitive advantage
If your organization handles personal data, then ISO 27701 is an important standard to consider. The standard can help you to protect personal data, comply with privacy laws, and improve your organization's overall privacy posture.
Here are some of the specific requirements of ISO 27701:
Establish a privacy management policy
Conduct a privacy risk assessment
Implement technical and organizational measures to protect personal data
Implement procedures for managing data breaches
Provide individuals with access to their personal data
Respond to data subject requests
Monitor and improve the privacy management system
Data at the Speed of Business with Data Mastering and GovernanceDATAVERSITY
Do you ever wonder how data-driven organizations fuel analytics, improve customer experience, and accelerate business productivity? They are successful by governing and mastering data effectively so they can get trusted data to those who need it faster. Efficient data discovery, mastering and democratization is critical for swiftly linking accurate data with business consumers. When business teams can quickly and easily locate, interpret, trust, and apply data assets to support sound business judgment, it takes less time to see value.
Join data mastering and data governance experts from Informatica—plus a real-world organization empowering trusted data for analytics—for a lively panel discussion. You’ll hear more about how a single cloud-native approach can help global businesses in any economy create more value—faster, more reliably, and with more confidence—by making data management and governance easier to implement.
ArchiMate 3.0: A New Standard for ArchitectureIver Band
This keynote presentation from the July 2016 Open Group Austin Conference introduces the new version of the ArchiMate standard. ArchiMate 3.0 extends the language with various concepts that help enterprise architects tackle challenges in digital transformation and business change. This major new version introduces explicit support for capability-based planning, and improves linkage between business strategy and all architecture layers. ArchiMate 3.0 also enables modelers to describe the Internet of Things and the systems of the physical world, such as manufacturing and logistics. In addition, the new version supports more compact and intuitive visual models. This presentation includes examples that use these improvements and demonstrates how architects can benefit from them.
IT Architecture is failing the business by:
• Not delivering on business strategy and business objectives
• Not helping the business respond to external and internal pressures
• Not providing the consulting and advisory services to enable the business derive value from new technologies
• Not driving IT innovation
• Not making itself relevant or useful to the business
IT Architecture failing the IT organisation by:
• Not assisting with engagement with the business to architect solutions needed by the business
• Not working as an integrated function across all architectural areas
• Not defining IT architectures that enable a portfolio of solutions to be delivered and operated quickly
• Not innovating the IT portfolio and architecture to take advantage of and integrate new technologies
Individual architecture disciplines all too frequently operate as disintegrated and siloed functions.
The consequences are that:
• At least 40% of technology spending is diverted from IT
• Over 30% of CIOs routinely not consulted on IT solution acquisition and expenditure
IT architecture needs to:
• Enable the business respond to and realise changes in response to external and internal pressures
• Identify business opportunities in technology trends and occasions for changes and greater efficiencies
• IT Architecture needs to be able to contribute to the development of business strategy and to be trusted to be able to make a contribution
• Identify how the business can use technologies and how the business should be shaped to take advantage of technologies
• Provide advice on the potential of new technologies and how to react to technology changes
• Offer real business consulting and the addition of business value
Application Harmonisation using Design Principles in LeanIXLeanIX GmbH
Rainer Bartsch, Senior Enterprise Architect at RWE/Innogy give insights into Application Harmonization at EA Connect Days 2018 in Bonn: The Energy Trading business has been changing from high to low margins, from long running contracts to highly volatile (intraday) markets, from a few big players to many smaller market participants and to a business model that requires us to approach new markets and opportunities around the globe.
Such constant business change, over time, results in a quite diverse IT landscape using all kinds of technologies and a hell of a lot of people to keep it running. This obviously is adverse business change but what can I do to harmonise my IT environment or prevent to get into such a situation? For sure, it doesn’t happen by accident or just by having a bunch of good developers, a set of architecture guidelines and tools!
Bartsch demonstrated RWE's approach to application harmonisation based on a business & IT commitment to deliver IT solutions against a set of 10 Design Principles. This includes LeanIX as our application inventory and two different examples on how to cover Design Principles, first as Custom Tags and second as Custom Fact Sheets.
IT Governance or Corporate governance of information technology is a subset discipline of corporate
governance, focused on information and technology (IT) and its performance and risk management.
The interest in IT Governance is due to the ongoing need within organizations to focus value creation efforts
on an organization's strategic objectives and to better manage the performance of those responsible for creating this value in the best interest of all stakeholders.
Data-Ed Slides: Best Practices in Data Stewardship (Technical)DATAVERSITY
In order to find value in your organization's data assets, heroic data stewards are tasked with saving the day- every single day! These heroes adhere to a data governance framework and work to ensure that data is: captured right the first time, validated through automated means, and integrated into business processes. Whether its data profiling or in depth root cause analysis, data stewards can be counted on to ensure the organization's mission critical data is reliable. In this webinar we will approach this framework, and punctuate important facets of a data steward’s role.
Learning Objectives:
- Understand the business need for a data governance framework
- Learn why embedded data quality principles are an important part of system/process design
- Identify opportunities to help drive your organization to a data driven culture
Building a strong Data Management capability with TOGAF and ArchiMateBas van Gils
This is the deck that I used for my presentation at the EAM conference in 2013. It gives a high-level overview of the need for a solid data management capability before giving and overview of how enterprise architecture methods can be used to build this capability.
Third-party information security assessment checklist.pdfpriyanshamadhwal2
Performing a third-party information security assessment is crucial to evaluate the security posture of external vendors, partners, or service providers that handle sensitive data or have access to your organization's systems.
Real-World Data Governance Webinar: Data Governance Framework ComponentsDATAVERSITY
There are several basic components that go into delivering a successful and sustainable data governance program. Many of these framework items can be developed using tools you already own and without going to great expense. Organizations swear by the items that will be discussed in this webinar.
Join Bob Seiner for this month’s installment of the Real-World Data Governance series to learn about how to build and deliver immediate and future value from your Data Governance program through the delivery of items that will formalize accountability for the management of data and information assets.
Bob will discuss these core components:
Gaining Leadership’s backing and understanding
Best Practice Analysis leading to Recommended Actions
Operating Model of Roles & Responsibilities
Communications Plan to improve awareness
Action Plan / Roadmap to success
ISO 27701 is important for privacy compliance because it provides a comprehensive framework for organizations to manage the privacy of personal data. The standard covers all aspects of privacy management, from data collection and processing to security and compliance.
ISO 27701 is aligned with the General Data Protection Regulation (GDPR), which is the most comprehensive privacy law in the world. The standard also supports compliance with other privacy laws, such as the California Consumer Privacy Act (CCPA) and the Brazilian General Data Protection Law (LGPD).
By implementing ISO 27701, organizations can demonstrate to their customers, employees, and regulators that they are committed to protecting personal data. The standard can also help organizations to reduce their risk of data breaches and other privacy incidents.
Here are some of the benefits of implementing ISO 27701:
Demonstrate compliance with privacy laws and regulations
Reduce the risk of data breaches and other privacy incidents
Improve customer trust and confidence
Enhance the organization's reputation
Gain a competitive advantage
If your organization handles personal data, then ISO 27701 is an important standard to consider. The standard can help you to protect personal data, comply with privacy laws, and improve your organization's overall privacy posture.
Here are some of the specific requirements of ISO 27701:
Establish a privacy management policy
Conduct a privacy risk assessment
Implement technical and organizational measures to protect personal data
Implement procedures for managing data breaches
Provide individuals with access to their personal data
Respond to data subject requests
Monitor and improve the privacy management system
Data at the Speed of Business with Data Mastering and GovernanceDATAVERSITY
Do you ever wonder how data-driven organizations fuel analytics, improve customer experience, and accelerate business productivity? They are successful by governing and mastering data effectively so they can get trusted data to those who need it faster. Efficient data discovery, mastering and democratization is critical for swiftly linking accurate data with business consumers. When business teams can quickly and easily locate, interpret, trust, and apply data assets to support sound business judgment, it takes less time to see value.
Join data mastering and data governance experts from Informatica—plus a real-world organization empowering trusted data for analytics—for a lively panel discussion. You’ll hear more about how a single cloud-native approach can help global businesses in any economy create more value—faster, more reliably, and with more confidence—by making data management and governance easier to implement.
ArchiMate 3.0: A New Standard for ArchitectureIver Band
This keynote presentation from the July 2016 Open Group Austin Conference introduces the new version of the ArchiMate standard. ArchiMate 3.0 extends the language with various concepts that help enterprise architects tackle challenges in digital transformation and business change. This major new version introduces explicit support for capability-based planning, and improves linkage between business strategy and all architecture layers. ArchiMate 3.0 also enables modelers to describe the Internet of Things and the systems of the physical world, such as manufacturing and logistics. In addition, the new version supports more compact and intuitive visual models. This presentation includes examples that use these improvements and demonstrates how architects can benefit from them.
IT Architecture is failing the business by:
• Not delivering on business strategy and business objectives
• Not helping the business respond to external and internal pressures
• Not providing the consulting and advisory services to enable the business derive value from new technologies
• Not driving IT innovation
• Not making itself relevant or useful to the business
IT Architecture failing the IT organisation by:
• Not assisting with engagement with the business to architect solutions needed by the business
• Not working as an integrated function across all architectural areas
• Not defining IT architectures that enable a portfolio of solutions to be delivered and operated quickly
• Not innovating the IT portfolio and architecture to take advantage of and integrate new technologies
Individual architecture disciplines all too frequently operate as disintegrated and siloed functions.
The consequences are that:
• At least 40% of technology spending is diverted from IT
• Over 30% of CIOs routinely not consulted on IT solution acquisition and expenditure
IT architecture needs to:
• Enable the business respond to and realise changes in response to external and internal pressures
• Identify business opportunities in technology trends and occasions for changes and greater efficiencies
• IT Architecture needs to be able to contribute to the development of business strategy and to be trusted to be able to make a contribution
• Identify how the business can use technologies and how the business should be shaped to take advantage of technologies
• Provide advice on the potential of new technologies and how to react to technology changes
• Offer real business consulting and the addition of business value
Application Harmonisation using Design Principles in LeanIXLeanIX GmbH
Rainer Bartsch, Senior Enterprise Architect at RWE/Innogy give insights into Application Harmonization at EA Connect Days 2018 in Bonn: The Energy Trading business has been changing from high to low margins, from long running contracts to highly volatile (intraday) markets, from a few big players to many smaller market participants and to a business model that requires us to approach new markets and opportunities around the globe.
Such constant business change, over time, results in a quite diverse IT landscape using all kinds of technologies and a hell of a lot of people to keep it running. This obviously is adverse business change but what can I do to harmonise my IT environment or prevent to get into such a situation? For sure, it doesn’t happen by accident or just by having a bunch of good developers, a set of architecture guidelines and tools!
Bartsch demonstrated RWE's approach to application harmonisation based on a business & IT commitment to deliver IT solutions against a set of 10 Design Principles. This includes LeanIX as our application inventory and two different examples on how to cover Design Principles, first as Custom Tags and second as Custom Fact Sheets.
IT Governance or Corporate governance of information technology is a subset discipline of corporate
governance, focused on information and technology (IT) and its performance and risk management.
The interest in IT Governance is due to the ongoing need within organizations to focus value creation efforts
on an organization's strategic objectives and to better manage the performance of those responsible for creating this value in the best interest of all stakeholders.
Uel information strategy development implementation v2-acGurdish Sandhu
The presentation outline the University of East London's approach to Information Strategy Development and Implementation. The goal of Information Strategy to establish Information management culture that is embedded in the attitudes, behaviours, processes and decision making.
A basic workbook based on ISO/IEC 38500 which organisations can use to re-view their own status.
Delegate materials used in our work with charity boards in NZ
This webinar will cover the key differences between ISO/IEC 27001:2005 and the recently published
ISO/IEC 27001:2013 version of the Standard.
The focus will be on the core activities that will be required to transition an existing ISMS to the new version and discuss some of the areas likely to provide the most challenges to successful transition. Additionally, some strategies will be proposed to assist in developing the organisation's transition strategy.
Perancangan Panduan Keamanan Cyber-Physical Systems (CPS) NasionalAries Syamsuddin
Perancangan Panduan Keamanan Cyber-Physical Systems (CPS) Nasional, Cyber-Physical Systems (CPS)/IoT : Sistem Cerdas yang Meliputi Rekayasa Interaksi Jaringan Komponen Fisik dan Komputasi
SNI ISO/IEC 38500:2013 Tata Kelola Teknologi Informasi pada Sosialaisasi Standardisasi Teknologi Informasi "Penerapan SNI ISO/IEC Teknologi Informasi untuk menghadapi era globalisasi" Hotel Menara Peninsula, Jakarta 9 September 2014
▷ Apa yang perlu diatur agar tata kelola dan manajemen Keamanan SPBE dapat mendukung pencapaian tujuan SPBE?
▷ Bagaimana cara menghitung efektivitas pengaturan untuk Sistem Tata Kelola
Keamanan SPBE?
▷ Kecukupan pengaturan tata kelola dan manajemen yang diperlukan untuk Keamanan SPBE.
▷ Ketersediaan sistem manajemen kinerja Keamanan SPBE untuk mengukur keefektifan pengaturan.
10.SI-PI, yohanes agung nugroho, hapzi ali, sistem informasi, kerangka pengen...Yohanes Agung Nugroho
SISTEM INFORMASI DAN PENGENDALIAN INTERNAL (SI-PI) KONSEP DASAR PENGENDALIAN INTERNAL HUBUNGAN ANTARA PENGENDALIAN INTERNAL, MANAJEMEN RISIKO, CORPORATE GOVERNANCE DAN IT GOVERNANCE
Penerapan IT (Informasi Teknologi) pada perusahaan tentunya sudah menjadi hal yang sudah menjadi hal yang sangat umum. Penggunaan IT pada perusahaan tentunya membawa banyak manfaat bagi perusahaan, contohnya seperti: meningkatkan performa bisnis, meningkatkan ROI, meminimalisasi biaya dan waktu pemasaran, dan meminimalisasi resiko dalam bisnis yang dinamis. Namun penerapan IT pada perusahaan yang bertujuan untuk meningkatkan profit dari perusahaan bisa dapat berdampak sebaliknya bila Tata Kelola IT tersebut buruk. Untuk itulah dibutuhkan IT Governance dimana penggunaan dan penerapan IT pada perusahaan dapat bekerja secara optimal. IT Governance sendiri mempunyai banyak Tools (Alat) dan salah-satunya adalah COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY) framework. Dengan adanya COBIT framework ini perusahaan dapat memanfaatkan IT dengan optimal dan sesuai dengan hasil yang diharapkan. COBIT juga diharapkan mendukung kebutuhan manajemen dalam menentukan dan monitoring tingkatan yang sesuai dengan keamanan dan kendali organisasi mereka. Dengan begitu perusahaan akan merasa bahwa investasi IT-nya membawa keuntungan maksimal bagi proses bisnis mereka.
COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). COBIT memberikan arahan ( guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaik-baiknya.
Cobit 5 untuk manajemen teknologi informasi dan proses bisnisAgreindra Helmiawan
Implementation of information technology in the company is needed to support the process and business activities. The information technology used requires good management and refers to the management that supports the continuity of activities so that the company's stakeholders can plan the future and development of the company without having to be charged the process and activities of the company at this time. Information technology governance is the structure of relationships and processes for directing and controlling the organization to achieve its goals by adding value when balancing risk compared to technology and its processes. In this study provide steps in evaluating to get the value of maturity and process it to get any sector that experienced an ideal value shortage and provide recommendations based on the weaknesses found in business processes on the run. The author uses descriptive method and quantitative data, where this descriptive method produces research with the presentation in the form of description and description of problems related to the question of the variable. While the quantitative data used to measure a characteristic of the variable. The research process is done by measuring the maturity level in the process of information technology running on the company with APO, DSS and MEA COBIT 5 domains, with the management of information technology on the basis of COBIT 5 is expected to produce an efficient and effective management and support the achievement of vision, mission and objectives Company.
Pengembangan Kebijakan dan
Strategi Pengamanan Data
Digital dalam Perguruan Tinggi
Sarwono Sutikno
Webinar Keamanan Data Digital, SPI IT
Seri ISO 27001 SMKI
(Sistem Manajemen Keamanan Informasi)
Sarwono Sutikno
Webinar Keamanan Data Digital, SPI ITB
Rabu, 3 Agustus 2022
v2
Seri ISO 27001 Sistem Manajemen Keamanan Informasi
A. Sumber terbuka https://www.iso27001security.com/
B. ISO/IEC 27000:2018 Information technology — Security techniques
— Information security management systems — Overview and
vocabulary
C. ISO/IEC FDIS 27001 Information security, cybersecurity and privacy
protection — Information security management systems —
Requirements
D. ISO/IEC 27002:2022 Information security, cybersecurity and privacy
protection — Information security controls
Rangkuman
• Indeks KAMI (KeAManan Informasi) adalah ukuran untuk mencapai
batas dasar ISO 27001 Persyaratan SMKI;
• Seri ISO 27001 SMKI yang utama:
• ISO 27000 Gambaran umum dan kosakata
• ISO 27001 Persyaratan
• ISO 27002 Kendali Keamanan Informasi
• Wajib dijalankan:
• Plan: Klausul 4 Konteks organisasi s/d Klausul 7 Dukungan ISO 27001
• Do: Klausul 8 Operasi ISO 27001
• Check: Klausul 9 Evaluasi Kinerja ISO 27001
• Act: Klausul 10 Peningkatan ISO 27001
Perbandingan standar Sistem Manejemen Keamanan Informasi dgn Sistem Manajemen Anti Penyuapan dgn Sistem Manajemen Mutu dgn Sistem Manajemen Organisasi Pendidikan, Jika sudah menerapkan salah satu Sistem Manajemen maka untuk menerapkan yang lain sedikit sekali usaha tambahannya. Perubahan Manajemen Risiko adalah yang paling awal. Semoga bermanfaat.
Tata Kelola Informasi & Teknologi (I&T),
dan Aset Informasi
Webinar
Peran Teknologi Informasi dan Audit Internal dalam Akselerasi Inovasi di
Perguruan Tinggi
Sarwono Sutikno, Dr.Eng,CISA,CISSP,CISM,CSX-F
INSITUT TEKNOLOGI BANDUNG
Senin, 29 Juni 2020
• Become familiar with the internal audit profession and The Institute of
Internal Auditors (IIA).
• Understand the mandatory IPPF guidance:
• The Mission of Internal Audit,
• the Core Principles for the Professional Practice of Internal Auditing,
• the Definition of Internal Auditing,
• the Code of Ethics, and
• the International Standards for the Professional Practice of Internal
Auditing (Standards).
• Understand the strongly recommended IPPF guidance:
• Implementation Guidance and Supplemental Guidance.
• Understand the attributes of a well-executed risk management model
(process)
• COSO Internal Control Framework
• Describe internal auditors’ compliance and fraud-related responsibilities
related to protecting the organization from regulatory violations.
• Be familiar with selected computer-assisted audit techniques, including
generalized audit software.
• Understand the planning, fieldwork, and reporting processes of an audit
• Learn the elements of a finding and the proper presentation in an audit
report
• Understand quality assurance, how it operates, and why it is important to
the internal audit function.
Pemahaman Keamanan Informasi terkait Internal Control, konteks pencapaian tujuan organisasi. Jangan sampai karena tidak boleh diketahui oleh suatu unit maka unit lain tidak boleh akses, sehingga ketersediaan untuk Penambangan Data untuk mendapatkan insight terhambat. Aset Informasi tidak dapat dimanfaatkan untuk pencapaian tujuan
Segala bentuk pemberian kepada pegawai negeri atau penyelenggara negara dinamakan gratifikasi. Sejak disahkannya Undang-Undang Nomor 20 Tahun 2001 tentang Perubahan atas Undang-Undang Nomor 31 Tahun 1999 tentang Pemberantasan Tindak Pidana Korupsi, mereka berkewajiban untuk menolak setiap penerimaan gratifikasi yang berhubungan dengan jabatan dan berlawanan dengan tugas atau kewajiban penerima. Apabila karena kondisi tertentu tidak bisa menolak, maka melaporkan penerimaan tersebut kepada KPK merupakan upaya kedua untuk membebaskan dari ancaman hukuman.
§ Rancang bangun portable hacking station menggunakan Raspberry pi telah
berhasil dilakukan sehingga menghasilkan sebuah alat yang dapat dipergunakan untuk melakukan kegiatan etical hacking yang efektif dan efisien.
§ Pengujian dilakukan dengan melakukan simulasi hacking menggunakan portable hacking station sehingga dapat diverifikasi kesesuaiannya dengan kebutuhan spesifikasi yang telah ditetapkan. Alat ini berhasil melakukan wireless security testing, yaitu dengan mendapatkan password Wifi dengan skema MITM pada AP yang tidak terproteksi terhadap serangan deauthentication attack.
§ Tinjauan keamanan dari portable hacking station dibuat berdasarkan standar
ISO/IEC 15408 Common Criteria for IT Security Evaluation part 1 – 3 versi 3.1:2017, dan ISO/IEC TR 15446 Guide for the production of Protection Profiles and Security Targets dalam bentuk dokumen Security Target.
Indeks Presepsi Korupsi Indonesia 20 thn Reformasi - TII. Semoga IPK Indonesia tetap naik dengan usaha kita bersama rakyat termasuk mahasiswa dan STM serta semua pemuda-pemudi harapan bangsa. BERANI JUJUR HEBAT
Pemilihan Umum 2019 tinggal hitungan hari. sebelum nyoblos, yuk baca dulu laporan utama di majalah Integrito yang bertajuk "Menuju Catatatan Sejarah".
Silahkan unduh versi PDF di link ini :
https://www.kpk.go.id/id/publikasi/kajian-dan-penelitian/majalah-integrito/832-menuju-catatan-sejarah
Jangan lupa untuk pilih yang jujur :)
salam antikorupsi!
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondelferrydmn1999
Indonesia, negara kepulauan yang kaya akan keragaman budaya, suku, dan tradisi, memiliki Jakarta sebagai pusat kebudayaan yang dinamis dan unik. Salah satu kesenian tradisional yang ikonik dan identik dengan Jakarta adalah ondel-ondel, boneka raksasa yang biasanya tampil berpasangan, terdiri dari laki-laki dan perempuan. Ondel-ondel awalnya dianggap sebagai simbol budaya sakral dan memainkan peran penting dalam ritual budaya masyarakat Betawi untuk menolak bala atau nasib buruk. Namun, seiring dengan bergulirnya waktu dan perubahan zaman, makna sakral ondel-ondel perlahan memudar dan berubah menjadi sesuatu yang kurang bernilai. Kini, ondel-ondel lebih sering digunakan sebagai hiasan atau sebagai sarana untuk mencari penghasilan. Buku foto Lensa Kampung Ondel-Ondel berfokus pada Keluarga Mulyadi, yang menghadapi tantangan untuk menjaga tradisi pembuatan ondel-ondel warisan leluhur di tengah keterbatasan ekonomi yang ada. Melalui foto cerita, foto feature dan foto jurnalistik buku ini menggambarkan usaha Keluarga Mulyadi untuk menjaga tradisi pembuatan ondel-ondel sambil menghadapi dilema dalam mempertahankan makna budaya di tengah perubahan makna dan keterbatasan ekonomi keluarganya. Buku foto ini dapat menggambarkan tentang bagaimana keluarga tersebut berjuang untuk menjaga warisan budaya mereka di tengah arus modernisasi.
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...nasrudienaulia
Dalam teori fungsionalisme kulturalisasi Talcott Parsons, konsep struktur sosial sangat erat hubungannya dengan kulturalisasi. Struktur sosial merujuk pada pola-pola hubungan sosial yang terorganisir dalam masyarakat, termasuk hierarki, peran, dan institusi yang mengatur interaksi antara individu. Hubungan antara konsep struktur sosial dan kulturalisasi dapat dijelaskan sebagai berikut:
1. Pola Interaksi Sosial: Struktur sosial menentukan pola interaksi sosial antara individu dalam masyarakat. Pola-pola ini dipengaruhi oleh norma-norma budaya yang diinternalisasi oleh anggota masyarakat melalui proses sosialisasi. Dengan demikian, struktur sosial dan kulturalisasi saling memengaruhi dalam membentuk cara individu berinteraksi dan berperilaku.
2. Distribusi Kekuasaan dan Otoritas: Struktur sosial menentukan distribusi kekuasaan dan otoritas dalam masyarakat. Nilai-nilai budaya yang dianut oleh masyarakat juga memengaruhi bagaimana kekuasaan dan otoritas didistribusikan dalam struktur sosial. Kulturalisasi memainkan peran dalam melegitimasi sistem kekuasaan yang ada melalui nilai-nilai yang dianut oleh masyarakat.
3. Fungsi Sosial: Struktur sosial dan kulturalisasi saling terkait dalam menjalankan fungsi-fungsi sosial dalam masyarakat. Nilai-nilai budaya dan norma-norma yang terinternalisasi membentuk dasar bagi pelaksanaan fungsi-fungsi sosial yang diperlukan untuk menjaga keseimbangan dan stabilitas dalam masyarakat.
Dengan demikian, konsep struktur sosial dalam teori fungsionalisme kulturalisasi Parsons tidak dapat dipisahkan dari kulturalisasi karena keduanya saling berinteraksi dan saling memengaruhi dalam membentuk pola-pola hubungan sosial, distribusi kekuasaan, dan pelaksanaan fungsi-fungsi sosial dalam masyarakat.
Sosialisasi sni iso iec 38500-2015 rev2 - 15 des2015
1. Sosialisasi
RSNI ISO/IEC 38500:201x
Teknologi informasi - Tata kelola TI untuk organisasi
(ISO/IEC 38500:2015, IDT)
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM
Ketua WG Tata Kelola dan Layanan TI
PT35-01 Teknologi Informasi
Jakarta 15 Desember 2015
1
Tambahan:
SNI ISO/IEC 27014:2013 Tata Kelola Keamanan Informasi
2. Current:
• Cybersecurity Nexus (CSX) Liaison, ISACA Indonesia Chapter
• ISACA Academic Advocate at ITB
• Subject Matter Expert for Information Security Standard for ISO at ISACA HQ
• Associate Professor at School of Electrical Engineering and Informatics, Institut Teknologi Bandung
• Ketua WG Layanan dan Tata Kelola TI, anggota WG Keamanan Informasi serta Anggota Panitia Teknis 35-01 Program
Nasional Penetapan Standar bidang Teknologi Informasi, BSN – Kominfo.
• Asesor Kepala LSSMKI SNI ISO/IEC 27001 KAN
Past:
• Director of Certification – CRISC & CGEIT, ISACA Indonesia Chapter (2012-2014)
• Ketua Kelompok Kerja Evaluasi TIK Nasional, Dewan TIK Nasional (2007-2008)
• Plt Direktur Operasi Sistem PPATK (Indonesia Financial Transaction Reports and Analysis Center, INTRAC), April 2009 –
May 2011
Professional Certification:
• Professional Engineering (PE), the Principles and Practice of Electrical Engineering, College of Engineering, the University
of Texas at Austin. 2000
• IRCA Information Security Management System Lead Auditor Course, 2004
• ISACA Certified Information System Auditor (CISA). CISA Number: 0540859, 2005
• Brainbench Computer Forensic, 2006
• (ISC)2 Certified Information Systems Security Professional (CISSP), No: 118113, 2007
• ISACA Certified Information Security Manager (CISM). CISM Number: 0707414, 2007
Award:
• (ISC)2 Asia Pacific Information Security Leadership Achievements (ISLA) 2011 award in category Senior Information
Security Professional. http://isc2.org/ISLA
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM
5. Kerangka dan Standar – tinjauan
SNI ISO
38500
COSO
PP60/
2008 COBIT 5
ITIL v2
ITIL v3
SNI ISO
20000
SNI
ISO
2700x
SNI
ISO
900x
Common
Criteria
SNI ISO
15408
boardlevelmanagementtechnical
SNI ISO
27014
5 dari x 5
6. o Principle 1: Establish clearly understood responsibilities for IT
o Principle 2: Plan IT to best support the organization
o Principle 3: Acquire IT validly
o Principle 4: Ensure that IT performs well, whenever required
o Principle 5: Ensure IT conforms with formal rules
o Principle 6: Ensure IT use respects human factors
Principles of IT Governance
Source:
P.Weill & J.Ross, IT Governance, Harvard Business Press, 2004
6
8. SNI ISO/IEC 38500:2013 Tata Kelola Teknologi Informasi
Source: SNI ISO/IEC 38500:2013, ISO/IEC 38500:2008, AS8015 Corporate Governance of
ICT: January 2005
8 dari x 8
9. RSNI ISO/IEC 38500:2015 Tata Kelola Teknologi Informasi
Source: Figure 1 Model for Governance of IT, SNI ISO/IEC 38500:2015 9 dari x 9
Evaluasi
Arahkan Pantau
Sumber otoritas
Harapan pemangku
kepentingan
Kebutuhan bisnis
Kewajiban peraturan
perundangan
Tekanan bisnis
Strategidan
Kebijakan
Proposaldanrencana
Kinerjadan
kesesuaian
Penanggung
Jawab
Tata Kelola
Para Manajer
Sistem Manajemen untuk Pemanfaatan TI
10. RSNI ISO/IEC 38500:2015 Tata Kelola Teknologi Informasi
Source: Figure 1 Model for Governance of IT, SNI ISO/IEC 38500:2015 10 dari x 10
Evaluasi
Arahkan Pantau
Sumber otoritas
Harapan pemangku
kepentingan
Kebutuhan bisnis
Kewajiban peraturan
perundangan
Tekanan bisnis
Strategidan
Kebijakan
Proposaldanrencana
Kinerjadan
kesesuaian
Penanggung
Jawab
Tata Kelola
Para Manajer
Sistem Manajemen untuk Pemanfaatan TI
Para penanggung jawab tata kelola
sebaiknya memeriksa dan membuat
penilaian tentang pemanfaatan TI saat ini
dan masa depan, termasuk perencanaan,
proposal dan pengaturan pasokan (baik
internal, eksternal, atau keduanya).
11. RSNI ISO/IEC 38500:2015 Tata Kelola Teknologi Informasi
Source: Figure 1 Model for Governance of IT, SNI ISO/IEC 38500:2015 11 dari x 11
Evaluasi
Arahkan Pantau
Sumber otoritas
Harapan pemangku
kepentingan
Kebutuhan bisnis
Kewajiban peraturan
perundangan
Tekanan bisnis
Strategidan
Kebijakan
Proposaldanrencana
Kinerjadan
kesesuaian
Penanggung
Jawab
Tata Kelola
Para Manajer
Sistem Manajemen untuk Pemanfaatan TI
Para penanggung jawab tata kelola sebaiknya menetapkan
tanggung jawab serta memberikan arahan atas penyusunan
dan implementasi dari strategi dan kebijakan. Strategi
sebaiknya menetapkan arah investasi TI dan apa yang harus
dicapai TI. Kebijakan sebaiknya membentuk perilaku yang
baik dalam pemanfaatan TI.
12. RSNI ISO/IEC 38500:2015 Tata Kelola Teknologi Informasi
Source: Figure 1 Model for Governance of IT, SNI ISO/IEC 38500:2015 12 dari x 12
Evaluasi
Arahkan Pantau
Sumber otoritas
Harapan pemangku
kepentingan
Kebutuhan bisnis
Kewajiban peraturan
perundangan
Tekanan bisnis
Strategidan
Kebijakan
Proposaldanrencana
Kinerjadan
kesesuaian
Penanggung
Jawab
Tata Kelola
Para Manajer
Sistem Manajemen untuk Pemanfaatan TI
Para penanggung jawab tata kelola sebaiknya memantau kinerja
TI melalui sistem pengukuran yang tepat. Mereka sebaiknya
meyakinkan diri mereka sendiri bahwa kinerja tersebut telah
sesuai dengan strategi, terutama yang berkaitan dengan tujuan
bisnis.
13. Enam Prinsip RSNI ISO/IEC 38500:2015 Tata Kelola Teknologi Informasi
Source: Figure 1 Model for Governance of IT, SNI ISO/IEC 38500:2015 13 dari x 13
Evaluasi
Arahkan Pantau
Sumber otoritas
Harapan pemangku
kepentingan
Kebutuhan bisnis
Kewajiban peraturan
perundangan
Tekanan bisnis
Strategidan
Kebijakan
Proposaldanrencana
Kinerjadan
kesesuaian
Penanggung
Jawab
Tata Kelola
Para Manajer
Sistem Manajemen untuk Pemanfaatan TI
Prinsip 2: Strategi
Prinsip 3: Akuisisi
Prinsip 4: Kinerja
Prinsip 5: Kesesuaian
Prinsip 6: Perilaku Manusia
Prinsip 1: Tanggung jawab
14. Source: Figure 1 Model for Governance of IT, SNI ISO/IEC 38500:2015 14 dari x 14
Evaluasi
Arahkan Pantau
Sumber otoritas
Harapan pemangku
kepentingan
Kebutuhan bisnis
Kewajiban peraturan
perundangan
Tekanan bisnis
Strategidan
Kebijakan
Proposaldanrencana
Kinerjadan
kesesuaian
Penanggung
Jawab
Tata Kelola
Para Manajer
Sistem Manajemen untuk Pemanfaatan TI
Prinsip 2: Strategi
Prinsip 3: Akuisisi
Prinsip 4: Kinerja
Prinsip 5: Kesesuaian
Prinsip 6: Perilaku Manusia
Prinsip 1: Tanggung jawab
Prinsip 1: Tanggung jawab
Para individu dan berbagai kelompok dalam suatu organisasi memahami dan
menerima tanggung jawab mereka dalam hal penyediaan dan permintaan
atas TI. Mereka yang bertanggung jawab untuk melakukan berbagai
tindakan juga memiliki otoritas untuk melakukan berbagai tindakan
tersebut.
Enam Prinsip RSNI ISO/IEC 38500:2015 Tata Kelola Teknologi Informasi
15. Source: Figure 1 Model for Governance of IT, SNI ISO/IEC 38500:2015 15 dari x 15
Evaluasi
Arahkan Pantau
Sumber otoritas
Harapan pemangku
kepentingan
Kebutuhan bisnis
Kewajiban peraturan
perundangan
Tekanan bisnis
Strategidan
Kebijakan
Proposaldanrencana
Kinerjadan
kesesuaian
Penanggung
Jawab
Tata Kelola
Para Manajer
Sistem Manajemen untuk Pemanfaatan TI
Prinsip 2: Strategi
Prinsip 3: Akuisisi
Prinsip 4: Kinerja
Prinsip 5: Kesesuaian
Prinsip 6: Perilaku Manusia
Prinsip 1: Tanggung jawab
Prinsip 2: Strategi
Strategi bisnis organisasi memperhitungkan kemampuan TI saat ini dan di
masa depan; rencana pemanfaatan TI memenuhi kebutuhan saat ini dan
secara berkelanjutan dari strategi bisnis organisasi.
Enam Prinsip RSNI ISO/IEC 38500:2015 Tata Kelola Teknologi Informasi
16. Source: Figure 1 Model for Governance of IT, SNI ISO/IEC 38500:2015 16 dari x 16
Evaluasi
Arahkan Pantau
Sumber otoritas
Harapan pemangku
kepentingan
Kebutuhan bisnis
Kewajiban peraturan
perundangan
Tekanan bisnis
Strategidan
Kebijakan
Proposaldanrencana
Kinerjadan
kesesuaian
Penanggung
Jawab
Tata Kelola
Para Manajer
Sistem Manajemen untuk Pemanfaatan TI
Prinsip 2: Strategi
Prinsip 3: Akuisisi
Prinsip 4: Kinerja
Prinsip 5: Kesesuaian
Prinsip 6: Perilaku Manusia
Prinsip 1: Tanggung jawab
Prinsip 3: Akuisisi
Akuisisi TI dibuat berdasarkan alasan yang valid, melalui analisis yang tepat
dan secara berkelanjutan, dengan pengambilan keputusan yang jelas dan
transparan. Terdapat keseimbangan antara manfaat, peluang, biaya, dan
risiko, baik dalam jangka pendek maupun jangka panjang.
Enam Prinsip RSNI ISO/IEC 38500:2015 Tata Kelola Teknologi Informasi
17. Source: Figure 1 Model for Governance of IT, SNI ISO/IEC 38500:2015 17 dari x 17
Evaluasi
Arahkan Pantau
Sumber otoritas
Harapan pemangku
kepentingan
Kebutuhan bisnis
Kewajiban peraturan
perundangan
Tekanan bisnis
Strategidan
Kebijakan
Proposaldanrencana
Kinerjadan
kesesuaian
Penanggung
Jawab
Tata Kelola
Para Manajer
Sistem Manajemen untuk Pemanfaatan TI
Prinsip 2: Strategi
Prinsip 3: Akuisisi
Prinsip 4: Kinerja
Prinsip 5: Kesesuaian
Prinsip 6: Perilaku Manusia
Prinsip 1: Tanggung jawabPrinsip 4: Kinerja
TI digunakan untuk mendukung organisasi, menyediakan layanan, dengan
tingkat layanan dan kualitas layanan yang diperlukan untuk memenuhi
persyaratan bisnis saat ini dan di masa depan.
Enam Prinsip RSNI ISO/IEC 38500:2015 Tata Kelola Teknologi Informasi
18. Source: Figure 1 Model for Governance of IT, SNI ISO/IEC 38500:2015 18 dari x 18
Evaluasi
Arahkan Pantau
Sumber otoritas
Harapan pemangku
kepentingan
Kebutuhan bisnis
Kewajiban peraturan
perundangan
Tekanan bisnis
Strategidan
Kebijakan
Proposaldanrencana
Kinerjadan
kesesuaian
Penanggung
Jawab
Tata Kelola
Para Manajer
Sistem Manajemen untuk Pemanfaatan TI
Prinsip 2: Strategi
Prinsip 3: Akuisisi
Prinsip 4: Kinerja
Prinsip 5: Kesesuaian
Prinsip 6: Perilaku Manusia
Prinsip 1: Tanggung jawab
Prinsip 5: Kesesuaian
Pemanfaatan TI mematuhi semua peraturan perundangan yang wajib.
Kebijakan dan praktik dengan jelas didefinisikan, dilaksanakan, dan
ditegakkan.
Enam Prinsip RSNI ISO/IEC 38500:2015 Tata Kelola Teknologi Informasi
19. Source: Figure 1 Model for Governance of IT, SNI ISO/IEC 38500:2015 19 dari x 19
Evaluasi
Arahkan Pantau
Sumber otoritas
Harapan pemangku
kepentingan
Kebutuhan bisnis
Kewajiban peraturan
perundangan
Tekanan bisnis
Strategidan
Kebijakan
Proposaldanrencana
Kinerjadan
kesesuaian
Penanggung
Jawab
Tata Kelola
Para Manajer
Sistem Manajemen untuk Pemanfaatan TI
Prinsip 2: Strategi
Prinsip 3: Akuisisi
Prinsip 4: Kinerja
Prinsip 5: Kesesuaian
Prinsip 6: Perilaku Manusia
Prinsip 1: Tanggung jawab
Prinsip 6: Perilaku Manusia
Kebijakan, praktik, dan keputusan TI menjunjung tinggi Perilaku Manusia,
termasuk kebutuhan saat ini dan perkembangannya dari semua orang yang
terkait dalam proses.
Enam Prinsip RSNI ISO/IEC 38500:2015 Tata Kelola Teknologi Informasi
20. Perbaikan konsep Tata Kelola di Keamanan Informasi
20
Source:
P.Weill & J.Ross, IT Governance, Harvard Business Press, 2004
SNI ISO/IEC 38500:2013, ISO/IEC 38500:2008,
AS8015 Corporate Governance of ICT: January 2005
SNI ISO/IEC 27014:2013 Tata Kelola Keamanan Informasi,
ISO/IEC 27013:2013
21. Perbaikan konsep Tata Kelola di Keamanan Informasi
21
Prinsip 2: Strategi
Prinsip 3: Akuisisi
Prinsip 4: Kinerja
Prinsip 5: Kesesuaian
Prinsip 6: Perilaku Manusia
Prinsip 1: Tanggung jawab
Adopt a risk-based approach
Set direction of investment decisions
Ensure conformance with int & ext req
Foster a security-positive environment
Review performance in relation to
business outcomes
Establish organisation-wide infosec
Para pimpinan organisasi harus mengelola TI melalui tiga kegiatan utama:
Mengevaluasi pemanfaatan TI saat ini dan masa depan.
Mengarahkan penyusunan dan pelaksanaan dari rencana dan kebijakan untuk memastikan bahwa pemanfaatan TI memenuhi tujuan bisnis.
Memantau kesesuaian terhadap kebijakan, dan memantau pelaksanaan dibandingkan dengan rencana.
Para pimpinan organisasi harus mengelola TI melalui tiga kegiatan utama:
Mengevaluasi pemanfaatan TI saat ini dan masa depan.
Mengarahkan penyusunan dan pelaksanaan dari rencana dan kebijakan untuk memastikan bahwa pemanfaatan TI memenuhi tujuan bisnis.
Memantau kesesuaian terhadap kebijakan, dan memantau pelaksanaan dibandingkan dengan rencana.
Para pimpinan organisasi harus mengelola TI melalui tiga kegiatan utama:
Mengevaluasi pemanfaatan TI saat ini dan masa depan.
Mengarahkan penyusunan dan pelaksanaan dari rencana dan kebijakan untuk memastikan bahwa pemanfaatan TI memenuhi tujuan bisnis.
Memantau kesesuaian terhadap kebijakan, dan memantau pelaksanaan dibandingkan dengan rencana.
Para pimpinan organisasi harus mengelola TI melalui tiga kegiatan utama:
Mengevaluasi pemanfaatan TI saat ini dan masa depan.
Mengarahkan penyusunan dan pelaksanaan dari rencana dan kebijakan untuk memastikan bahwa pemanfaatan TI memenuhi tujuan bisnis.
Memantau kesesuaian terhadap kebijakan, dan memantau pelaksanaan dibandingkan dengan rencana.
Para pimpinan organisasi harus mengelola TI melalui tiga kegiatan utama:
Mengevaluasi pemanfaatan TI saat ini dan masa depan.
Mengarahkan penyusunan dan pelaksanaan dari rencana dan kebijakan untuk memastikan bahwa pemanfaatan TI memenuhi tujuan bisnis.
Memantau kesesuaian terhadap kebijakan, dan memantau pelaksanaan dibandingkan dengan rencana.
Para pimpinan organisasi harus mengelola TI melalui tiga kegiatan utama:
Mengevaluasi pemanfaatan TI saat ini dan masa depan.
Mengarahkan penyusunan dan pelaksanaan dari rencana dan kebijakan untuk memastikan bahwa pemanfaatan TI memenuhi tujuan bisnis.
Memantau kesesuaian terhadap kebijakan, dan memantau pelaksanaan dibandingkan dengan rencana.
Para pimpinan organisasi harus mengelola TI melalui tiga kegiatan utama:
Mengevaluasi pemanfaatan TI saat ini dan masa depan.
Mengarahkan penyusunan dan pelaksanaan dari rencana dan kebijakan untuk memastikan bahwa pemanfaatan TI memenuhi tujuan bisnis.
Memantau kesesuaian terhadap kebijakan, dan memantau pelaksanaan dibandingkan dengan rencana.
Para pimpinan organisasi harus mengelola TI melalui tiga kegiatan utama:
Mengevaluasi pemanfaatan TI saat ini dan masa depan.
Mengarahkan penyusunan dan pelaksanaan dari rencana dan kebijakan untuk memastikan bahwa pemanfaatan TI memenuhi tujuan bisnis.
Memantau kesesuaian terhadap kebijakan, dan memantau pelaksanaan dibandingkan dengan rencana.
Para pimpinan organisasi harus mengelola TI melalui tiga kegiatan utama:
Mengevaluasi pemanfaatan TI saat ini dan masa depan.
Mengarahkan penyusunan dan pelaksanaan dari rencana dan kebijakan untuk memastikan bahwa pemanfaatan TI memenuhi tujuan bisnis.
Memantau kesesuaian terhadap kebijakan, dan memantau pelaksanaan dibandingkan dengan rencana.
Para pimpinan organisasi harus mengelola TI melalui tiga kegiatan utama:
Mengevaluasi pemanfaatan TI saat ini dan masa depan.
Mengarahkan penyusunan dan pelaksanaan dari rencana dan kebijakan untuk memastikan bahwa pemanfaatan TI memenuhi tujuan bisnis.
Memantau kesesuaian terhadap kebijakan, dan memantau pelaksanaan dibandingkan dengan rencana.
Para pimpinan organisasi harus mengelola TI melalui tiga kegiatan utama:
Mengevaluasi pemanfaatan TI saat ini dan masa depan.
Mengarahkan penyusunan dan pelaksanaan dari rencana dan kebijakan untuk memastikan bahwa pemanfaatan TI memenuhi tujuan bisnis.
Memantau kesesuaian terhadap kebijakan, dan memantau pelaksanaan dibandingkan dengan rencana.
Para pimpinan organisasi harus mengelola TI melalui tiga kegiatan utama:
Mengevaluasi pemanfaatan TI saat ini dan masa depan.
Mengarahkan penyusunan dan pelaksanaan dari rencana dan kebijakan untuk memastikan bahwa pemanfaatan TI memenuhi tujuan bisnis.
Memantau kesesuaian terhadap kebijakan, dan memantau pelaksanaan dibandingkan dengan rencana.
Evaluasi
Para pemimpin organisasi harus mengevaluasi berbagai pilihan untuk menetapkan tanggung jawab sehubungan dengan pemanfaatan TI saat ini dan masa depan oleh organisasi. Dalam mengevaluasi berbagai pilihan, para pemimpin organisasi harus berusaha untuk memastikan pemanfaatan dan penyediaan TI yang efektif, efisien, dan layak untuk mendukung sasaran bisnis (pencapaian sasaran organisasi) saat ini dan masa depan.
Para pemimpin organisasi harus mengevaluasi kompetensi dari mereka yang diberikan tanggung jawab untuk mengambil keputusan tentang TI. Umumnya, mereka adalah para manajer (pejabat) yang juga bertanggung jawab atas sasaran dan kinerja organisasi, dibantu oleh tenaga ahli TI yang memahami nilai-nilai dan proses bisnis (pencapaian sasaran organisasi).
Arahkan
Para pemimpin organisasi harus mengarahkan bahwa berbagai rencana dilaksanakan sesuai dengan berbagai tanggung jawab TI yang telah ditetapkan.
Para pemimpin organisasi harus mengarahkan bahwa mereka menerima informasi yang mereka butuhkan untuk memenuhi tanggung jawab dan akuntabilitas mereka.
Pantau
Para pemimpin organisasi harus memantau bahwa mekanisme tata kelola TI yang tepat telah dijalankan.
Para pemimpin organisasi harus memantau bahwa mereka yang diberikan tanggung jawab menerima dan memahami tanggung jawab mereka.
Para pemimpin organisasi harus memantau kinerja mereka yang diberi tanggung jawab dalam tata kelola TI (misalnya, orang-orang yang duduk dalam komite pengarah atau dalam menyajikan proposal kepada para pemimpin organisasi).
Evaluasi
Para pemimpin organisasi harus mengevaluasi berbagai pengembangan TI dan proses bisnis (pencapaian sasaran organisasi) untuk memastikan bahwa TI dapat memberikan dukungan untuk kebutuhan bisnis (pencapaian sasaran organisasi) masa depan.
Dalam mempertimbangkan berbagai rencana dan kebijakan, para pemimpin organisasi harus mengevaluasi berbagai kegiatan TI untuk memastikan keselarasannya dengan sasaran organisasi dalam lingkungan yang berubah-ubah, dengan mempertimbangkan praktik yang lebih baik dan memenuhi persyaratan dari pemangku kepentingan utama lainnya.
Para pemimpin organisasi harus memastikan bahwa pemanfaatan TI sesuai dengan penilaian dan evaluasi risiko yang tepat, seperti yang dijelaskan dalam standar internasional dan nasional yang terkait.
Arahkan
Para pemimpin organisasi harus mengarahkan penyiapan dan pemanfaatan berbagai rencana dan kebijakan yang dapat memastikan bahwa organisasi tersebut mendapat manfaat dari pengembangan TI.
Para pemimpin organisasi juga harus mendorong pengajuan proposal untuk pemanfaatan TI yang inovatif yang memungkinkan organisasi untuk merespon peluang atau tantangan baru, melakukan usaha baru atau meningkatkan proses.
Pantau
Para pemimpin organisasi harus memantau kemajuan berbagai proposal TI yang telah disetujui untuk memastikan bahwa berbagai proposal TI tersebut dapat mencapai sasaran dalam jangka waktu yang ditentukan dengan menggunakan sumber daya yang telah dialokasikan.
Para pemimpin organisasi harus memantau penggunaanTI untuk memastikan pencapaian berbagai manfaat yang diinginkan
Evaluasi
Para pemimpin organisasi harus mengevaluasi berbagai pilihan TI dalam merealisasikan berbagai proposal yang telah disetujui, menyeimbangkan risiko dengan manfaat dari investasi yang diusulkan.
Arahkan
Para pemimpin organisasi harus mengarahkan bahwa aset TI (sistem dan infrastruktur) diperoleh dengan cara yang tepat, termasuk penyiapan dokumentasi yang sesuai, dengan tetap memastikan bahwa kapabilitas yang dibutuhkan dapat dipenuhi.
Para pemimpin organisasi harus mengarahkan bahwa pengaturan pasokan (termasuk pengaturan pasokan internal maupun eksternal) mendukung kebutuhan bisnis (pencapaian sasaran organisasi).
Pantau
Para pemimpin organisasi harus memantau berbagai investasi TI untuk memastikan bahwa investasi tersebut memberikan kapabilitas yang disyaratkan.
Para pemimpin organisasi harus memantau sejauh mana organisasi mereka dan para pemasok dapat memiliki pemahaman yang sama tentang tujuan organisasi dalam melakukan akuisisi TI.
Evaluasi
Para pemimpin organisasi harus mengevaluasi berbagai metode yang diusulkan oleh para manajer (pejabat) untuk memastikan bahwa TI akan mendukung proses bisnis (pencapaian sasaran organisasi) dengan kapabilitas dan kapasitas yang disyaratkan. Proposal ini harus membahas kelanjutan operasional normal dari bisnis dan perlakuan terhadap risiko yang terkait dengan pemanfaatan TI.
Para pemimpin organisasi harus mengevaluasi risiko kelanjutan operasi dari bisnis (pencapaian sasaran organisasi) yang timbul dari kegiatan TI.
Para pemimpin organisasi harus mengevaluasi risiko terhadap integritas informasi dan perlindungan aset TI, termasuk kekayaan intelektual dan pengetahuan organisasi yang terkait.
Para pemimpin organisasi harus mengevaluasi berbagai pilihan untuk menjamin keputusan yang efektif dan tepat waktu tentang pemanfaatan TI dalam mendukung tujuan bisnis (pencapaian sasaran organisasi)
.
Para pemimpin organisasi secara berkala harus mengevaluasi efektivitas dan kinerja dari sistem Tata Kelola TI organisasi.
Arahkan
Para pemimpin organisasi harus memastikan alokasi sumber daya yang cukup sehingga TI dapat memenuhi kebutuhan organisasi, sesuai dengan prioritas yang telah disetujui dan limitasi anggaran.
Para pemimpin organisasi harus mengarahkan mereka yang bertanggung jawab, untuk memastikan bahwa TI mendukung bisnis (pencapaian sasaran organisasi), dengan data yang benar dan mutakhir serta dilindungi dari kehilangan atau penyalahgunaan.
Pantau
Para pemimpin organisasi harus memantau sejauh mana TI mendukung bisnis (pencapaian sasaran organisasi).
Para pemimpin organisasi harus memantau sejauh mana alokasi sumber daya dan anggaran telah diprioritaskan sesuai dengan sasaran bisnis (pencapaian sasaran organisasi).
Para pemimpin organisasi harus memantau sejauh mana kebijakan, seperti untuk akurasi data dan efisiensi pemanfaatan TI, diikuti dengan benar.
Evaluasi
Para pemimpin organisasi secara berkala harus mengevaluasi sejauh mana TI memenuhi berbagai kewajiban (peraturan perundangan, hukum kebiasaan (common law), kontraktual), kebijakan internal, standar dan panduan profesional.
Para pemimpin organisasi secara berkala harus mengevaluasi kesesuaian internal organisasi terhadap sistem Tata Kelola TI organisasi tersebut.
Arahkan
Para pemimpin organisasi harus mengarahkan mereka yang bertanggung jawab untuk membentuk mekanisme berkala dan rutin untuk memastikan bahwa pemanfaatan TI mematuhi kewajiban yang relevan (peraturan perundangan, hukum kebiasaan (common law), kontraktual), standar dan pedoman.
Para pemimpin organisasi harus mengarahkan bahwa kebijakan ditetapkan dan ditegakkan untuk memungkinan organisasi memenuhi kewajiban internal dalam pemanfaatan TI.
Para pemimpin organisasi harus mengarahkan bahwa staf TI mengikuti pedoman yang relevan untuk perilaku profesional dan pengembangan profesional.
Para pemimpin organisasi harus mengarahkan bahwa semua tindakan yang berkaitan dengan TI harus sesuai dengan etika.
Pantau
Para pemimpin organisasi harus memantau kepatuhan dan kesesuaian TI melalui pelaksanaan pelaporan dan audit yang tepat, memastikan bahwa kajian dilakukan tepat waktu, komprehensif, dan sesuai untuk pelaksanaan evaluasi tingkat pemenuhan kebutuhan bisnis (pencapaian sasaran organisasi).
Para pemimpin organisasi harus memantau kegiatan TI, termasuk penghapusan aset dan data, untuk memastikan bahwa berbagai kewajiban terkait aspek lingkungan, privasi, manajemen pengetahuan strategis, pemeliharaan pengetahuan organisasi dan aspek terkait lainnya telah dipenuhi.
Evaluasi
Para pemimpin organisasi harus mengevaluasi kegiatan TI untuk memastikan bahwa perilaku manusia telah diidentifikasi dan dipertimbangkan dengan tepat.
Arahkan
Para pemimpin organisasi harus mengarahkan bahwa berbagai kegiatan TI konsisten dengan perilaku manusia yang telah diidentifikasi.
Para pemimpin organisasi harus mengarahkan bahwa berbagai risiko, peluang, permasalahan dan pertimbangan dapat diidentifikasi dan dilaporkan oleh siapa saja setiap saat. Berbagai risiko ini harus dikelola sesuai dengan kebijakan dan prosedur yang telah dipublikasikan dan dieskalasi ke pengambil keputusan yang sesuai.
Pantau
Para pemimpin organisasi harus memantau berbagai kegiatan TI untuk memastikan bahwa perilaku manusia yang diidentifikasi tetap relevan dan telah memperoleh perhatian yang tepat.
Para pemimpin organisasi harus memantau praktik kerja untuk memastikan bahwa mereka konsisten dengan pemanfaatan TI yang tepat.