Papers by Furqon Mauladani

Semakin pesatnya penggunaan TIK membuat semakin tingginya ancaman terhadap aset informasi, sepert... more Semakin pesatnya penggunaan TIK membuat semakin tingginya ancaman terhadap aset informasi, seperti ancaman yang berasal dari luar (penyebaran malware, aktifitas social engineering), orang dalam (sengaja, tidak sengaja), kegagalan teknis (kesalahan penggunaan, kegagalan perangkat keras/lunak) ataupun bencana alam (kebakaran, gempa, banjir). Beberapa ancaman tersebut merupakan resiko yang berdampak merugikan bagi organisasi, seperti kerugian finansial, terganggunya proses bisnis, masalah peraturan/hukum, dan penurunan reputasi organisasi. Hal tersebut memiliki efek domino yang mengancam keberlangsungan aktifitas bisnis organisasi, tak terkecuali DPTSI-ITS. DPTSI-ITS merupakan badan yang bertugas mengelola teknologi dan sistem informasi terpadu di perguruan tinggi ITS. Metode yang digunakan penelitian ini untuk penyelesaian masalah yang dibahas adalah melakukan manajemen resiko keamanan informasi berdasarkan SNI ISO/IEC 27005 dan perancangan dokumen SMKI berdasarkan SNI ISO/IEC 27001. ...

CSRID (Computer Science Research and Its Development Journal), Mar 27, 2018
Institut Teknologi Sepuluh Nopember (ITS) adalah salah satu universitas di Surabaya. ITS telah me... more Institut Teknologi Sepuluh Nopember (ITS) adalah salah satu universitas di Surabaya. ITS telah menggunakan TIK untuk keperluan operasional bisnisnya (contohnya isi kartu program studi, proses absensi, pembaharuan informasi, dan lainnya). Penggunaan TIK tidak dapat dipisahkan dari ancaman yang dapat mengganggu operasional TIK. Ancaman terdiri dari ancaman yang berasal dari luar (penyebaran malware, aktifitas social engineering), orang dalam (sengaja, tidak sengaja), kegagalan teknis (kesalahan penggunaan, kegagalan perangkat keras/lunak) ataupun bencana alam (kebakaran, gempa, banjir). Metode yang digunakan pada penelitian ini adalah melakukan manajemen resiko keamanan informasi berdasarkan SNI ISO/IEC 27005 dan perancangan dokumen SMKI berdasarkan SNI ISO/IEC 27001. Hasil penelitian ini adalah 60 resiko yang tidak diterima dari total 228 resiko yang telah teridentifikasi. Dari 60 resiko tersebut, terdapat 58 risk modification, 1 risk avoidance, dan 1 risk sharing. Tata kelola keamanan informasi yang dirancang berdasarkan SNI ISO/IEC 27001 adalah ruang lingkup SMKI, kebijakan SMKI, proses penilaian resiko, proses penanganan resiko, statement of applicability, dan sasaran keamanan informasi.
Semakin pesatnya penggunaan TIK membuat semakin tingginya ancaman terhadap
aset informasi, sepert... more Semakin pesatnya penggunaan TIK membuat semakin tingginya ancaman terhadap
aset informasi, seperti ancaman yang berasal dari luar (malware, spam, spoofing, sniffing),
orang dalam (sengaja, tidak sengaja), kesalahan sistem ataupun bencana alam (kebakaran,
gempa, banjir). Beberapa ancaman tersebut dapat memberikan dampak seperti kerugian
finansial ataupun penurunan reputasi organisasi jika diketahui oleh pihak lain. Berdasarkan
hal tersebut, sudah seharusnya PT. XYZ melakukan audit keamanan untuk mengetahui
kondisi keamanan informasi pada aset yang dimiliki. Tujuan dari penelitian ini adalah
melaksanakan audit keamanan berdasarkan kerangka kerja ISO/IEC 27001:2013. Hasil yang
diharapkan pada penelitian ini adalah laporan hasil audit yang menggambarkan kondisi
keamanan dan memberikan rekomendasi penambahan atau penggantian kontrol keamanan.
Penggunaan media internet untuk mengadakan kompetisi dimana peserta harus menganalisa masalah yan... more Penggunaan media internet untuk mengadakan kompetisi dimana peserta harus menganalisa masalah yang dipunya pihak sponsor dan memberikan model atau solusi apa yang cocok untuk menyelesaikan masalah tersebut.
Penggunaan AHP untuk merangking Risk Breakdown Structure pada proyek pembangunan terowongan di Ma... more Penggunaan AHP untuk merangking Risk Breakdown Structure pada proyek pembangunan terowongan di Malaysia
Book Reviews by Furqon Mauladani
Challange nomor 6 pada buku "Schiffman, Mike (2001), Hacker's Challenge: Test Your Incident Respo... more Challange nomor 6 pada buku "Schiffman, Mike (2001), Hacker's Challenge: Test Your Incident Response Skills Using 20 Scenarios, McGraw-Hill".
Drafts by Furqon Mauladani
Tugas Manajemen Keuangan tentang Cash Flow Capital Budgeting. Data hanya sebagai contoh dan hasil... more Tugas Manajemen Keuangan tentang Cash Flow Capital Budgeting. Data hanya sebagai contoh dan hasil bisa saja salah.
Uploads
Papers by Furqon Mauladani
aset informasi, seperti ancaman yang berasal dari luar (malware, spam, spoofing, sniffing),
orang dalam (sengaja, tidak sengaja), kesalahan sistem ataupun bencana alam (kebakaran,
gempa, banjir). Beberapa ancaman tersebut dapat memberikan dampak seperti kerugian
finansial ataupun penurunan reputasi organisasi jika diketahui oleh pihak lain. Berdasarkan
hal tersebut, sudah seharusnya PT. XYZ melakukan audit keamanan untuk mengetahui
kondisi keamanan informasi pada aset yang dimiliki. Tujuan dari penelitian ini adalah
melaksanakan audit keamanan berdasarkan kerangka kerja ISO/IEC 27001:2013. Hasil yang
diharapkan pada penelitian ini adalah laporan hasil audit yang menggambarkan kondisi
keamanan dan memberikan rekomendasi penambahan atau penggantian kontrol keamanan.
Book Reviews by Furqon Mauladani
Drafts by Furqon Mauladani
aset informasi, seperti ancaman yang berasal dari luar (malware, spam, spoofing, sniffing),
orang dalam (sengaja, tidak sengaja), kesalahan sistem ataupun bencana alam (kebakaran,
gempa, banjir). Beberapa ancaman tersebut dapat memberikan dampak seperti kerugian
finansial ataupun penurunan reputasi organisasi jika diketahui oleh pihak lain. Berdasarkan
hal tersebut, sudah seharusnya PT. XYZ melakukan audit keamanan untuk mengetahui
kondisi keamanan informasi pada aset yang dimiliki. Tujuan dari penelitian ini adalah
melaksanakan audit keamanan berdasarkan kerangka kerja ISO/IEC 27001:2013. Hasil yang
diharapkan pada penelitian ini adalah laporan hasil audit yang menggambarkan kondisi
keamanan dan memberikan rekomendasi penambahan atau penggantian kontrol keamanan.