Strategi Terintegrasi Dalam Perancangan Assessment Pelindungan Data Pribadi

Authors

  • Mutiara Oktaviena Lestari Telkom University
  • Dhata Praditya Telkom University
  • Ari Fajar Santoso Telkom University

Abstract

Keamanan dan pelindungan data pribadi
menjadi perhatian di era digital, terutama dengan
meningkatnya ketergantungan pada teknologi dan penetrasi
internet di Indonesia serta perlunya kepatuhan terhadap
Undang-Undang Pelindungan Data Pribadi. Penelitian ini
bertujuan untuk mengidentifikasi parameter yang mampu
mengukur tingkat kesiapan organisasi dalam mematuhi
Undang-Undang Pelindungan Data Pribadi. Pendekatan ini
melibatkan proses agregasi berbagai standar dan framework
seperti SKKNI, COBIT 2019, DAMA-DMBOKv2, ASEAN Data
Management Framework (DMF), NIST Privacy Framework,
dan CIPM Body of Knowledge dalam menciptakan kerangka
kerja. Kerangka kerja yang dirancang berfokus pada lima
aspek Data Privacy Governance, Legal basis and Consent
Management, Data Security, Audit Trail dan Incident
Management. Melalui validasi dengan metode Best-Worst,
framework ini dirancang untuk dapat memberikan pandungan
dalam meningkatkan kepatuhan terhadap Undang-Undang
Perlindungan Data Pribadi. Hasil penelitian menunjukkan
bahwa kerangka kerja yang dirancang dapat relevan
membantu organisasi dalam meningkatkan kepatuhan.
Framework ini menyajikan pendekatan strategis untuk
mengatasi tantangan operasional terkait pelindungan data.
Framework ini diharapkan dapat menjadi alat yang
bermanfaat bagi organisasi di Indonesia dalam melindungi data
pribadi, sekaligus mendukung implementasi dari UndangUndang Pelindungan Data Pribadi.
Kata kunci— Pelindungan Data Pribadi, Keamanan Data,
Kerangka kerja, Metode Best-Worst

References

O. G. Fakeyede et al., “Navigating Data Privacy

Through IT Audits: GDPR, CCPA, and Beyond,”

International Journal of Research in Engineering

and Science (IJRES) ISSN, vol. 11, pp. 184–192,

, [Online]. Available: www.ijres.org

Badan Siber dan Sandi Negara (BSSN), “Lanskap

Keamanan Siber Indonesia,” 2023. Accessed: Jan.

, 2025. [Online]. Available:

https://csirt.kemenkeu.go.id/api/Medias/4b7a023f7e86-43fa-b877-51697ab24594

Republik Indonesia, Undang-Undang Republik

Indonesia Nomor 27 Tahun 2022 Tentang

Perlindungan Data Pribadi. 2022.

A. A. Reksoprodjo, M. Dachyar, and N. R. Pratama,

“A Decision-Making Model for Selecting Personal

Data Protection Frameworks for Companies in

Indonesia,” Journal of System and Management

Sciences, vol. 14, no. 2, pp. 156–171, 2024, doi:

33168/JSMS.2024.0210.

D. H. Shin, “The effects of trust, security and privacy

in social networking: A security-based approach to

understand the pattern of adoption,” Interact Comput,

vol. 22, no. 5, pp. 428–438, 2010, doi:

1016/j.intcom.2010.05.001.

M. Amiri-Zarandi, R. A. Dara, E. Duncan, and E. D.

G. Fraser, “Big Data Privacy in Smart Farming: A

Review,” Sustainability (Switzerland), vol. 14, no.

, Aug. 2022, doi: 10.3390/su14159120.

V. Wylde et al., “Cybersecurity, Data Privacy and

Blockchain: A Review,” SN Comput Sci, vol. 3, no.

, Mar. 2022, doi: 10.1007/s42979-022-01020-4.

E. Eryurek, U. Gilad, V. Lakshmanan, A.

Kibunguchy-Grant, and J. Ashdown, Data

Governance The Definitive Guide People, Processes,

and Tools to Operationalize Data Trustworthiness,

First. O’Reilly Media, 2021.

N. Purtova, “The illusion of personal data as no one’s

property,” Law Innov Technol, vol. 7, no. 1, pp. 83–

, 2015, doi: 10.1080/17579961.2015.1052646.

“Keputusan Menteri Ketatanegaraan Republik

Indonesia,” 2023.

Susan. Earley, Deborah. Henderson, and Data

Management Association., DAMA-DMBOK : data

management body of knowledge, 2nd ed. 2017.

S. R. Ghorashi, T. Zia, M. Bewong, and Y. Jiang, “An

Analytical Review of Industrial Privacy Frameworks

and Regulations for Organisational Data Sharing,”

Dec. 01, 2023, Multidisciplinary Digital Publishing

Institute (MDPI). doi: 10.3390/app132312727.

“NIST Privacy Framework,” Gaithersburg, MD:

National Institute of Standards and Technology

(NIST), 2020. doi: 10.6028/NIST.CSWP.01162020.

“Certified Information Privacy Manager (CIPM)

Body of Knowledge,” 2024.

R. Winter and J. Vom Brocke, “Teaching Design

Science Research,” in Forty-Second International

Conference on Information Systems, 2021. [Online].

Available:

https://www.researchgate.net/publication/35582696

A. R. Hevner, S. T. March, J. Park, and S. Ram,

“Design Science in Information Systems Research,”

[Online]. Available:

https://www.jstor.org/stable/25148625

Published

2025-06-23

Issue

Section

Prodi S1 Sistem Informasi