AUDIT KEAMANAN TEKNOLOGI INFORMASI DENGAN NATIONAL INSTITUTE OF STANDARD AND TECHNOLOGY (NIST) 800-30 PADA PD INDAH PERMAI GROUP
DOI:
https://doi.org/10.36595/misi.v8i1.1416Keywords:
Audit, Information Security, NIST 800-30, Risk Management, Security StandardAbstract
Pada era industri 4.0. Pemanfaatan Teknolog Informasi dalam suatu perusahaan yaitu untuk bertukar data, menampung data untuk kelancaran proses bisnis. Seiring berjalannya waktu, perusahaan semakin berkembang dan semakin banyak pula data dan informasi yang harus ditampung dan dijaga kerahasiaannya. PD. Indah Permai Group (IPG) merupakan perusahaan yang bergerak dalam bidang distributor sembako yang sangat bergantung pada Teknologi Informasi pada proses bisnisnya. Permasalahan yang terdapat pada perusahaan tersebut yaitu, tidak adanya manajemen risiko keamanan informasi sehingga terkadang data dan inforamsi yang ada pada server sering hilang, rusak, bahkan rentan terhadap pencurian informasi. Audit keamanan Teknologi Informasi dilakukan menggunakan framework National Institute of Standard and Technology 800-30. Hasil dari penelitian ini berupa usulan hasil audit keamanan untuk diterapkan pada perusahaan 30 untuk mengidentifikasi risiko dan memberikan rekomendasi mitigasi. Beberapa rekomendasi yang diberikan diantaranya proses transaksi, produk dan penjualan, server, PC, dan karyawan akan dilakukan risk transfer(dialihkan ke pihak ketiga untuk menangani). Kemudian untuk jaringan, UPS, dan sistem informasi IIS Permai akan dilakukan risk reduction (akan ditindak lanjuti oleh pihak internal).
References
I. K. Dewi and K. Yusriyah, “Cyber Public Relation Dalam Akun Instagram @Official.Antam Pt. Aneka Tambang To Face the Industrial Revolution 4 . 0,” MEDIALOG J. Ilmu Komun., vol. 4, no. 1, pp. 88–95, 2021.
S. Suginam, “Transformasi Digital di Masa Pandemi Covid 19: Studi Fenomenologi Pada UKM Kota Medan,” J. Bus. Econ. Res., vol. 3, no. 2, pp. 296–299, 2022, doi: 10.47065/jbe.v3i2.1696.
N. Purba, M. Yahya, and Nurbaiti, “Revolusi Industri 4.0?: Peran Teknologi Dalam Eksistensi Penguasaan Bisnis Dan Implementasinya,” J. Perilaku Dan Strateg. Bisnis, vol. 9, no. 2, pp. 91–98, 2021.
H. Tanuwijaya, “Analisis Keamanan Sistem Informasi Perdagangan Terintegrasi Menggunakan Standar ISO 27002,” Jutisi J. Ilm. Tek. Inform. dan Sist. Inf., vol. 11, no. 3, p. 571, 2022, doi: 10.35889/jutisi.v11i3.993.
A. Bimantoro, W. A. Pramesti, S. W. Bakti, M. A. Samudra, and Y. Amrozi, “Paradoks Etika Pemanfaatan Teknologi Informasi di Era 5.0,” J. Teknol. Inf., vol. 7, no. 1, pp. 58–68, 2021, doi: 10.52643/jti.v7i1.1425.
B. Ariesta Kalkhove, S. Rohani, and Alhadiansyah, “Upaya Notaris Dalam Menghadapi Tantangan Perlindungan Terhadap Data Penghadap Di Era Digital,” Tanjungpura Acta Borneo J., vol. 1, no. 2, pp. 90–111, 2023, [Online]. Available: https://jurnal.untan.ac.id/index.php/tabj
J. Wijaya, A. Megafitri, K. Khotimah, R. Astriratma, S. Kom, and M. Cs, “Analisis dan Manajemen Risiko Keamanan Informasi pada Rumah Sakit Menggunakan Metode Octave Allegro (Studi Kasus: Rumah Sakit Umum Daerah Cengkareng),” Semin. Nas. Mhs. Ilmu Komput. dan Apl., pp. 762–774, 2021.
Sasongko, D. P. Dwipayana, Jumangin, and C. P. Roselawati, “Konsep Perlindungan Hukum Data Pribadi dan Sanksi Hukum atas Penyalahgunaan Data Pribadi oleh Pihak Ketiga,” Proceeding Conf. Law Soc. Stud., vol. 1, no. 2, pp. 16–27, 2020, [Online]. Available: http://prosiding.unipma.ac.id/index.php/COLaS%0Ahttp://prosiding.unipma.ac.id/Index.Php/COLaS%0Ahttp://prosiding.unipma.ac.id/index.php/COLaS
P. P. Thenu, A. F. Wijaya, and C. Rudianto, “Analisis Manajemen Risiko Teknologi Informasi Menggunakan Cobit 5 (Studi Kasus: Pt Global Infotech),” J. Bina Komput., vol. 2, no. 1, pp. 1–13, 2020.
M. S. Hardani and K. Ramli, “Perancangan Manajemen Risiko Keamanan Sistem Informasi Manajemen Sumber Daya dan Perangkat Pos dan Informatika (SIMS) Menggunakan Metode NIST 800-30,” JURIKOM (Jurnal Ris. Komputer), vol. 9, no. 3, p. 591, 2022, doi: 10.30865/jurikom.v9i3.4181.
A. E. Musantono, A. K. Nisa, A. Q. A’Yuni, and H. Umam, “Manajemen Risiko Default Pada Pengguna Kartu Kredit Menggunakan Framework NIST 800-30,” INFORMAL Informatics J., vol. 7, no. 2, pp. 115–120, 2022.
E. Simanjuntak, “Manajemen Risiko Aset Perangkat IT Pada XYZ Menggunakan Standar ISO / IEC 27005?: 2008,” 2021.
V. P. P. Wijaya, “Manajemen Risiko Teknologi Informasi Pada BTSI UKSW Menggunakan ISO 31000:2018,” JATISI (Jurnal Tek. Inform. dan Sist. Informasi), vol. 9, no. 2, pp. 1295–1307, 2022, doi: 10.35957/jatisi.v9i2.2087.
J. Jonny, A. Ambarwati, and C. Darujati, “Penilaian Risiko Data Sistem Informasi Manajemen Puskesmas dan Aset Menggunakan ISO 27005,” Sistemasi, vol. 10, no. 1, p. 1, 2021, doi: 10.32520/stmsi.v10i1.995.
D. Pasha, A. thyo Priandika, and Y. Indonesian, “Analisis Tata Kelola It Dengan Domain Dss Pada Instansi Xyz Menggunakan Cobit 5,” J. Ilm. Infrastruktur Teknol. Inf., vol. 1, no. 1, pp. 7–12, 2020, doi: 10.33365/jiiti.v1i1.268.
A. Elanda and R. L. Buana, “Analisis Manajemen Risikao Infrastruktur Dengan Metode NIST (National Institute of Standards and Technology) SP 800-30 (Studi Kasus: STMIK Rosma),” Elkom J. Elektron. dan Komput., vol. 14, no. 1, pp. 141–151, 2021.
A. M. Ujung, M. Irwan, and P. Nasution, “Pentingnya Sistem Keamanan Database untuk melindungi data pribadi,” JISKA J. Sist. Inf. Dan Inform., vol. 1, no. 2, p. 44, 2023, [Online]. Available: http://jurnal.unidha.ac.id/index.php/jteksis
F. M. Hutabarat and A. D. Manuputty, “Analisis Resiko Teknologi Informasi Aplikasi VCare PT Visionet Data Internasional Menggunakan ISO 31000,” J. Bina Komput., vol. 2, no. 1, pp. 52–65, 2020, doi: 10.33557/binakomputer.v2i1.792.
S. S. Hussein, M. W. Alfiansyah, R. Daud, S. Ya’acob, and A. M. Lokman, Developing an Effective ICT Strategic Framework for Higher Education Institutions: A Case of Mataram University, vol. 1825 CCIS, no. May. Springer Nature Switzerland, 2023. doi: 10.1007/978-3-031-34045-1_18.
E. Khristian, H. Karamoy, and N. S. Budiarso, “Analisis Manajemen Risiko Dalam Mewujudkan Good Corporate Governance (Studi Kasus Pada PT Angkasa Pura I (Persero)),” J. Ris. Akunt. dan Audit. “GOODWILL,” vol. 12, no. 2, pp. 112–128, 2021.
Meilita Karenda Putri and A. R. Hakim, “Perancangan Manajemen Risiko Keamanan Informasi Layanan Jaringan MKP Berdasarkan Kerangka Kerja ISO/IEC 27005:2018 dan NIST SP 800-30 Revisi 1,” Info Kripto, vol. 15, no. 3, pp. 134–141, 2021, doi: 10.56706/ik.v15i3.34.
A. Elanda and R. L. Buana, “Analisis Manajemen Risiko Infrastruktur Dengan Metode NIST (National Institute of Standards and Technology) SP 800-30 (Studi Kasus?: STMIK Rosma),” Elkom J. Elektron. dan Komput., vol. 14, no. 1, pp. 141–151, 2021, doi: 10.51903/elkom.v14i1.387.
K. K. P. NIST, “Meningkatkan Privasi Melalui Manajemen Risiko Bisnis, Versi 1.0,” Tsapps. Nist. Gov. https//tsapps. nist. gov/publication/get_pdf. cfm, 2020.
W. P. Silalahi and R. Setyadi, “Analisis Manajemen Risiko Aplikasi DAPODIK Menggunakan COBIT 4.1,” Resolusi Rekayasa Tek. Inform. dan Inf., vol. 3, no. 2, pp. 168–175, 2022.
U. R. ISNAINI, “FORMULASI STRATEGI UNTUK ACUAN DOKUMEN PERENCANAAN KEBERLANGSUNGAN BISNIS (BCP) BERBASIS TEKNOLOGI INFORMASI DI PT. PERTAMINA REFINERY UNIT IV CILACAP”.
A. Syaputra, “Penilaian IT Governance dalam Manajemen Risiko IT Menggunakan Metode Quantitative dan Qualitative Risk Analysis,” J. Manaj. Inform., vol. 12, no. 1, pp. 63–73, 2022, doi: 10.34010/jamika.v12i1.6743.
Y. Dewi, “Manajemen Risiko IT pada Sistem Iraise menggunakan Metode NIST SP 800-30,” 2021.
Downloads
Additional Files
Published
How to Cite
Issue
Section
License
Semua tulisan pada jurnal ini menjadi tanggungjawab penuh penulis.