Integrasi Framework Cobit 5, Itil V3 Dan Iso 27001 Untuk Pembuatan .

Transcription

INTEGRASI FRAMEWORK COBIT 5, ITIL V3 DAN ISO 27001 UNTUKPEMBUATAN DOKUMEN PENGELOLAANKEAMANAN INFORMASISKRIPSIDisusun Oleh:SYARIFAH NORAHANUM HANIFAHH76216049PROGRAM STUDI SISTEM INFORMASIFAKULTAS SAINS DAN TEKNOLOGIUNIVERSITAS ISLAM NEGERI SUNAN AMPELSURABAYA2020

PERNYATAAN KEASLIANSaya yang bertanda tangan di bawah ini,Nama: Syarifah Norahanum HanifahNIM: H76216049Program Studi : Sistem InformasiAngkatan: 16Menyatakan bahwa saya tidak melakukan plagiat dalam penulisan skripsi saya yangberjudul: “INTEGRASI FRAMEWORK COBIT 5, ITIL V3 DAN ISO 27001UNTUK PEMBUATAN DOKUMEN PENGELOLAAN INFORMASI”. Apabilasuatu saat nanti terbukti saya melakukan tindakan plagiat, maka saya bersediamenerima sanksi yang telah ditetapkan.Demikian pernyataan keaslian ini saya buat dengan sebenar-benarnya.ii

LEMBAR PERSETUJUAN PEMBIMBINGSkripsi olehNAMA: SYARIFAH NORAHANUM HANIFAHNIM: H76216049JUDUL: INTEGRASI FRAMEWORK COBIT 5, ITIL V3 DAN ISO 27001UNTUK PEMBUATAN DOKUMEN PENGELOLAANINFORMASIIni telah diperiksa dan disetujui untuk diujikan.Surabaya, 14 Agustus 2020Dosen Pembimbing 1Dosen Pembimbing 2(Muhammad Andik Izzudin, MT)NIP. 198403072014031001(Nita Yalina,S.Kom.,M.MT)NIP. 198702082014032003iii

PENGESAHAN TIM PENGUJI SKRIPSISkripsi Syarifah Norahanum Hanifah ini telah dipertahankandi depan tim penguji skripsidi Surabaya, 14 Agustus 2020Mengesahkan,Dewan PengujiDosen Penguji 1Dosen Penguji 2(Muhammad Andik Izzudin, MT)NIP. 198403072014031001(Nita Yalina, S.Kom., M.MT)NIP. 198702082014032003Dosen Penguji 3Dosen Penguji 4(Andhy Permadi, M.Kom)NIP. 198110142014031002(Mohammad Khusnu Milad, M. MT)NIP. 197901292014031002iv

Mv

ABSTRAKINTEGRASI FRAMEWORK COBIT 5, ITIL V3 DAN ISO 27001 UNTUKPEMBUATAN DOKUMEN PENGELOLAAN INFORMASIOleh:Syarifah Norahanum HanifahSaat ini tata kelola teknologi informasi dan komunikasi (TIK) sudahmenjadi kebutuhan dan tujuan disetiap perusahaan maupun instansi, khusunyainstansi penyelenggara layanan publik. karena peran TIK yang semakin pentinguntuk peningkatan kulitas layanan yang ada. Faktor keamanan informasimerupakan aspek penting pelayanan publik dalam penyelenggara tata Kelola. Adabeberapa framework TI yang digunakan sebagai pedoman untuk mengukur danmengevaluasi tingkat keamanan informasi diantaranya COBIT, ITIL dan ISO27001. Penelitian ini bertujuan untuk membuat panduan pengelolaan keamananinformasi dengan mengintegrasikan framework COBIT 5, ITIL V3 dan ISO 27001dengan mengambil objek verifikasi adalah Dinas Komunikasi dan InformatikaKabupaten Jombang. Dilakukan dengan tiga tahapan yakni tahap penyusunan yangterdiri dari analisis, pemetaan dan penyusunan, tahap kedua adalah proses verfikasidan validasi. Dan tahap ketiga adalah perbaikan panduan pengelolaan keamananinformasi. hasil dari tahap pemetaan adalah Pada Pratik kunci APO13.01 ada 10aktivitas ISO 27001 klausul A.11 keamanan lingkungan fisik yang sudah terpetakandan juga 3 aktivitas pada ITIL V3 Service Design domain information securitymanagement, Tiga aktivitas ISO 27001 klausul A.11 keamanan lingkungan fisikdan 1 aktivitas ITIL V3 Service Design domain information securitymanagementtelah terpetakan pada APO13.02 kemudian Dua aktivitas ISO 27001klausul A.11 keamanan lingkungan fisik dan 2 aktivitas ITIL V3 Service Designdomain information security management telah terpetakan kedalam APO13.03.hasil verifikasi panduan prosedur pengelolaan keamanan informasi dapat diketahuibawah 66,7% narasumber meyatakan bahasa dan istilah yang digunakan padapanduan prosedur pengeloaan keamanan informasi jelas dan cukup mudahdipahami. kemudian 66,7% narasumber menyatakan bahwa panduan yang dibuatcukup mudah untuk dilaksanakan dan sebanyak 100% narasumber menyatakanbahwa pembagian peran pada panduan prosedur sesuai. Untuk pertanyaan panduanprosedur apakah telah menjawab kebutuan keamanan informasi pada instansi,narasumber menyatakan 100% mampu menjawab kebutuhan instansi. Validasiexpert judgement dilakukan untuk mengetahui apakah panduan pengelolaankeamanan informasi yang telah dibuat sudah sesuai menurut ahli. Hasil dari validasiexpert judgement menyatakan bahwa panduan yang sudah dibuat dinyatakan valid.Kata kunci: COBIT 5, ITIL V3 dan ISO 27001, Keamanan informasi,Panduan pengelolaan keamanan informasividigilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id

ABSTRACTINTEGRATION OF COBIT 5, ITIL V3 AND ISO 27001 FRAMEWORKSFOR INFORMATION MANAGEMENT DOCUMENTSBy:Syarifah Norahanum HanifahCurrently information and communication technology (ICT) governancehas become a need and goal in every company and agency, especially public serviceproviders. because the role of ICT is increasingly important for improving thequality of existing services. The information security factor is an important aspectof public services in administering governance. There are several IT frameworksthat are used as guidelines for measuring and evaluating the level of informationsecurity including COBIT, ITIL and ISO 27001.This study aims to createinformation security management guidelines by integrating the COBIT 5, ITIL V3and ISO 27001 frameworks by taking the object of verification, namely theCommunication Office. and Informatics of Jombang Regency. It was carried out inthree stages, namely the preparation stage consisting of analysis, mapping andpreparation, the second stage was the verification and validation process. And thethird stage is the improvement of information security management guidelines. Theresults of the mapping stage are in the APO13.01 key practice there are 10 activitiesof ISO 27001 clause A.11 physical environment security that have been mappedand also 3 activities at ITIL V3 Service Design domain information securitymanagement, Three activities of ISO 27001 clause A.11 environmental securityphysical and 1 ITIL V3 Service Design information security management activitieshave been mapped to APO13.02 then Two ISO 27001 clause A.11 physicalenvironment security activities and 2 ITIL V3 Service Design information securitymanagement activities have been mapped into APO13.03. The results of theverification of the information security management procedure guide can be seenthat 66.7% of informants stated that the language and terms used in the informationsecurity management procedure guide were clear and quite easy to understand.then 66.7% of informants stated that the guidelines made were quite easy toimplement and as many as 100% of informants stated that the division of roles inthe procedure guide was appropriate. For the procedural guide question whetherit has answered the agency's information security needs, the informants stated thatthey were 100% able to answer the agency's needs. Expert judgment validation iscarried out to find out whether the information security management guidelines thathave been made are appropriate according to the expert. The results of the expertjudgment validation state that the guidelines that have been made are declaredvalid.Keywords: COBIT 5, ITIL V3 and ISO 27001, Information security, Guidelinesfor information security managementviidigilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id

DAFTAR ISIHALAMAN JUDUL . iPERNYATAAN KEASLIAN . iiLEMBAR PERSETUJUAN PEMBIMBING . iiiPENGESAHAN TIM PENGUJI SKRIPSI . ivLEMBAR PERNYATAAN PUBLIKASI KARYA ILMAH.vABSTRAK . viABSTRACT . viiDAFTAR GAMBAR .xDAFTAR TABEL. xiDAFTAR LAMPIRAN . xiiBAB I PENDAHULUAN .11.1 Latar Belakang .11.2 Rumusan Masalah .21.3 Batasan Masalah .21.4 Tujuan Penelitian .31.5 Manfaat Penelitian .31.6 Sistematika Penelitian .4BAB II TINJAUAN PUSTAKA .52.1 Penelitian Terdahulu .52.2 Dasar Teori.72.2.1 Definisi Teknologi Informasi .72.2.2 Definisi Tata Kelola .82.2.3 Kemanan Informasi .92.2.4 COBIT .102.2.5 ITIL (The Infrastruktur Library) .142.2.7 ISO 27001 .162.2.8 Hubungan antara COBIT 5 dan ITIL V3 .182.2.9 Dinas Komunikasi dan Informatika Kabupaten Jombang.202.3 Integrasi Keilmuan .22BAB III METODOLOGI PENELITIAN .253.1 Tahap Persiapan .263.1.1 Studi Literatur .26viiidigilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id

3.1.2 Observasi .263.2 Tahap Penyusunan Panduan .263.2.1 Analisis Proses pada COBIT 5, ITIL V3 dan ISO 27001 .263.2.2 Tahap Pemetaan Framework.303.2.3 Penyusunan Panduan Pengelolaan Kemanan Informasi .303.3 Tahap Verifikasi dan Validasi.313.3.1 Penentuan Peran Kerja .313.3.2 Verifikasi dan Validasi Panduan Prosedur Pengelolaan KeamamananInformasi .313.4 Tahap Perbaikan Panduan Pengelolaan Keamanan Informasi.313.5 Jadwal Pelaksanaan Penelitian .32BAB IV HASIL DAN PEMBAHASAN.334.1 Tahap Persiapan .334.1.1 Studi. Literatur .334.1.2 Observasi .334.2 Penyusunan Prosedur Pengelolaan Keamanan Informasi .344.2.1 Analisis Proses pada COBIT 5, ITIL V3 dan ISO 27001 .344.2.2 Penyusunan Prosedur Pengelolaan Keamanan Informasi .504.3 Verifikasi dan Validasi Panduan Pengelolaan Keamanan Informasi.514.3.1 Gambaran Umum Organisasi .514.3.2 Penentuan Peran dan Tanggung Jawab .534.3.3 Verifikasi Panduan Pengelolaan Kemanan Informasi .554.4 Validasi Expert Judgement .574.5 Perbaikan Panduan Prosedur Pengelolaan Keamanan Informasi .58BAB V KESIMPULAN DAN SARAN .605.1 Kesimpulan .605.2 Saran.61DAFTAR PUSTAKA .62ixdigilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id

DAFTAR GAMBARGambar 2.1 Evolution Scope COBIT (Sumber: ISACA). 11Gambar 2.2 Prinsip COBIT (Sumber: ISACA) . 11Gambar 2.3 RACI Chart (Sumber: ISACA) . 13Gambar 2.4 ITIL V3 Lifecycle (Design, n.d.) . 14Gambar 2.5 Pemetaan COBIT 5 dan ITIL V3 . 19Gambar 2.6 Struktur Organisasi Dinas Kominfo Kabupaten Jombang . 21Gambar 4.1 Struktur Organisasi Dinas Kominfo Kabupaten Jomban . 52Gambar 4.2 Cover Panduan Pengelolaan Keamanan Informasi . 59xdigilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id

DAFTAR TABELTabel 2.1 Tinjauan Penelitian Terdahulu . 5Tabel 2.2 Deskripsi Unit kerja dari Struktur Diskominfo Kabupaten Jombang . 22Tabel 4.1 Praktik kunci COBIT 5 APO13 Manage Security (ISACA, 2012) . 33Tabel 4.2 Aktivitas COBIT 5 APO 13(ISACA, 2012) . 36Tabel 4.3 Kontrol Keamanan Menurut ITIL V3 Service Design (Design, n.d.). 37Tabel 4.4 Aktivitas Pada ITIL V3 Service Design domain Information securitymanagement . 39Tabel 4.5 Objektif Kontrol pada ISO 27001 Klausul A.11(ISO/IEC, 2009) . 40Tabel 4.6 Pemetaan Framework . 41Tabel 4.7 Hasil pemetaan dari ketiga Framework . 49Tabel 4.8 RACI Chart COBIT 5 (ISACA, 2012). 53Tabel 4.9 Penentuan RACI Chart APO13. 54Tabel 4.10 Hasil Pemetaan Struktur Organisasi . 55Tabel 4.11 Rekapitulasi jawaban narasumber . 56xidigilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id

DAFTAR LAMPIRANLampiran 1 Daftar Proses dan aktivitas . 64Lampiran 2 Hasil pemetaan aktivitas . 72Lampiran 3 Form Penilaian untuk Verifikasi . 78Lampiran 4 Panduan Prosedur Pengelolaan Keamanan Informasi . 80Lampiran 5 Hasil Verifikasi Panduan Pengelolaan keamanan informasi . 91Lampiran 6 Dokumentasi saat proses verifikasi. 93Lampiran 7 Hasil Validasi Pengujian Dokumen Panduan PengelolaanKeamanan Informasi. . 94Lampiran 8 Perbaikan Panduan Prosedur Pengelolaan Keamanan Informasi . 103Lampiran 9 Dokumentasi Surat Keterangan dibutuhkan . 116xiidigilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id

BAB IPENDAHULUAN1.1Latar BelakangTata kelola teknologi informasi dan komunikasi merupakan kebutuhan yangmenjadi tujuan disetiap strategi bisnis oraganiasi maupun instansi, khusunya padainstansi penyelenggara layanan public, dikarenakan peran (TIK) yang sangatlahpenting untuk mendorong peningkatan terhadap kualitas layanan yang ada. Faktorkeamanan informasi merupakan aspek penting pelayanan publik dalampenyelenggara tata kelola TIK. Ada faktor yang harus di jaga dan diperhatikanmengingat bahwasannya kinerja dari suatu tata kelola TIK akan terganggu apabilainformasi yang merupakan salah satu hal penting atau objek utama dari peran TIKmengalami masalah terkait keamanan informasi yang diantaranya menyangkutkerahasiaan (confidentiality), ketersediaan (availability) dan kebutuhan (integrity)(Lenawati, Winarno, & Amborowati, 2017).The IT Governance Institut (ITGI) mendifinisikan tata kelola IT merupakansuatu bagian lingkup dari tata kelola di suatu organisasi atau perusahaan yang terdiridari proses struktur organisasional dan kepemimpinan untuk memastikan organisasiIT dapat mencapai tujuan dan strategi yang ada pada suatu organisasi (Pratama,Suprapto, & Perdanakusuma, 2018). Menurut Tata Sutabri, informasi merupakandata yang sudah diprocess dan terdapat nilai penting yang dapat digunaan sebagaipengambilan suatu keputusan, sedangkan keamanan informasi merupakan tindakanyang dilakukan guna mengamankan aset infrastruktur IT dari berbagai macamgangguan yang tidak diinginkan seperti jaringan dan akses terlarang. dalammenerapkan keamanan informasi ada beberapa yang perlu diperhatikan yakniintegritas, ketersediaan dan kerahasiaan.Merujuk pada peraturan pemerintah republik Indonesia tahun 2016 nomer4, tentang sistem manajemen pengamanan informasi yang mengharuskan bahwasetiap penyelenggaran sistem elektronik harus melakukan tindakan keamananterhadap informasi yang ada, dari sini dapat diketahui dengan jelas bahwasannyakeamanan informasi sangat diperlukan untuk memenuhi peraturan tersebut Hal lainyang mendasari perlu dilaksanakan kegiatan evaluasi keamanan informasi1digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id

menggunakan Tools Indeks Keamanan Informasi adalah Peraturan Pemerintah (PP)tahun 2012 no.82 mengenai penyelenggaraan Sistem dan Transaksi Elektronik danjuga Undang-undang (UU) No.11 Tahun 2008 menegenai Informasi dan TransaksiElektronik (ITE). Akan tetapi banyak instansi yang belum melakukan pengamananterhadap aset infomasi karena belum adanya pedoman tentang keamanan informasi.Oleh karena itu perlu adanya pedoman mengenai keamanan informasi. Adabeberapa framework TI yang digunakan sebagai pedoman untuk mengukur danmengevaluasi tingkat keamanan informasi diantaranya COBIT, ITIL dan ISO27001. Dalam setiap framework memiliki cara atau alur yang berbeda-beda dalamhal keamanan informasi.Berdasarkan hal tersebut dan juga surat No. 470/ 232/ 415.23/ 2020 bahwapenelitian ini dibutuhkan oleh Dinas Komunikasi dan Informatika KabupatenJombang. Maka penelitianini dilakukan, dengan mengintegrasikan framework TIuntuk membuat pedoman pengelolaan keamanan informasi. Karena Integrasi antaraketiga framework dirasa cocok untuk instansi atau organisasi yang belum memilikiIT maturity level tinggi, sehingga tidak perlu membeli banyak dokumen. denganharapan cukup dengan menggunakan dokumen pengelolaan keamanan informasiini instansi maupun organisasi sudah mendapatkan pandangan yang lebihkomperhensif dan sistematis terkait keamanan informasi. sehingga diangkatpenelitian berjudul “INTEGRASI FRAMEWORK COBIT 5, ITIL & ISO MASI”1.2Rumusan MasalahBerdasarkan uraian latar belakang diatas, maka rumusan masalah padapenelitian ini adalah “Bagaimana model integrasi framework COBIT 5, ITIL V3Service Design dan ISO 27001 untuk membuat dokumen pengelolaan keamananinformasi?”1.3Batasan MasalahAgar menjaga fokus penelitian ini, maka batasan masalah pada penelitianini meliputi:2digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id

1.Pembuatan panduan pengelolaan keamanan informasi ini didasarkan padaframework ITIL V3 Service Design domain Information Security Management,ISO 27001 klausul A.11 dan pemetaannya kedalam COBIT 5 sub domainAPO13.2.Instansi yang digunakan sebagai tempat verifikasi penyusunan panduanpengelolaan keamanan informasi berdasarkan framework COBIT 5, ITIL V3Service Design dan ISO 27001 adalah Dinas Komunikasi dan InformatikaKabupaten Jombang, dan dilakukan hanya pada bidang TIK3.Panduan pengelolaan keamanan informasi berupa Langkah kerja1.4Tujuan PenelitianBerdasarkan rumusan masalah diatas maka didapatkan tujuan daripenelitian ini yaitu “Untuk mengetahui bagaimanan membuat panduan pengelolaankeamanan informasi dengan mengintegrasikan framework COBIT 5, ITIL V3 danISO 27001”.1.5Manfaat PenelitianManfaat yang didapat dalam pengerjaan tugas akhir ini ialah manfaat secarapraktis dan mafaat secara teoritis:1. Kontribusi Teoristisa. Penelitian ini dapat dijadikan acuan untuk pedoman manajemen keamananinformasi pada instasi maupun perusahaan.b. Penelitian ini dapat dijadikan sebagai referensi atau acuan untuk penelitianselanjutnya tentang pembuatan dokumen manajemen keamanan informasi2. Manfaat Praktisa. Memperoleh pengalaman dan pengetahuan yang nantinya akan membukapola pikir yang tentunya lebih luas mengenai integrasi framework TI untukmembuat dokumen manajemen keamanan informasib. Instansi Dinas Komunikasi dan Informatika memperoleh dokumen berupapanduan pengelolaan keamanan informasi.3digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id

1.6Sistematika PenelitianSistematika penyusunan skripsi ini terdiri dari lima bab, meliputiPendahuluan, Tinjauan Pustaka, Metodologi, Hasil dan Pembahasan, Kesimpulandan saran. Berikut adalah penjelasan singkat dari lima bab tersebut:BAB IPENDAHULUANBab ini berisi mengenai penjelasan Latar Belakang, RumusanMasalah, Batasan Masalah, Tujuan Penelitian, Manfaat Penelitiandan Sistematika Penulisan Skripsi.BAB IITINJAUAN PUSTAKABab tinjauan pustaka ini berisi mengenai penelitian terdahulu yangmemiliki relevansi, landasan teori, integrasi keilmuan yang tentunyaberhubungan dengan topik penelitian.BAB IIIMETODOLOGI PENELITIANBab ini memaparkan serangkaian tahapan/langkah proses penelitianyang logis dan terstuktur dalam menyelesaikan penelitian dari awalhingga hasil didapatkan. Meliputi penjelasan-penjelasan tentangpendekatan penelitian, prosedur penelitian, keabsahan data, tempatdan waktu penelitian, teknik analisis data penelitian, alat analisisdata penelitian serta instrumen penelitian.BAB IVHASIL DAN PEMBAHASANBab ini berisi mengenai hasil dari penelitian yang berupa penjelesanmengenai proses penelitian yang sudah dilakukan dan membahashasil yang telah diperoleh.BAB VPENUTUPBab ini berisi tentang kesimpulan dari hasil pembahasan penelitiandan juga saran.4digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id

BAB IITINJAUAN PUSTAKADalam bab tinjauan pustakan ini akan dijelaskan mengenai penelitianterdahulu yang memiliki relevansi dan juga dasar teori yang akan dijadikan sebagaiacuan atau landasan dalam mengerjakan penelitian tugas akhir ini. Yang nantinyaakan menjelaskan gambaran secara umum mengenai penelitian ini.2.1Penelitian TerdahuluBerikut adalah beberapa tinjauan penelitian terdahulu yang digunakanpeneliti sebagaia acuan dalam melakukan penelitian yang disajikan dalam bentuktabel.Tabel 2.1 Tinjauan Penelitian TerdahuluNo Judul PenelitianMetodeRelevansi Penelitian1.Penyusunan PanduanPengelolaanKeamananInformasi UntukFirewallConfigurationBerdasarkanKerangka Kerja PCIDSS V.3.1 DansCOBIT 5Metode yangdigunakan adalahkuantitatifdeskriptifPenyusunan panduanpengelolaan keamananinformasi untuk firewallconfiguration dilakukandalam tiga tahap. Tahappertama adalah penyusunanprosedur pengelolaankeamanan informasi untukfirewall configuration yangterdiri dari tahap analisispemetaan proses, tahappenyusunan prosedur dantahap penentuan peran dandeskripsi kerja. Tahap keduaadalah tahap verifikasipanduan yang dilakukanmelalui pemberian kuesionerpenilaian. Tahap ketiga adalahtahap perbaikan panduan.Tahap perbaikan ini dilakukanuntuk memperbaikikekurangan yang dihasilkansaat verifikasi.2.Perencanaan sistemmanajemen keamanainformasiMetode yangdigunakanHasil yang diperoleh adalahdokumen SOP dari Kategorikebutuhan manajemen.5digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id

berdasarkan ISO27001:2013 padaKOMINFO JawaTimurpenelitian iniadalah kuliatitatif3.Integrasi ZachmanFramework danTOGAFADM(Pramudita &Safitri, 2017)Metode padaHasil mengenai daripenelitihan iniperspektif mana saja Zachmanadalah kulialitatif Framework yang dapat diintergrasikan dengan TOGAFADM.4.Perancangan TataKelola LayananTeknologi InformasiMenggunakan ITILversi 3 DomainService Transitiondan ServiceOperation DiPemerintah KotaBandung5.Perencanaan danImplementasiInformation SecurityManagement Systemmenggunakanframework ISO/IEC27001Metodologi padapenelitian ini:TahapIdentifikasi,Tahap Analisis,TahapPerancangan,Tahap Pengujiandan pelaporan,TahapKesimpulanPenelitian inimerupakan jenispenelitiananalisisdeskriptifkuantitatifHasil dari penelitian ini yaituCapaian Capability leveluntuk service transitionadalah 24,5% dan untukservice operation 23%.Output dari penelitian iniadalah perancangan tatakelola yakni sebuah kebijakanTI dan 5 prosedur terkaitproses-proses di ITIL yangmenjadi priortasHasil yang didapat ialahpeningkatan terhadap tatakelola keamanan sisteminformasi. Kesimpulan daripenelitian ini adalahdibutuhkannya tata kelolakeamanan sistem informasiagar IT dapat diandalkanuntuk mencapai tujuan bisnis.6.Perancangan TataKelola KemananInformasimenggunakankerangka kerjaCOBIT 5 dan SNIISO/IEC 27001:2013Metode yangdigunakan dalampenelitian iniadalah kualitatifHasil dari penelitian yangdidapat melalui kuisioner danwawancara menyatakan nilaikapabilitas sistem informasiBAPPEDA Jabar padadomain Control akses danmedia handling ada pada level2 dan hendak dinaikkan kelevel 3.7.Integrasi FrameworkCOBIT 5 dan ITIL 3Untuk MembangunModel Tata KelolaMetode yangdigunakan dalampenelitian iniadalah kualitatifHasil dari kuesioner dianalisismenggunakan PAM danrekomendasi perbaikan6digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id

InfrastrukturTeknologi Infomasilayanan berdasarkan kepadaITIL V.3 mengacu mappingdari COBIT 5 dalam bentukmatrik SWOT sehinggadidapatkan strategi perbaikanlayanan organisasi.Pada penelitian terdahulu yang telah di paparkan pada Tabel 2.1 diketahuibahwa adanya relevansi dengan penelitian yang akan lakukan yakni mengenaipenggabungan framework yang digunakan dalam merancang dokumen untuksebuah organisasi. Akan tetapi terdapat perbedaan dengan penelitian yang akandilakukan yaitu mengintegrasikan 3 framework sekaligus agar bisa memberikanpandangan yang lebih komperhensif dan sistematis untuk perancangan sebuahdokumen pengelolaan keamanan informasi tanpa andanya penyesuaian terlebihdahulu dengan organisasi terkait. Agar nantinya dokumen yang sudah dibuat dapatdigunakan untuk umum.2.2Dasar TeoriBab ini memaparkan mengenai dasar-dasar yang digunakan di penelitianini. Diantaranya definisi dari teknologi informasi, definisi tata kelola teknolgiInformasi, tujuan konsep penerapan adanya tata kelola teknologi informasi,manajemen layanan TI, IT service management (ITSM), informations technologyinsfrastructur library (ITIL), maturity level, penggunaan ITIL di Indonesia.2.2.1Definisi Teknologi InformasiTeknologi informasi adalah peralatan elektronik yang dapat membantudalam sebuah pekerjaan dengan informasi yang berhubungan dengan tugas tugaspemrosesan informasi (Haaq dan Keen,1996) tidak hanya terbatas pada komputer(software dan hardware) yang digunakan untuk menyimpan infomasi tetaoi jugamencakup bagaiman untuk mengirimkan informasi (martin,1999). Teknologiinfomasi merupakan teknologi ynag dugunkan untuk mengolah data yang terdiridari pemrosensan data, mendapatkan data, menyimpan data, nenyusun data danmemanipulasi data agar informasi yang dihasilkan lebih berkualitas. Infomasi yangberkualitas yaitu informasi yang akurat, tepat waktu dan relevan (Riyana, 2010).7digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id

Sedangkan teknologi info

beberapa framework TI yang digunakan sebagai pedoman untuk mengukur dan mengevaluasi tingkat keamanan informasi diantaranya COBIT, ITIL dan ISO 27001. Penelitian ini bertujuan untuk membuat panduan pengelolaan keamanan framework COBIT 5, ITIL V3 dan ISO 27001 dengan mengambil objek verifikasi adalah Dinas Komunikasi dan Informatika