Analisis Kesiapan Dokumen Dan Pelaksanaan Kegiatan Keamanan Informasi Berdasarkan Iso27001:2022 Di Lembaga XYZ

Authors

  • Owen Caudinata
  • Umar Yunan Kurnia Septo
  • Rohmat Saedudin

Abstract

Keamanan informasi adalah aspek krusial dalam menjaga kelangsungan dan kepercayaan sistem informasi, terutama dengan meningkatnya jumlah ancaman siber. LEMBAGA XYZ, sebagai lembaga yang menangani data sensitif, perlu memastikan kesiapan langkah-langkah keamanannya untuk memenuhi standar internasional. ISO 27001:2022 memberikan kerangka kerja untuk membangun, menerapkan, memelihara, dan terus meningkatkan Sistem Manajemen Keamanan Informasi (ISMS). Namun, banyak organisasi, termasuk LEMBAGA XYZ, menghadapi tantangan dalam menerapkan standar ini secara penuh karena adanya kesenjangan dalam dokumentasi dan proses operasional. Penelitian ini bertujuan untuk menganalisis kesiapan dokumentasi keamanan dan pelaksanaan kegiatan keamanan informasi di LEMBAGA XYZ berdasarkan ISO 27001:2022. Penelitian ini menggunakan pendekatan kualitatif dengan metode analisis kesenjangan dan penilaian checklist untuk mengevaluasi kerangka keamanan yang ada dengan persyaratan ISO. Hasil penelitian mengidentifikasi kesenjangan dalam dokumentasi, kebijakan, dan praktik keamanan yang perlu diperbaiki untuk mencapai kepatuhan penuh. Selain itu, rekomendasi diberikan untuk meningkatkan posisi keamanan LEMBAGA XYZ, memastikan manajemen risiko yang lebih baik dan kesiapan untuk sertifikasi..

Kata kunci — Keamanan Informasi, ISO 27001:2022, LEMBAGA XYZ, Analisis Kesenjangan, Penilaian Kepatuhan

References

A. Kokaji and A. Goto, “An analysis of economic losses from cyberattacks: based on input–output model and production function,” J Econ Struct, vol. 11, no. 1, Dec. 2022, doi: 10.1186/s40008-022-00286-4.

D. Taman, “Impacts of Financial Cybercrime on Institutions ‎and Companies,” vol. 8, no. 30, pp. 477–488, Feb. 2024, doi: 10.21608/ajahs.2024.341707.

I. Mantra, A. A. Rahman, and H. Saragih, “Maturity Framework Analysis ISO 27001: 2013 on Indonesian Higher Education,” 2020. [Online]. Available: www.sciencepubco.com/index.php/IJET

M. Alshar’e, “CYBER SECURITY FRAMEWORK SELECTION: COMPARISION OF NIST AND ISO27001,” Applied computing Journal, pp. 245–255, Feb. 2023, doi: 10.52098/acj.202364.

Sarah Kuzankah Ewuga, Zainab Efe Egieya, Adedolapo Omotosho, and Abimbola Oluwatoyin Adegbite, “ISO 27001 IN BANKING: AN EVALUATION OF ITS IMPLEMENTATION AND EFFECTIVENESS IN ENHANCING INFORMATION SECURITY,” Finance & Accounting Research Journal, vol. 5, no. 12, pp. 405–425, Jan. 2024, doi: 10.51594/farj.v5i12.684.

K. Blind and M. von Laer, “Paving the path: drivers of standardization participation at ISO,” Journal of Technology Transfer, vol. 47, no. 4, pp. 1115–1134, Aug. 2022, doi: 10.1007/s10961-021-09871-4.

C. Daah, A. Qureshi, I. Awan, and S. Konur, “Enhancing Zero Trust Models in the Financial Industry through Blockchain Integration: A Proposed Framework,” Electronics (Switzerland), vol. 13, no. 5, Mar. 2024, doi: 10.3390/electronics13050865.

C. Alordiah, “MIND THE GAP: EXPLORING EFFECTIVE STRATEGIES FOR CONDUCTING GAP ANALYSIS IN EDUCATIONAL STUDIES,” 2023. [Online]. Available: https://www.researchgate.net/publication/374420184

S. Reddy Mamilla, “A Study of Penetration Testing Processes and Tools,” 2021. [Online]. Available: https://scholarworks.lib.csusb.edu/etd/1220

R. Alan, ; A R Vom Brocke, and J. Brocke, “Article 2 9-15-2023 Recommended Citation Recommended Citation Hevner,” Print) Journal of Information Systems Education, vol. 34, no. 3, p. 264, 2023.

Published

2025-09-18

Issue

Section

Prodi S1 Sistem Informasi