PEMETAAN PENURUNAN TUJUAN COBIT 5 UNTUK AUDIT KEAMANAN SISTEM INFORMASI (STUDI KASUS: SISTEM INFORMASI AKADEMIK SEKOLAH TINGGI XYZ)

  • Candra Santosa Mahasiswa S2 Teknik Elektro, Universitas Gadjah Mada
  • W Widyawan Dosen S2 Teknik Elektro, Universitas Gadjah Mada

Abstract

Abstrak

Saat  ini,  hampir semua perguruan tinggi,  termasuk Sekolah Tinggi  XYZ,  menggunakan Sistem

Informasi Akademik (SIA) untuk pengelolaan layanan administrasi akademik. SIA dapat mencerminkan kualitas pengelolaan sebuah perguruan tinggi. Salah satu yang menentukan kualitas layanan SIA adalah tingkat keamanannya. Audit perlu dilakukan untuk mengetahui tingkat keamanan Sistem Informasi (SI). Keamanan SI dapat dipandang dari sisi teknis dan sisi tata kelola. Penelitian akan difokuskan pada sisi tata kelola, karena sejauh ini belum ditemukan insiden keamanan di sisi teknis pada SIA Sekolah Tinggi XYZ. Kerangka kerja COBIT 5, khususnya COBIT 5 for Information Security, merupakan salah satu kerangka yang dapat digunakan untuk mengukur tingkat keamanan SI dari sisi tata kelola. COBIT 5 dipilih karena dapat menjangkau semua pemangku kepentingan dan dapat dengan mudah diintegrasikan ke proses bisnis. Penelitian ini akan menyusun kerangka pengukuran untuk mengetahui tingkat kapabilitas proses dalam hal keamanan SI, khususnya SIA pada Sekolah Tinggi XYZ.

 

Kata Kunci: Keamanan, Sistem Informasi, Cobit 5

Author Biographies

Candra Santosa, Mahasiswa S2 Teknik Elektro, Universitas Gadjah Mada
Mahasiswa S2 Teknik Elektro, Universitas Gadjah Mada
W Widyawan, Dosen S2 Teknik Elektro, Universitas Gadjah Mada
Dosen S2 Teknik Elektro, Universitas Gadjah Mada

References

Senft, S., and F. Gallegos. 2009. Information Technology Control And Audit Third Edition.3 ed. Boca Raton: Taylor & Fancis Group

Davis, C., dan M. S. Wheler. 2007. IT Auditing:Using Control to Protect Information Assets. NewYork: MacGraw- Hill Companies.

M. Spremić, “Governing Information System Security: Review of Approaches to Information System Security Assurance and Auditing,” Latest Trends Appl. Informatics Comput., pp. 42–48, 2011.

M. Spremic, “Standards and Frameworks for

Information System Security Auditing and

Assurance,” World Congr. Eng., vol. I, p. 6,

M. Spremić, D. Ph, M. Ivanov, and P. D.

Full, “Using CobiT Methodology in Information System Auditing : Evidences from measuring the level of Operational Risks in Credit Institutions 2 . Managing Risks in Credit Institutions System Auditing and Assessing The,” Recent Adv. Bus. Adm., pp. 45–50, 2010.

Z. Huang, P. Zavarsky, and R. Ruhl, “An

Efficient Framework for IT Controls of Bill

(Canada Sarbanes-Oxley) Compliance by Aligning COBIT 4.1, ITIL v3 and ISO/IEC 27002,” 2009 Int. Conf. Comput. Sci. Eng., vol. 198, pp. 386–391, 2009.

S. Morimoto, “Application of COBIT to

Security Management in Information Systems Development,” 2009 Fourth Int. Conf. Front. Comput. Sci. Technol., pp.

–630, Dec. 2009.

ISACA, COBIT 5 A Business Framework for the Governance and Management of Enterprise IT. Illinois: ISACA, 2012.

Arora, V. “Comparing different information security standards: COBIT v s. ISO 27001,”2010.[Online].Available: http://qatar.cmu.edu/media/assets/CPUCIS2010-1.pdf [Accessed: 1-Oct-2015]

ISACA, Process Assessment Model (PAM): Using COBIT® 5. Illinois: ISACA, 2013.

Sekolah Tinggi XYZ, Statuta Sekolah

Tinggi XYZ. Jakarta, 2014.

Published
2017-01-16
How to Cite
Santosa, C. and Widyawan, W. (2017) “PEMETAAN PENURUNAN TUJUAN COBIT 5 UNTUK AUDIT KEAMANAN SISTEM INFORMASI (STUDI KASUS: SISTEM INFORMASI AKADEMIK SEKOLAH TINGGI XYZ)”, ReTII, 00. Available at: //journal.itny.ac.id/index.php/ReTII/article/view/325 (Accessed: 26April2024).