PEMETAAN PENURUNAN TUJUAN COBIT 5 UNTUK AUDIT KEAMANAN SISTEM INFORMASI (STUDI KASUS: SISTEM INFORMASI AKADEMIK SEKOLAH TINGGI XYZ)
Abstrak
Abstrak
Saat  ini,  hampir semua perguruan tinggi,  termasuk Sekolah Tinggi  XYZ,  menggunakan Sistem
Informasi Akademik (SIA) untuk pengelolaan layanan administrasi akademik. SIA dapat mencerminkan kualitas pengelolaan sebuah perguruan tinggi. Salah satu yang menentukan kualitas layanan SIA adalah tingkat keamanannya. Audit perlu dilakukan untuk mengetahui tingkat keamanan Sistem Informasi (SI). Keamanan SI dapat dipandang dari sisi teknis dan sisi tata kelola. Penelitian akan difokuskan pada sisi tata kelola, karena sejauh ini belum ditemukan insiden keamanan di sisi teknis pada SIA Sekolah Tinggi XYZ. Kerangka kerja COBIT 5, khususnya COBIT 5 for Information Security, merupakan salah satu kerangka yang dapat digunakan untuk mengukur tingkat keamanan SI dari sisi tata kelola. COBIT 5 dipilih karena dapat menjangkau semua pemangku kepentingan dan dapat dengan mudah diintegrasikan ke proses bisnis. Penelitian ini akan menyusun kerangka pengukuran untuk mengetahui tingkat kapabilitas proses dalam hal keamanan SI, khususnya SIA pada Sekolah Tinggi XYZ.
Â
Kata Kunci: Keamanan, Sistem Informasi, Cobit 5
Referensi
Senft, S., and F. Gallegos. 2009. Information Technology Control And Audit Third Edition.3 ed. Boca Raton: Taylor & Fancis Group
Davis, C., dan M. S. Wheler. 2007. IT Auditing:Using Control to Protect Information Assets. NewYork: MacGraw- Hill Companies.
M. Spremić, “Governing Information System Security: Review of Approaches to Information System Security Assurance and Auditing,†Latest Trends Appl. Informatics Comput., pp. 42–48, 2011.
M. Spremic, “Standards and Frameworks for
Information System Security Auditing and
Assurance,†World Congr. Eng., vol. I, p. 6,
M. Spremić, D. Ph, M. Ivanov, and P. D.
Full, “Using CobiT Methodology in Information System Auditing : Evidences from measuring the level of Operational Risks in Credit Institutions 2 . Managing Risks in Credit Institutions System Auditing and Assessing The,†Recent Adv. Bus. Adm., pp. 45–50, 2010.
Z. Huang, P. Zavarsky, and R. Ruhl, “An
Efficient Framework for IT Controls of Bill
(Canada Sarbanes-Oxley) Compliance by Aligning COBIT 4.1, ITIL v3 and ISO/IEC 27002,†2009 Int. Conf. Comput. Sci. Eng., vol. 198, pp. 386–391, 2009.
S. Morimoto, “Application of COBIT to
Security Management in Information Systems Development,†2009 Fourth Int. Conf. Front. Comput. Sci. Technol., pp.
–630, Dec. 2009.
ISACA, COBIT 5 A Business Framework for the Governance and Management of Enterprise IT. Illinois: ISACA, 2012.
Arora, V. “Comparing different information security standards: COBIT v s. ISO 27001,â€2010.[Online].Available: http://qatar.cmu.edu/media/assets/CPUCIS2010-1.pdf [Accessed: 1-Oct-2015]
ISACA, Process Assessment Model (PAM): Using COBIT® 5. Illinois: ISACA, 2013.
Sekolah Tinggi XYZ, Statuta Sekolah
Tinggi XYZ. Jakarta, 2014.
Prosiding ini memberikan akses terbuka langsung ke isinya dengan prinsip bahwa membuat penelitian tersedia secara gratis untuk publik mendukung pertukaran pengetahuan global yang lebih besar.
Semua artikel yang diterbitkan Open Access akan segera dan secara permanen gratis untuk dibaca dan diunduh semua orang.