2020
DOI: 10.20527/klik.v7i2.316
|View full text |Cite
|
Sign up to set email alerts
|

Analisis Audit Tata Kelola Keamanan Teknologi Informasi Menggunakan Framework Cobit 5 Pada Instansi X

Abstract: <p><em>Information technology governance has an important role in regulating the use and utilization of information technology at the X Institusions. Problems in the X Institusions, especially in the management of information technology security. In this research, the process design on COBIT 5 is the DSS05 and APO13 domains that focuses on ensuring the management of information technology security. Based on the capability level assessment for the DSS05 and APO13 domains, the results are still at le… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
1
0
7

Year Published

2022
2022
2024
2024

Publication Types

Select...
6
1

Relationship

0
7

Authors

Journals

citations
Cited by 8 publications
(8 citation statements)
references
References 3 publications
0
1
0
7
Order By: Relevance
“…Proses pengumpulan data dan evaluasi bukti dikenal sebagai audit teknologi informasi. Tujuan audit ini adalah untuk memastikan bahwa sistem aplikasi komputerisasi telah menerapkan dan menerapkan sistem pengendalian internal yang sepadan, bahwa seluruh aktivas dilindungi dengan baik atau disalahgunakan, dan bahwa integritas data, keandalan, dan efisiensi dan efektivitas operasi informasi berbasis komputer [9]. Audit ini mencakup penilaian terhadap kebijakan, prosedur, pengendalian, serta infrastruktur teknologi informasi yang digunakan dalam organisasi.…”
Section: Audit Teknologi Informasiunclassified
See 1 more Smart Citation
“…Proses pengumpulan data dan evaluasi bukti dikenal sebagai audit teknologi informasi. Tujuan audit ini adalah untuk memastikan bahwa sistem aplikasi komputerisasi telah menerapkan dan menerapkan sistem pengendalian internal yang sepadan, bahwa seluruh aktivas dilindungi dengan baik atau disalahgunakan, dan bahwa integritas data, keandalan, dan efisiensi dan efektivitas operasi informasi berbasis komputer [9]. Audit ini mencakup penilaian terhadap kebijakan, prosedur, pengendalian, serta infrastruktur teknologi informasi yang digunakan dalam organisasi.…”
Section: Audit Teknologi Informasiunclassified
“…Pedoman COBIT, diterbitkan oleh Institut IT Governance, memungkinkan implementasi pengaturan TI yang efektif di seluruh organisasi [8]. Komponen manajemen COBIT menyediakan kerangka kerja yang responsif untuk pengukuran dan pengendalian TI, serta alat-alat untuk mengevaluasi kemampuan TI dalam 34 proses TI COBIT [9]. Terdapat beberapa domain yang ada pada cobit antara lain : Evaluate, Direct, and Monitor (EDM), Align, Plan, Organize(APO), Build, Aquire, and Implement (BAI), Deliver, Service, Support (DSS), Monitor, Evaluate, Assess(MEA).…”
Section: Cobit (Control Objective For Information Related Technology)unclassified
“…Keamanan aset dan informasi dapat diimplementasikan melalui berbagai cara, seperti enkripsi, pengaturan akses, pengelolaan identitas, [2] serta pemantauan dan deteksi ancaman.Pada penelitain ini menggunakan pendekatan dengan cara yaitu melibatkan wawancara, observasi, dan analisis dokumen untuk mengumpulkan data yang tidak dapat diukur secara numerik. [3]…”
Section: Metode Penelitian Keamanan Aset Dan Informasiunclassified
“…Penilaian pada YBM PLN menggunakan capability level selaras dengan [11]- [13] meskipun pada [11], [13] menggunakan framework yang berbeda (COBIT 5). Pada [16], [17] terdapat kemiripan dalam fokus domain (EDM dan APO) meskipun dalam penelitian pada YBM PLN hanya berfokus pada sebagian domain (EDM02, APO04, APO05, APO07, dan APO08) yang mana pemilihannya didasarkan pada faktor desain yang sesuai dengan kondisi YBM PLN.…”
Section: Pendahuluanunclassified