2022
DOI: 10.30812/matrik.v21i2.1311
|View full text |Cite
|
Sign up to set email alerts
|

Evaluation of Basic Principles of Information Security at University Using COBIT 5

Abstract: Information security issues commonly arise in a company and institution, including those in University. Some of the threats and attacks are unauthorized access, system user accountability, and logical and physical issues. This study reveals the obedience rate of the information security principle in Universitas Amikom Purwokerto and provides a recovery strategy. The domains being used were APO13, DSS5, and MEA3. The researcher employed a descriptive quantitative method by having documentation, interview, and a… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
3
0
3

Year Published

2023
2023
2024
2024

Publication Types

Select...
6

Relationship

1
5

Authors

Journals

citations
Cited by 7 publications
(6 citation statements)
references
References 0 publications
0
3
0
3
Order By: Relevance
“…Каждый из этих уровней представляет собой набор процессов, выполняемых DT. Такой подход весьма ограничивает сферу деятельности DT, так в основе системы управления, где принимаются решения, лежит событийно-процессный подход, который сегодня используется в современных системах управления информационной безопасностью [17]. Объединить разные уровни управления информационной безопасностью практически невозможно в этой концепции [16] На наш взгляд этот список неограничен как по созданию новых направлений цифровых двойников, так и путем создания интегрированных систем DT.…”
Section: пример разработки цифрового двойника для процесса планирован...unclassified
“…Каждый из этих уровней представляет собой набор процессов, выполняемых DT. Такой подход весьма ограничивает сферу деятельности DT, так в основе системы управления, где принимаются решения, лежит событийно-процессный подход, который сегодня используется в современных системах управления информационной безопасностью [17]. Объединить разные уровни управления информационной безопасностью практически невозможно в этой концепции [16] На наш взгляд этот список неограничен как по созданию новых направлений цифровых двойников, так и путем создания интегрированных систем DT.…”
Section: пример разработки цифрового двойника для процесса планирован...unclassified
“…Metode penelitian yang digunakan penelitian kuantitatif serta COBIT 5 digunakan sebagai kerangka kerja untuk mengukur performa dan hasil keamanan fisik yang sudah diimplementasikan pada universitas x. Dari hasil evaluasi pada DSS5.5.5 dari COBIT didapatkan bahwa keamanan fisik universitas x berada pada tingkat 3 yang berarti keamanan fisik saat ini berjalan pada 2 prosedur standar operasi. Penelitian tentang evaluasi prinsip dasar keamanan informasi pada Universitas Amikom Purwokerto dengan menggunakan COBIT 5 oleh (Isnaini & Suhartono, 2022). Penelitian ini bertujuan untuk mencari tahu tingkatan dari prinsip keamanan informasi Universitas Amikom Purwokerto dengan menggunakan metode kualitatif deskriptif.…”
Section: Pendahuluanunclassified
“…The miners play a crucial role in maintaining the confidentiality and integrity of a blockchain system. Isnaini and Suhartono [12] have successfully shown a robust framework by conducting a comprehensive investigation of the principles of secrecy, availability, and integrity.…”
Section: Verificationmentioning
confidence: 99%