Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 9299 dokumen yang sesuai dengan query
cover
"Administrative information sharing is being promoted by the Korean government as an innovati measure to improve the quality of public service....."
Artikel Jurnal  Universitas Indonesia Library
cover
Tambunan, Beatrix
"Melalui Unit Bisnis Strategis e-Health, PT. XYZ memberikan pelayanan terhadap proses administrasi jaminan kesehatan dengan memanfaatkan Teknologi Informasi. Dalam menjalankan proses bisnis dengan menggunakan TI, Unit Bisnis Strategis e-Health mengelola data yang bersifat rahasia seperti data klaim, data finance, data provider, dan data lainnya. Data tersebut dilindungi oleh regulasi UU ITE No, 11 tahun 2008 pasal 16 ayat 1 dan UU No. 36 tahun 2009 tentang Kesehatan pasal 57 ayat 1. Oleh itu, risiko-risiko yang terkait keamanan informasi perlu diidentifikasi dan dimitigasi agar tidak menjadi ancaman yang berdampak kerugian terhadap aset dan keberlangsungan bisnis akibat keamanan informasi yang tidak dapat dijaga dengan baik. Namun, saat ini Unit Bisnis Strategis e-Health PT. XYZ belum memiliki manajemen risiko keamanan informasi.
Penelitian ini bertujuan untuk membangun rencana manajemen risiko keamanan informasi. Kerangka kerja yang digunakan adalah ISO/IEC 27005 dengan empat tahapan utama yaitu penetapan konteks, penilaian risiko, penanganan risiko dan penerimaan risiko. Untuk merancang kontrol dalam upaya mengurangi risiko, peneliti mengacu pada ISO/IEC 27002.
Hasil penelitian ini adalah rencana manajemen risiko keamanan informasi yang berisi profil dari risiko yang diidentifikasi berdasarkan jenis aset yang dapat berupa primary asset atau secondary asset. Selain itu, kontrol untuk setiap risiko juga dirancang untuk mengurangi dampak suatu risiko. Dengan adanya manajemen risiko keamanan informasi ini, diharapkan Unit Bisnis Strategis e-Health dapat memenuhi regulasi yang berlaku di Indonesia dan mendapatkan kepercayaan dari pelanggan sehingga dapat menjadi nilai jual lebih.

Through a strategic business unit e-health, PT. XYZ provides health insurance administration process services by utilizing information technology. In running business processes using IT, a strategic business unit e-health managing confidential data such as claims, provider, and other data. The data is protected by the regulation of the ITE Law No. 11 of 2008 clause 16, verse 1 and No. 36 of 2009 on Health clause 57, verse 1. Information security risks need to be identified and mitigated so they do not become threats affecting losses on assets and business continuity as a result of information security risks that can not be maintained properly. However, today a strategic business unit e-health at PT. XYZ do not have an information security risk management.
This study aims to build an information security risk management plan. The framework used is ISO / IEC 27005 with four main stages, namely the establishment of context, risk assestment, risk management and risk acceptance. To design a control in order to reduce the risk, researcher refers to ISO / IEC 27002.
Results of this research is the information security risk management plan containing risk profiles were identified based on the type of assets that can be either primary or secondary assets. In addition, the controls for each risk is also designed to reduce the impact of a risk. Given this information security risk management, strategic business unit e-health is expected to meet the applicable regulations in Indonesia and obtain the trust of the customers so that it becomes the added value.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Yudhistira Normandia
"Peraturan Presiden Perpres Nomor 81 Tahun 2010 mengenai Grand Design Reformasi Birokrasi Tahun 2010 ndash;2025 menurunkan roadmap reformasi birokrasi dimana terdapat komitmen untuk mewujudkan pemerintahan elektronik berbasis Teknologi Informasi dan Komunikasi TIK . Hal tersebut menyebabkan ketergantungan proses bisnis fungsi layanan pemerintah kepada masyarakat, melalui penggunaan TIK.Peningkatan penggunaan TIK mengakibatkan tingginya tingkat kerawanan yang dapat dieksploitasi oleh ancaman. Sumber terbesar pelanggaran keamanan informasi adalah karena kurangnya kesadaran dari aspek manusia. Kementerian Luar Negeri Kemlu RI memiliki permasalahan strategis terkait kesadaran pegawainya. Penelitian ini mengukur kesadaran keamanan informasi yang mencakup dimensi pengetahuan, sikap, dan perilaku. Teknik Analytic Hierarchy Process AHP digunakan untuk menilai kepentingan setiap dimensi tersebut melalui pairwise comparison. Namun terdapat gap dimana sampai saat ini, penelitian yang ada belum mengintegrasikan hasil pengukuran dengan program kesadaran keamanan informasi. Teknik Quality Function Deployment QFD dapat menjadi solusi gap tersebut.Pengukuran dilakukan dengan metode survei berupa kuesioner kepada seluruh pegawai Kemlu RI. Fokus area yang diukur antara lain: keamanan komputer kerja, manajemen password, penggunaan email dan instant messaging, penggunaan internet, penggunaan media sosial, penanganan dokumen, pelaporan insiden, dan kebijakan keamanan. Hasil analisis menunjukkan bahwa kesadaran keamanan informasi pegawai di Kemlu RI berada pada tingkat rata-rata, atau membutuhkan perhatian dan pengawasan. Pelaporan insiden menjadi fokus area yang memerlukan penanganan segera. Dengan QFD, metode komunikasi yang paling sesuai untuk program kesadaran adalah yang dipimpin instruktur.

Presidential Decree No. 81 Year 2010 regarding the Grand Design of Bureaucratic Reforms 2010 2025, had inspired bureaucratic reform roadmap where there is a commitment to realize electronic government based on Information and Communication Technology ICT . This causes the dependency of business process functions of government services to the public, through the use of ICTs.Increased use of ICTs lead to high levels of vulnerability that can be exploited by a threat. The largest source of the information security breaches are due to a lack of awareness of the human aspect. Ministry of Foreign Affairs MOFA RI has a strategic problem concerning the awareness of employees. This study measured awareness of information security that includes dimensions of knowledge, attitudes, and behavior. Analytic Hierarchy Process AHP was used to assess the importance of each of those dimensions through pairwise comparison. But there is a gap in which up to this time, the existing research has not integrated the results of measurements with information security awareness programs. Quality Function Deployment QFD can be a solution to this gap.Measurements conducted by survey on questionnaire to all employees of the MOFA. Focus areas measured include workstation security, password management, the use of email and instant messaging, internet usage, the use of social media, document handling, incident reporting, and security policies. The analysis showed that the security awareness of employees at the MOFA is at the average level, or in need of attention and supervision. Incident reporting became the focus areas that require immediate action. With QFD, communication methods that most suitable for an awareness program is led by an instructor."
2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Niblett, G.B.F.
Paris: OECD, 1971
004 NIB d
Buku Teks  Universitas Indonesia Library
cover
Rizqa Nulhusna
"Aplikasi Bukti Potong Elektronik (e-Bupot) merupakan salah satu layanan DJP yang digunakan oleh Wajib Pajak untuk melakukan pemotongan pajak dan melaporkannya secara elektronik. Mulai tahun 2022, akan dilakukan implementasi aplikasi e-Bupot Unifikasi secara nasional untuk menggantikan aplikasi e-Bupot versi sebelumnya. Aplikasi ini mendukung proses bisnis pengelolaan SPT (Surat Pemberitahuan) dan merupakan salah satu sistem elektronik dengan tingkat kritikalitas tinggi berdasarkan Business Impact Analysis yang disusun DJP. Oleh karena itu, sangat penting bagi DJP untuk dapat menjaga keamanan informasi aplikasi e-Bupot Unifikasi dalam hal ketersediaan layanannya serta kerahasiaan dan keutuhan data dan informasi perpajakan yang diolah. Adanya insiden keamanan informasi dapat berpengaruh terhadap operasional pelayananan organisasi yang berpotensi mengakibatkan kerugian secara finansial dan penurunan reputasi. Penelitian ini dilakukan untuk menyusun rancangan manajemen risiko keamanan informasi pada aplikasi e-Bupot Unifikasi. Kerangka kerja yang digunakan dalam penelitian ini berdasarkan pada standar ISO/IEC 27005:2018. Hasil dari penelitian ini adalah rancangan manajemen risiko keamanan informasi atas aplikasi e-Bupot Unifikasi yang terdiri dari skenario risiko dan rencana penanganan risiko. Terdapat 32 skenario risiko yang diidentifikasi dengan14 skenario risiko dilakukan mitigasi dan 18 skenario risiko dapat diterima. Rekomendasi kontrol untuk penanganan risiko mengacu pada standar persyaratan keamanan informasi ISO/IEC 27001:2013 dan panduan penerapannya pada ISO/IEC 27002:2013.

The Electronic Withholding Tax Application (e-Bupot) is one of the DGT services used by Taxpayers to make withholding tax slip and report them electronically. Starting in 2022, the e-Bupot Unifikasi application will be implemented nationally to replace the previous version of the e-Bupot application. This application is one of the electronic systems with a high criticality level based on the Business Impact Analysis by DGT to supports the tax return processing business process. Therefore, it is very important for DGT to maintain the information security of the e-Bupot Unifikasi application in terms of the availability of its services as well as the confidentiality and integrity of the processed tax data and information. Information security incidents can have a negative impact on an organization's service operations, potentially leading to financial losses and a damage to reputation. This study was conducted to develop a design of information security risk management for the e-Bupot Unifikasi application. The framework used in this study is based on the ISO/IEC 27005:2018 standard. The result of this study is a design of information security risk management for the e-Bupot Unifikasi application, which includes risk scenarios and risk treatment plans. There are 32 risk scenarios identified with 14 risk scenarios being mitigated and 18 risk scenarios being accepted. Control recommendations for risk treatment plans refer to the information security requirements standard ISO/IEC 27001:2013 and its implementation guide ISO/IEC 27002:2013."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Freeman, Lee
Hershey: Information Science Publishing, 2005
303.48 FRE i
Buku Teks SO  Universitas Indonesia Library
cover
Yoga Suharya Dipura
"ABSTRAK
Internet of Things menjadi sebuah bidang penemuan tersendiri semenjak berkembangnya teknologi internet dan media komunikasi lainnya. Semakin berkembang keperluan manusia tentang teknologi, maka semakin banyak penemuan yang hadir. Internet of Things salah satu hasil pemikiran para peneliti dan penemu yang mengoptimalisasi beberapa alat seperti identifikasi frekuensi radio, jaringan sensor nirkabel, rumah pintar, perangkat nirkabel pintar serta objek pintar lain yang memungkinkan manusia mudah berinteraksi dengan semua perangkat yang terhubung dengan jaringan internet. Potensi ancaman terhadap privasi pengguna dengan lingkungan Internet of Things menjadi sebuah perhatian yang harus diperhatikan dan diberikan perlindungan mengingat data atau informasi tersebut bisa disalahgunakan untuk kepentingan yang tidak dapat dipertangungjawabkan baik itu dari penyedia perangkat maupun pengguna lainnya. Tulisan ini menjelaskan dan melaporkan secara sistematis tinjauan mengenai teknologi dan metode yang digunakan pelaku usaha maupun pemerintah dalam melindungi privasi pada Internet of Things serta menganalisis solusi yang digunakan.

ABSTRACT
Internet of Thing has become a separated field of research since the development of internet technology and other communication media. The more growing human needs on technology, the more research will be available. The Internet of Things is one of the thoughts of researchers who have optimized several tools, such as radio frequency identification, wireless sensor network, smart home and other smart objects that allow people to easily interact with all the equipment connected to an internet network. Potential threats to the privacy of users with the Internet of Things environment have become a concern that should be considered and given protection as the data or such information may be used for unaccountable purposes both from the device providers and other users. This paper explains and systematically reports the review of the literature on technologies and methods used by businesses and governments to protect the privacy of the Internet of Things and analyze the solutions used."
Depok: Fakultas Hukum Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Budi Prasetyo
"Negara-negara di seluruh dunia saat ini telah terlibat dalam pertukaran informasi dalam bidang keuangan secara otomatis untuk melawan penghindaran pajak. Hal ini yang menjadi dasar diterbitkannya Undang-Undang Nomor 9 Tahun 2017 Tentang Penetapan Peraturan Pemerintah Pengganti Undang-Undang Nomor 1 Tahun 2017 Tentang Akses Informasi Keuangan untuk Tujuan Perpajakan. Latar belakang dan tujuan dari Undang-Undang Nomor 9 Tahun 2017 seperti dijelaskan dalam penjelasan Undang-Undang Nomor 9 Tahun 2017 yaitu upaya pemungutan pajak untuk kepentingan pembangunan nasional masih mengalami kendala baik yang berasal dari faktor internal maupun dari faktor eksternal. Menarik untuk mengetahui bagaimana bentuk perlindungan, dan kemungkinan pelanggaran atas hak privasi yang diatur Undang-Undang Dasar 1945.
Penelitian ini menggunakan metode penelitian hukum normatif. Adapun hasil penelitian menunjukkan terdapat perlindungan hukum yang yang ditawarkan aturan ini berupa pengamanan terhadap data nasabah yang dilaporkan oleh lembaga keuangan pelapor kepada Direktorat Jenderal Pajak terdapat beberapa bentuk, yaitu pemberlakuan enkripsi selama proses pengiriman data maupun penyimpanan, pemberlakuan Prinsip Kerahasiaan terhadap kegiatan akses informasi keuangan untuk kepentingan perpajakan, review Global Forum OECD, dan mekanisme pengawasan internal oleh Direktorat Kepatuhan Internal dan Transformasi Sumber Daya Aparatur (KITSDA) Kementerian Keuangan. Selain perlindungan dan pengawasan yang telah disebutkan diatas, maka terhadap pelanggaran pasal Pasal 30 ayat (2) PMK-70/PMK.03/2017 seperti telah diubah dan ditambahkan oleh PMK-19/PMK.03/2018 akan dikenakan pidana sesuai dengan ketentuan dalam Pasal 41 UU ketentuan Umum dan Tata Cara Perpajakan yaitu Undang-Undang Nomor 16 Tahun 2009. Tujuan Hukum dari diberlakukannya aturan keterbukaan informasi untuk tujuan perpajakan pada dasarnya tidak melanggar hak privasi yang diatur oleh pasal 28F Undang-Undang Dasar 1945, namun aturan ini masih memiliki banyak kelemahan yang apabila tidak segera disempurnakan akan menimbulkan penyalahgunaan, atau kesewenang-wenangan dalam penerapannya.

Countries around the world today have been engaged in the automatic exchange of information in the financial field to combat tax evasion. This is the basis of the issuance of Law Number 9 Year 2017 on Stipulation of Government Regulation in Lieu of Law No. 1 of 2017 on Access to Financial Information for Taxation Purposes. The background and objectives of Law Number 9 Year 2017 as described in the explanation of Law Number 9 Year 2017 namely the efforts of tax collection for the interests of national development are still experiencing constraints both derived from internal factors or from external factors. It is interesting to know how the form of protection, and the possibility of violations of privacy rights are regulated in the 1945 Constitution.
This study uses normative legal research methods. The result of the research shows that there is protection offered by this rule. In the form of securing customer data reported by reporting agency to Directorate General of Taxation there are several forms, namely the application of encryption during the process of data transmission and storage, the application of Principles of Confidentiality to the access of financial information for tax purposes, OECD Global Forum Review and the internal mechanism control by the Directorate of Internal Compliance and Resource Transformation of Apparatus (KITSDA) of the Ministry of Finance. In addition to the above mentioned safeguards and controls, the violation of Article 30 paragraph (2) of PMK-70 / PMK.03 / 2017 as amended and added by PMK-19 / PMK.03 / 2018 shall be liable to criminal in accordance with the provisions in Article 41 of the Law on General Provisions and Tax Procedures is Law Number 16 Year 2009. The Legal Objectives of the enforcement of information disclosure rules for tax purposes do not in essence violate the right to privacy regulated by article 28F of the 1945 Constitution, but this rule still has many weaknesses that if not immediately perfected will cause abuse, or arbitrariness in its application.
"
Depok: Universitas Indonesia, 2018
T49892
UI - Tesis Membership  Universitas Indonesia Library
cover
Dwi Satyawati Nirmala Sari
"Pertambahan penduduk di kota besar tidak diikuti dengan peningkatan sarana dan prasarana kota seperti perumahan. Maka pembangunan rumah susun merupakan alternatif terbaik bagi pembangunan pemukiman di perkotaan. Tuntutan kebutuhan akan pengadaan rumah sangat besar dan selalu meningkat, sedangkan lingkungan rumah susun yang ada dinilai kurang memadai karena kurang memenuhi kebutuhan para penghuni, terutama penghuni rumah susun sederhana.
Kondisi luas dan ukuran ruang serta kepadatan hunian di rumah susun membutuhkan daya penyesuian diri dari penghuni mengingat sebagian masyarakat masih terbiasa tinggal di rumah horisontal bukan rumah vertikal dan massal. Keterbatasan yang ada di rumah susun tentulah akan membawa dampak pada kebebasan penghuni. Berbagai keluhan muncul, salah satunya adalah kurang terpenuhinya kebutuhan privacy akibat keterbatasan yang ada di rumah susun. Menurut Marshall (1966) privacy terbagi menjadi 6, yaitu: seclution, solitude, intimacy, anonimity, reseve dan not neighbouring (Bell, et al, l990:388; Hall, 1983:643: Holahan, 1982:237; Jones, Hendrick & Epstein, l979:450).
Dengan adanya kendala-kendala yang dapat menghambat terpenuhinya kebutuhan privacy, penghuni akan melakukah usaha untuk rnendapatkan privacy. Menurut Holahan(1982:249) dan Altman & Chemes (1980:79) berbagai cara dapat dilakukan manusia untuk mendapatkan privacy, yaitu verbal, non verbal dan tingkah laku memanfaatkan benda atau ruang yang ada dilingkungan. Menurut Altman (1975 dalam Holahan, l982:251) privacy dibutuhkan oleh setiap manusia disetiap budaya tanpa kecuali karena privacy memberikan manfaat bagi manusia, yaitu: mengatur interaksi sosial, mengatur informasi, memelihara ketertiban kelompok, memberikan kesempatan untuk melakukan evaluasi diri dan membentuk otonomi diri.
Berdasarkan latar belakang yang telah disebutkan diatas, permasalahan dalam penelitian ini adalah sebagai berikut:
1. Jenisprrvacy manakah yang diutamakan oleh penghuni rumah susun?
2. Bagaimanakah tingkah laku yang dilakukan penghuni untuk mendapatkan privacy yang diutamakannya di rumah susun?
Penelitian ini bersifat deskriptif yang dilakukan di Rumah Susun Bidara Cina, Cawang, Jakata Timur. Subyek penelitian ini adalah penghuni Rumah Susun Bidara Cina. Pengumpulan data dilakukan dengan memberikan kuesioner jenis privacy yang diutamakan dan kuesioner tingkah laku untuk mendapatkan privacy yang diutamakan. Untuk mengetahui jenis privacy yang diutamakan dan tingkah laku untuk mendapatkan privacy yang diutamakan, digunakan rumus frekuensi persentase.
Hasil penelitian ini menunjukkan bahwa:
1. Penghuni rumah susun lebih mengutamakan privacy not neighbouring dalam kehidupannya
2. Tingkah laku yang banyak dipilih oleh penghuni untuk mendapatkan privacy not neighbouring adalah tingkah laku non verbal. Dan tingkah laku yang kurang diinginkan untuk dilakukan oleh penghuni Rumah Susun Bidara Cina apabila ingin mendapatkan privacy not neighbouring adalah Tingkah laku Verbal.
Ada beberapa saran yang diajukan dalam penelitian ini, yaitu dilakukan studi lanjut yang lebih intensif untuk meneliti intensitas hubungan sosial antar penghuni di lingkungan rumah susun, melakukan studi banding untuk melihat pengaruh kepadatan di hunian vertikal dengan kepadatan di hunian horisontal terhadap hubungan sosial di antara penghuni, untuk mendapatkan hasil gambaran yang lebih mendalam rnengenai privacy, selain dilakukan pengukuran kuantitaif dengan kuesioner, juga dilakukan pengukuran kualitiatif melalui wawancara."
Depok: Fakultas Psikologi Universitas Indonesia, 1999
S2769
UI - Skripsi Membership  Universitas Indonesia Library
cover
O`Hara, Kieron
Oxford : Oneworld, 2008
323.448 OHA s
Buku Teks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>