Analisis Dan Implementasi Sistem Manajemen Keamanan Informasi Menggunakan ISO/IEC 27001 (Studi Kasus Pada PT.XYZ)

Authors

  • Rizki Septiyanto Wibowo Universitas Pamulang
  • Tukiyat Universitas Pamulang, Kota Tangerang Selatan, Banten
  • Sajarwo Anggai Universitas Pamulang, Kota Tangerang Selatan, Banten
  • Winarni Universitas Pamulang, Kota Tangerang Selatan, Banten

Keywords:

Audit, ISO/IEC 270001, Information Security Management System (SMKI), Plan-Do-Check-Act (PDCA)

Abstract

It has become a current necessity in every company regarding the implementation of information and communication technology governance in efforts to improve service quality. The implementation of information and communication technology governance is a critical factor in enhancing service quality across various companies. Therefore, the adoption of an Information Security Management System (ISMS) based on the ISO 27001:2013 standard becomes essential, in line with the conduct of regular audits to ensure its effectiveness. This research aims to develop and design an information security governance framework in accordance with ISO/IEC 27001 and to conduct audits on the system that has been implemented in PT. XYZ, to ensure its compliance with good and efficient standards. The methodology used is Plan-Do- Check-Act (PDCA), with data collection techniques through interviews and distribution of questionnaires for internal audits. The research findings indicate that the average ISO/IEC 27001 maturity level is at levels three and four. It is expected that this research can assist and provide recommendations related to security controlsused as guidelines and procedures for the implementation of information security, as well as ensuring the overall operation runs in accordance with ISO 27001 standards.

 

References

[1] Anggi A, Oky & Ike. (2016) Perencanaan Dan Implementasi Information Security Management System Menggunakan Framework ISO/IEC 20071. Diakses dari Perencanaan dan Implementasi Information Security Management System Menggunakan Framework ISO/IEC 20071 | Putra | Jurnal Teknologi dan Sistem Komputer (undip.ac.id)

[2] Bakri Muhammad & Nia Irmayana. (2017) Analisis Dan Penerapan Sistem Manajemen Keamanan Informasi SIMHPBPKPMenggunakan Standar ISO 27001. Diakses dari ANALISIS DAN PENERAPAN SISTEM MANAJEMEN KEAMANAN INFORMASI SIMHP BPKP MENGGUNAKAN STANDAR ISO 27001 | Bakri | Jurnal Tekno Kompak (teknokrat.ac.id)

[3] Budiarto Raden. (2017). Manajemen Risiko Keamanan Sistem Informasi Menggunakan Metode FMEA Dan ISO 27001 Pada Organisasi XYZ. Diakses dari Audit Sistem Keamanan Informasi Menggunakan ISO 27001 pada SMKN 1 Pugung, Lampung: Information Security Audit | POSITIF : Jurnal Sistem dan Teknologi Informasi (poliban.ac.id)

[4] Ciptaningrum Dkk (2015). Audit Keamanan Sistem Informasi pada Kantor Pemerintah Kota Yogyakarta Menggunakan COBIT 5. Seminar NasionalTeknologi Informasi dan Komunikasi. Yogyakarta.

[5] Chalifa (2015) STANDAR MANAJEMEN KEAMANAN SISTEM INFORMASI BERBASIS ISO/IEC 27001:2005. Diakses dari 04_STANDAR_MANAJEMEN_KEAMANAN_SISTEM_INFORMASI_BERBASIS_ISO_27001-libre.pdf (d1wqtxts1xzle7.cloudfront.net)

[6] Desy Dwi Prasetyowati Dkk. (2019). Evaluasi Manajemen Keamanan Informasi MenggunakanIndeks KAMI Berdasarkan ISO/IEC 27001:2013 pad Politeknik Ilmu Pelayaran Semarang . Diakses dari Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Berdasarkan ISO/IEC 27001:2013 pada Politeknik Ilmu Pelayaran Semarang | Prasetyowati | JOINS (Journal of Information System) (dinus.ac.id)

[7] Edy Soesanto Dkk. (2023). Sistem Manajemen Keamanan Informasi dengan StandarISO/IEC 27001 dan ISO/IEC 27002 pada PT Jasa Marga. Diakses dari Sistem manajemen keamanan informasi dengan standar ISO/IEC 27001 dan ISO/ICE 27002 pada PT Jasa Marga | Co-Creation : Jurnal Ilmiah Ekonomi Manajemen Akuntansi dan Bisnis (arkainstitute.co.id)

[8] Eri Riana, Meiva & Octa. (2022) Analisis Maturity Level Dan Pdca Dalam Penerapan Proses Audit SMKI (Information Security Management System) Menggunakan ISO 27001:2013 Pada PT Indonesia Game. Diakses dari Analisis Tingkat Kematangan (Maturity Level) Dan PDCA (Plan-Do-Check-Act) Dalam Penerapan Audit Sistem Manajemen Keamanan Informasi Pada PT Indonesia Game Menggunakan Metode ISO 27001:2013 | Journal of Information System Research (JOSH) (seminar- id.com).

[9] Eri Riana, Meiva & Octa. (2023) Analisis Tingkat Kematangan (Maturity Level) Dan Pdca (Plan-Do-Check-Act) Dalam Penerapan Audit Sistem Manajemen Keamanan Informasi Pada PT Indonesia Game Menggunakan Metode ISO 27001:2013. Diakses dari Diakses dari Analisis Tingkat Kematangan (Maturity Level) Dan PDCA (Plan-Do-Check-Act) Dalam Penerapan Audit Sistem Manajemen Keamanan Informasi Pada PT Indonesia Game Menggunakan Metode ISO 27001:2013 | Journal of Information System Research (JOSH) (seminar-id.com)

[10] Erny, Rokhman & Ryan Adhitya. (2020). Perancangan Manajemen Keamananan Informasi Menggunkan Metode Analisis Risiko Iso 27005:2008 Pada Dinas Komunikasi Dan Informatika Jawa Barat. Diakses dari Perancangan Manajemen Keamanan Informasi Menggunakan Metode Analisis Risiko Iso 27005:2008 Pada Dinas Komunikasi Dan Informatika Provinsi Jawa Barat | Nursetyawati | eProceedings of Engineering (telkomuniversity.ac.id)

[11] Fadzri, Suprapto & Andi. (2019). Perencanaan Keamanan Informasi Berdasarkan Analisis Risiko Teknologi Informasi Menggunakan Metode OCTAVE dan ISO 27001 (Studi Kasus Bidang IT Kepolisian Daerah Banten). Diakses dari Perencanaan Keamanan Informasi Berdasarkan Analisis Risiko Teknologi Informasi Menggunakan Metode OCTAVE dan ISO 27001 (Studi Kasus Bidang IT Kepolisian Daerah Banten) | Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer (ub.ac.id)

[12] Firzah, Hanim & Bekti. (2017). Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Berdasarkan ISO/IEC 27001:2013 pada Direktorat Pengembangan Teknologi dan Sistem Informasi (DPTSI) ITS Surabaya. Diakses dari Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Berdasarkan ISO/IEC 27001:2013 pada Direktorat Pengembangan Teknologi dan Sistem Informasi (DPTSI) ITS Surabaya - Neliti

[13] Faza, Widhyi & Admajai (2020). Evaluasi Keamanan Informasi Data Center Berdasarkan Standar ISO 27001:2013 (Studi Kasus PT. Pupuk Kalimantan Timur). Diakses dari Evaluasi Keamanan Informasi Data Center Berdasarkan Standar ISO 27001:2013 (Studi Kasus PT. Pupuk Kalimantan Timur) | Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer (ub.ac.id)

[14] Fitroh, Dkk. (2017) Pentingnya Implementasi ISO 27001 Dalam Manajemen Keamanan : Sistematika Review. Diakses dari PENTINGNYA IMPLEMENTASI ISO 27001 DALAM MANAJEMEN KEAMANAN : SISTEMATIKA REVIEW | Fitroh | Prosiding Semnastek (umj.ac.id)

[15] Gustiana A.P & Yudi Priyadi. (2019). Rekomendasi Pemodelan Sistem Manajemen Keamanan Informasi Menggunakan ISO/IEC 27001:2013 dan DFDpada PT. XYZ. Diakses dari View of Rekomendasi Pemodelan Sistem Manajemen Keamanan Informasi Menggunakan ISO/IEC 27001:2013 dan DFD pada PT. XYZ (stikom- bali.ac.id)

[16] Hatomo Arif. (2019) Perencanaan Strategis Sistem Informasi Dan Sistem Manajemen Keamanan Informasi Berbasis ISO / IEC 27001: 2013 Menggunakan Ward & Peppard Pada Perusahaan Transshipment. Diakses dari yusrian,+5604-24798-3- ED (2).pdf

[17] Hartati Tuti. (2017). Perencanaan Sistem Manajemen Keamanan Informasi Bidang Akademik Menggunakan ISO 27001:2013. Diakses dari Perencanaan Sistem Manajemen Keamanan Informasi Bidang Akademik Menggunakan ISO 27001: 2013 | KOPERTIP : Scientific Journal of Informatics Management and Computer (kopertipindonesia.or.id)

[18] Hartati, Gema & Citra. (2023). Sistem Manajemen Keamanan Informasi Perlindungan Nilai Matakuliah berbasis ISO 27001. Diakses dari Sistem Manajemen Keamanan Informasi Perlindungan Nilai Matakuliah berbasis ISO 27001 | Jurnal ICT: Information Communication & Technology (ikmi.ac.id)

[19] Hilaluddin Jauhary Dkk. (2022). Penerapan ISO27001 dalam Menjaga dan Meminimalisir Risiko Keamanan Informasi: Literatur Review. Diakses dari Penerapan ISO27001 dalam Menjaga dan Meminimalisir Risiko Keamanan Informasi : Literatur Review| Jauhary | Media Jurnal Informatika (unsur.ac.id)

[20] Hariyanto, Bambang. (2004). Sistem Manajemen Basis Data. Bandung: Informatika

[21] Ibra & Rahardian. (2021). Perancangan Sistem Informasi Manajemen Risiko

[22] berdasarkan ISO 27001:201 (Sistem Manajemen Keamanan Informasi). Diakses dari Perancangan Sistem Informasi Manajemen Risiko berdasarkan ISO 27001:2013 (Sistem Manajemen Keamanan Informasi) | Journal of Emerging Information System and Business Intelligence (JEISBI) (unesa.ac.id)

[23] Kasus: Sistem Informasi Akademik Universitas Muhammadiyah Purwokerto). Diakses dari Analisis Keamanan Sistem Informasi Dengan ISO 27001 (Studi Kasus: Sistem Informasi Akademik Universitas Muhammadiyah Purwokerto) | Sholikhatin | Jurnal Ilmiah IT CIDA (amikomsolo.ac.id)

[24] Kadir, A. (2003). Pengenalan Sistem Informasi. Yogyakarta: ANDI.

[25] Lestari, Putri. (2018). Skripsi Analisis Faktor-Faktor yang Mempengaruhi Kepercayaan dalam Bertransaksi Online Shopping pada MahasiswaUIN Syarif Hidayatullah Jakarta.

[26] Mardi & Jajasukma. (2018). Evaluasi Keamanan Informasi Pada Perguruan Tinggi Bina Insani Berdasarkan Indeks Keamanan InformasiSNI ISO/IEC 27001. Diakses dari Evaluasi Keamanan Informasi Pada Perguruan Tinggi Bina Insani Berdasarkan Indeks Keamanan Informasi SNI ISO/IEC 27001 | PIKSEL : Penelitian Ilmu Komputer Sistem Embedded and Logic (unismabekasi.ac.id).

[27] Mei, Wing & Armadyah. (2017). Tata Kelola Keamanan Informasi Pada PDAM Menggunakan ISO/IEC 27001:2013 Dan Cobit 5. Diakses dari Tata Kelola Keamanan Informasi Pada PDAM Menggunakan ISO/IEC 27001:2013 Dan Cobit 5 | Lenawati | SPEED - Sentra Penelitian Engineering dan Edukasi

[28] Nasher Fuad. (2018). Perancangan Sistem Manajemen Keamanan Informasi Layanan Pengadaan Barang/Jasa Secara Elektronik (LPSE) Di Dinas Komunikasi Dan Informatika Kabupaten CianjurDengan Menggunakan SNI ISO/IEC 27001:2013. Diakses dari Microsoft Word - mji pa fuad.docx (semanticscholar.org).

[29] Pangky Februari & Fitria (2019). Audit Sistem Keamanan Informasi Menggunakan ISO 27001 pada SMKN 1 Pugung Lampung. Diakses dari Audit Sistem Keamanan Informasi Menggunakan ISO 27001 pada SMKN 1 Pugung, Lampung: Information Security Audit | POSITIF : Jurnal Sistem dan Teknologi Informasi (poliban.ac.id)

[30] Rahmat Dadan. (2019). Perencanaan Sistem Manajemen Keamanan InformasiMenggunakan Standar SNI ISO/IEC 27001: 2013. Diakses dari Perencanaan Sistem Manajemen Keamanan Informasi Menggunakan Standar Sni Iso/Iec 27001: 2013 | COMPUTING | Jurnal Informatika (unibba.ac.id)

[31] Ritzkal, Arief & Hendri Hendrawan. (2016). Implementasi ISO/IEC 27001:2013 Untuk Sistem Manajemen Keamanan Informasi (SMKI) Pada Fakultas Teknik Uika-Bogor. Diakses dari IMPLEMENTASI ISO/IEC 27001:2013 UNTUK SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) PADA FAKULTAS TEKNIK UIKA-BOGOR | Ritzkal | Prosiding Semnastek (umj.ac.id)

[32] Rizki & Bambang. (2021). Evaluasi Manajemen Keamanan Informasi MenggunakanIndeks Keamanan Informasi (KAMI) Pada Jaringan (Studi Kasus : UIN Sunan Kalijaga Yogyakarta). Diakses dari Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) pada Jaringan (Studi Kasus: UIN Sunan Kalijaga Yogyakarta) | Jurnal Teknologi Informasi dan Ilmu Komputer (ub.ac.id)

[33] Siti, Arief & Emha. (2018). Analisis Keamanan Sistem Informasi Dengan ISO 27001(Studi Kasus: Sistem Informasi Akademik Universitas Muhammadiyah Purwokerto). Diakses dari Analisis Keamanan Sistem Informasi Dengan ISO 27001 (Studi Kasus: Sistem Informasi Akademik Universitas Muhammadiyah Purwokerto) | Sholikhatin | Jurnal Ilmiah IT CIDA (amikomsolo.ac.id)

[34] Sitta & Rahadian. (2021). Analisis Kesenjangan Sistem Manajemen Keamanan Informasi (SMKI) Sebagai Persiapan Sertifikasi ISO/IEC 27001:2013 Pada Institusi Pemerintah. Diakses dari Analisis kesenjangan sistem manajemen keamanan informasi (SMKI) sebagai persiapan sertifikasi ISO/IEC 27001:2013 pada institusi pemerintah | Teknologi: Jurnal Ilmiah Sistem Informasi (unipdu.ac.id)

[35] Satori D & Komariah A (2013). Metode Penelitian Kualitatif. Bandung. Alfabeta

[36] Sofyanti. (2014). Skripsi Rancang Bangun Sistem Informasi Penerimaan KaryawanBerbasis WEB (Studi Kasus: PT Desalite Esbang Jaya). Jakarta: Universitas Islam Negeri Syarif Hidayatullah

[37] Sarno & Iffano. (2009). Sistem Manajemen Keamanan Informasi. Surabaya: ITS Press. Sheikhpour & Modiri. (2012). A Best Practice Approach for Integration of ITIL and ISO/IEC 27001 Services for Information Security Management.Indian journal of science and technology, Vol. 5, No. 2.

[38] Tripton & Krause. (2011). Information Security Management Handbook, Volume 5, 6th Edition. Boca Raton: CRC Press

[39] Wenceslaus & Fahmy. (2020). Evaluasi Keamanan Informasi Pada SMA N 1 Sentolo Berdasarkan Indeks Keamanan Informasi (KAMI)ISO/IEC 27001:2013. Diakses dari Evaluasi Keamanan Informasi Pada SMA N 1 Sentolo Berdasarkan Indeks Keamanan Informasi (KAMI) ISO/IEC 27001:2013 | Pamungkas | Jurnal Sistem Komputer dan Informatika (JSON) (stmik-budidarma.ac.id)

[40] Winda & Ashwin Sasongko (2018). Analisis Sistem Manajemen Keamanan Informasi Menggunakan SNI ISO/IEC 27001:2013 Pada Pemerintahan Daerah Kota Sukabumi (Studi Kasus: Di Diskominfo Kota Sukabumi). Diakses dari 391-Article Text-834-1-10-20190322 (4).pdf

Downloads

Published

2025-01-12