Perancangan Proses Keamanan Informasi Berdasarkan Framework ISO27001:2022

Muhammad Rizqan Aditama, Fitriyana Dewi, Dhata Praditya

Abstract


Keamanan informasi memiliki nilai yang krusial bagi perusahaan karena informasi merupakan salah satu aset yang sangat berharga dalam menjalankan operasi bisnis. Sebagai perusahaan yang bergerak dalam bidang industri MRO (maintenance, repair and overhaul) mesin pesawat terbang, TurbinCorp telah sukses dalam menangani maintenance ribuan mesin pesawat terbang di negara-negara berbagai belahan dunia, oleh karena itu penerapan sistem manajemen keamanan informasi adalah hal yang krusial supaya perusahaan bisa terhindar dari kebocoran ataupun ancaman yang dapat mengancam informasi perusahaan. Untuk perusahaan industri MRO, pengimplementasian standar ISO/IEC 27001:2022 yang merupakan versi terbaru dari ISO/IEC 27001:2013 dapat memberikan banyak manfaat seperti perlindungan data pelanggan, meningkatkan reputasi dan membantu menjaga kepatuhan terhadap peraturan dan persyaratan hukum yang berlaku. Tujuan penelitian ini adalah untuk menilai kondisi penerapan sistem manajemen keamanan informasi yang sudah diterapkan dan yang belum diterapkan. Penelitian ini dilakukan dengan pendekatan Design Science Research (DSR) dengan empat (4) tahap: inisiasi, pengumpulan data, rekomendasi, dan tahap pelaporan. Pengumpulan data dilakukan melalui wawancara serta dokumen. Data kemudian dianalisis menggunakan kerangka kerja ISO/IEC 27001:2022. Penelitian ini berfokus pada klausa utama yaitu klausa 4 sampai klausa 10 dan kontrol-kontrol annex. Kesenjangan yang teridentifikasi kemudian dibuatkan perancangan rekomendasi berdasarkan aspek people, process dan technology yang mencakup pilihan sertifikasi, pilihan kelompok minat khusus, penambahan peran dan tanggung jawab, prosedur, kebijakan dan pemilihan perangkat. Hasil penelitian ini dapat digunakan sebagai referensi untuk meningkatkan efisiensi keamanan informasi dan memberi beberapa rekomendasi jika perusahaan ingin mengajukan sertifikasi ISO/IEC 27001:2022.

Kata Kunci: Sistem Manajemen Keamanan Informasi (SMKI), Kontrol Teknologi Informasi, ISO/IEC 27001:2022, Design Science Research (DSR)

Full Text:

Download PDF

References


H. T. Murti, V. Puspita, and P. Ratih, “Pemanfaatan Teknologi Informasi dan Manajemen Perubahan Organisasi dalam Mendukung Bisnis Berkelanjutan Pasca Covid-19 pada UMKM di Kota Bengkulu (Utilization of Information Technology and Organizational Change Management to support Post-Covid 19 Sustainable Business for MSMEs in Bengkulu City),” vol. 1, no. 1, 2021.

F. Gunadi and S. R. Widianto, “Perbandingan Data Warehouse Cloud Computing Menggunakan Konvensional Berbasis Kriptografi,” 2020.

R. McLeod, Sistem Informasi Manajemen. Jakarta : Salemba Empat, 2008.

T. Kristanto, R. Arief, and N. F. Rozi, “PERANCANGAN AUDIT KEAMANAN INFORMASI BERDASARKAN STANDAR ISO 27001:2005 (STUDI KASUS: PT ADIRA DINAMIKA MULTI FINANCE),” 2014.

J. B. Anderson and R. Johannesson, “Understanding Information Transmission”.

H. P. Yockey, “Information theory, evolution and the origin of life,” Information Sciences, 2002.

D. Simarmata and D. M. Situmorang, “PENERAPAN SISTEM INFORMASI AKUNTANSI KOTA BATAM,” 2023.

R. Budiarto, “MANAJEMEN RISIKO KEAMANAN SISTEM INFORMASI MENGGUNAKAN METODE FMEA DAN ISO 27001 PADA ORGANISASI XYZ,” vol. 2, no. 2, 2017.

M. Lenawati, W. W. Winarno, and A. Amborowati, “Tata Kelola Keamanan Informasi Pada PDAM Menggunakan ISO/IEC 27001:2013 Dan Cobit 5,” vol. 9, no. 1, 2017.

F. A. Basyarahil, H. M. Astuti, and J. A. R. Hakim, “Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Berdasarkan ISO/IEC 27001:2013 pada Direktorat Pengembangan Teknologi dan Sistem Informasi (DPTSI) ITS Surabaya,” vol. 6, no. 1, 2017.

C. Chazar, “STANDAR MANAJEMEN KEAMANAN SISTEM INFORMASI BERBASIS ISO/IEC 27001:2005,” 2015.

B. Shojaie, “Implementation of Information Security Management Systems based on the ISO/IEC 27001 Standard in different cultures,” Feb. 2018.

Hevner, March, Park, and Ram, “Design Science in Information Systems Research,” MIS Quarterly, vol. 28, no. 1, p. 75, 2004, doi: 10.2307/25148625.

ISACA, COBIT® 2019 Implementation guide: implementing and optimizing an information and technology governance solution. Schaumburg, Illinois: ISACA, 2018.

ISACA, COBIT Focus Area: Information Security Using COBIT 2019. ISACA, 2020.

A. Viamianni, R. Mulyana, and F. Dewi, “COBIT 2019 INFORMATION SECURITY FOCUS AREA IMPLEMENTATION FOR REINSURCO DIGITAL TRANSFORMATION,” 2023.

SFIA Foundation, Skills Framework for the Information Age: Framework Reference. 2021.

Gartner, “Gartner Magic Quadrant & Critical Capabilities,” 2023. https://www.gartner.com/en/research/magic-quadrant




DOI: https://doi.org/10.37531/sejaman.v6i2.5550

Refbacks

  • There are currently no refbacks.


Flag Counter

Creative Commons License

S E I K O : Journal of Management & Business is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
 
© All rights reserved 2018. S E I K O : Journal of Management & Business - ISSN (Print) : 2598-831X, ISSN (Online) : 2598-8301.
 

Web
Analytics