Tugas Softskill 3 (Audit Teknologi Sistem Informasi)


Tugas ke-3 pada matakuliah Audit Teknologi Sistem Informasi Pengertian Tabel A1 dan poin-poin yang terdapat :

A.5 Kebijakan keamanan
Kebijakan keamanan informasi
Untuk memberikan arahan manajemen dan dukungan untuk keamanan informasi sesuai dengan persyaratan bisnis dan undang-undang dan peraturan yang relevan.
kebijakan kemanan informasi terbagi menjadi 2 point yaitu :
1.     Mengontrol informasi dokumen kebijakan keamanan
Sebuah dokumen kebijakan keamanan informasi harus disetujui oleh manajemen, dan dipublikasikan dan dikomunikasikan kepada semua karyawan dan pihak eksternal yang relevan.
2.     Tinjauan informasi kebijakan keamanan kontrol
Kebijakan keamanan informasi harus ditinjau pada interval yang direncanakan atau jika terjadi perubahan yang signifikan untuk memastikan kelanjutan kesesuaian, kecukupan, dan keefektifannya.
A.6 Organisasi keamanan informasi
Pada organisasi keamanan informasi terbagi menjadi 2 point Yaitu:
1.     Organisasi internal
Ø Komitmen manajemen untuk informasi keamanan kontrol. Manajemen harus secara aktif mendukung keamanan dalam organisasi melalui arahan yang jelas
Ø Keamanan informasi bersama pentahbisan kontrol. Kegiatan keamanan informasi harus dikoordinasikan oleh perwakilan dari berbagai bagian organisasi dengan peran dan fungsi kerja yang relevan.
Ø Alokasi informasi tanggung jawab keamanan kontrol. Semua tanggung jawab keamanan informasi harus ditetapkan secara jelas.
Ø Proses otorisasi untuk Mengontrol fasilitas pemrosesan informasi proses otorisasi manajemen untuk fasilitas pemrosesan informasi baru harus ditetapkan dan diimplementasikan.
Ø Perjanjian kerahasiaan persyaratan untuk kerahasiaan atau perjanjian kerahasiaan yang mencerminkan kebutuhan organisasi untuk perlindungan informasi harus diidentifikasi dan dikaji ulang secara teratur.
Ø Kontak dengan pihak berwenang kontak yang sesuai dengan otoritas yang relevan harus dijaga.
Ø Kontak dengan minat khusus kelompok kontak yang sesuai dengan kelompok minat khusus atau forum keamanan spesialis dan asosiasi profesional lainnya harus dipelihara.
Ø Tinjauan independen atas informasi keamanan pendekatan organisasi untuk mengelola keamanan informasi dan implementasinya
2.     Pihak eksternal
Ø Identifikasi risiko yang terkait kepada pihak eksternal risiko pada fasilitas informasi dan pemrosesan informasi organisasi dari proses bisnis yang melibatkan pihak eksternal harus diidentifikasi dan kontrol yang tepat diterapkan sebelum memberikan akses.
Ø Mengatasi keamanan saat berurusan dengan pelanggan semua persyaratan keamanan yang teridentifikasi harus ditangani sebelum memberi pelanggan akses ke informasi atau aset organisasi.
Ø Mengatasi keamanan di urutan ketiga perjanjian partai perjanjian dengan pihak ketiga yang melibatkan mengakses, memproses, berkomunikasi atau mengelola informasi organisasi atau fasilitas pemrosesan informasi.


A.7 Manajemen aset
Pada Manajemen aset terbagi menjadi 2 point Yaitu:
1.     Tanggung jawab untuk aset
Ø Inventarisasi asset. semua aset harus diidentifikasi secara jelas dan inventarisasi semua aset penting dibuat dan dipelihara.
Ø Kepemilikan asset. Semua informasi dan aset yang terkait dengan fasilitas pemrosesan informasi harus 'dimiliki’ oleh bagian yang ditunjuk organisasi.
Ø Penggunaan aset yang dapat diterima. Aturan untuk penggunaan informasi dan aset yang dapat diterima
2.     Klasifikasi informasi
Ø Pedoman klasifikasi. Informasi harus diklasifikasikan dalam hal nilainya, persyaratan hukum, kepekaan dan kekritisan terhadap organisasi.
Ø Pelabelan dan penanganan informasi. Serangkaian prosedur yang tepat untuk pelabelan dan penanganan informasi
A.8 Keamanan sumber daya manusia
Pada Manajemen aset terbagi menjadi 3 point Yaitu:
1.     Sebelum bekerja
Ø Peran dan tanggung jawab keamanan karyawan, kontraktor, dan pengguna pihak ketiga harus ditetapkan dan didokumentasikan
Ø Penyaringan. Pemeriksaan verifikasi latar belakang pada semua kandidat untuk pekerjaan, kontraktor, dan pengguna pihak ketiga harus dilakukan sesuai dengan hukum, peraturan dan etika yang relevan
Ø Persyaratan dan ketentuan dari pekerjaan. Sebagai bagian dari kewajiban kontrak mereka, karyawan, kontraktor dan pengguna pihak ketiga harus menyetujui dan menandatangani syarat dan ketentuan kontrak kerja mereka.
2.     Selama bekerja
Ø Tanggung jawab manajemen. Manajemen mengharuskan karyawan, kontraktor, dan pengguna pihak ketiga untuk menerapkan keamanan
Ø Mengontrol kesadaran keamanan informasi, pendidikan dan pelatihan. Semua karyawan harus menerima pelatihan kesadaran yang sesuai dan pembaruan rutin.
Ø Proses pendisiplinan. Akan ada proses disiplin formal bagi karyawan yang telah melakukan pelanggaran keamanan.
3.     Penghentian atau perubahan pekerjaan
Ø Tanggung jawab pemutusan hubungan kerja. Untuk melakukan pemutusan hubungan kerja atau perubahan pekerjaan.
Ø Pengembalian asset. Semua karyawan, kontraktor, dan pengguna pihak ketiga harus mengembalikan semua aset organisasi yang mereka miliki saat pengakhiran pekerjaan, kontrak, atau perjanjian mereka.
Ø Penghapusan hak akses. Hak akses semua karyawan, kontraktor dan pengguna pihak ketiga ke fasilitas pemrosesan informasi dan informasi harus dihapus pada saat pemutusan hubungan kerja, kontrak atau perjanjian mereka, atau disesuaikan dengan perubahan.
A.9 Keamanan fisik dan lingkungan
Pada Keamanan fisik dan lingkungan terbagi menjadi 2 point Yaitu:
1.     Area aman
Ø Perimeter keamanan fisik. Perimeter harus digunakan untuk melindungi area yang memuat fasilitas pemrosesan informasi dan informasi.
Ø Kontrol entri fisik. Area aman harus dilindungi oleh kontrol entri yang tepat untuk memastikan bahwa hanya personel yang berwenang yang diperbolehkan mengakses.
Ø Mengamankan kantor, ruangan dan fasilitas. Keamanan fisik untuk kantor, ruangan, dan fasilitas harus dirancang dan diterapkan.
Ø Melindungi dari luar dan ancaman lingkungan. Perlindungan fisik terhadap bentuk lain dari bencana alam atau buatan manusia harus dirancang dan diterapkan.
Ø Bekerja di area aman. Perlindungan fisik dan pedoman untuk bekerja di area aman harus dirancang dan diterapkan.
Ø Akses publik, pengiriman dan memuat area. Jalur akses di mana orang yang tidak berwenang dapat memasuki tempat akan dikendalikan.
2.     Keamanan peralatan
Ø Penempatan peralatan dan perlindungan. Peralatan harus diletakkan atau dilindungi untuk mengurangi risiko dari ancaman dan bahaya lingkungan.
Ø Mendukung utilitas. Peralatan harus dilindungi dari gangguan listrik dan gangguan lain yang disebabkan oleh kegagalan dalam mendukung utilitas.
Ø Keamanan Kabel daya dan telekomunikasi yang membawa data atau layanan informasi pendukung harus dilindungi dari intersepsi atau kerusakan.
Ø Mengontrol pemeliharaan Peralatan. Peralatan harus dipelihara dengan benar untuk memastikan ketersediaan dan integritasnya yang berkelanjutan.
Ø Keamanan peralatan off- tempat. Keamanan harus diterapkan pada peralatan di luar lokasi dengan mempertimbangkan risiko berbeda bekerja di luar tempat organisasi.
Ø Pembuangan atau penggunaan kembali secara aman peralatan. Semua peralatan yang mengandung media penyimpanan harus diperiksa untuk memastikan bahwa data sensitif dan perangkat lunak berlisensi telah dihapus atau ditimpa secara aman sebelum dibuang.
Ø Penghapusan property. Peralatan, informasi atau perangkat lunak tidak boleh diambil di luar lokasi tanpa izin sebelumnya.
A.10 Komunikasi dan manajemen operasi
Pada Manajemen aset terbagi menjadi 10 point Yaitu:
1.     Prosedur dan tanggung jawab operasional
Ø Operasi dokumen operasi harus didokumentasikan, dipelihara, dan tersedia bagi semua pengguna yang membutuhkannya.
Ø Ubah manajemen. Perubahan pada fasilitas dan sistem pemrosesan informasi harus dikontrol.
Ø Pemisahan tugas. Tugas dan bidang tanggung jawab harus dipisahkan untuk mengurangi peluang untuk modifikasi yang tidak sah
Ø Pemisahan pengembangan, fasilitas pengujian dan operasional
2.     Pengelolaan pengiriman layanan pihak ketiga
Ø Penyampaian layanan. Harus dipastikan bahwa kontrol keamanan, definisi layanan dan tingkat pengiriman termasuk dalam perjanjian pengiriman layanan pihak ketiga.
Ø Pemantauan dan peninjauan layanan pihak ketiga. Layanan, laporan, dan catatan yang disediakan oleh pihak ketiga harus dipantau dan ditinjau secara berkala, dan audit harus dilakukan secara teratur.
Ø Mengelola perubahan ke ketiga layanan partai. Perubahan pada penyediaan layanan, termasuk mempertahankan dan meningkatkan kebijakan keamanan informasi yang ada
3.     Perencanaan dan penerimaan sistem
Ø Manajemen kapasitas. Penggunaan sumber daya harus dipantau, untuk memastikan kinerja sistem yang diperlukan.
Ø Penerimaan sistem. Kriteria penerimaan untuk sistem informasi baru, upgrade, dan versi baru harus ditetapkan dan tes yang sesuai dari sistem.
4.     Perlindungan terhadap kode berbahaya dan seluler
Ø Kontrol terhadap yang jahat. Kontrol deteksi, pencegahan, dan pemulihan untuk melindungi terhadap kode berbahaya dan prosedur kesadaran pengguna yang sesuai harus dilaksanakan.
Ø Kontrol terhadap seluler. Konfigurasi harus memastikan bahwa kode seluler resmi beroperasi sesuai dengan kebijakan keamanan yang ditentukan dengan jelas.
5.     Pencadangan
Ø Informasi back-up. Salinan cadangan informasi dan perangkat lunak harus diambil dan diuji secara teratur sesuai dengan kebijakan cadangan yang disepakati.
6.     Manajemen keamanan jaringan
Ø Kontrol jaringan. Jaringan harus dikelola dan dikendalikan secara memadai, agar terlindungi dari ancaman
Ø Keamanan layanan jaringan. Fitur keamanan, tingkat layanan, dan persyaratan manajemen semua layanan jaringan harus diidentifikasi dan dimasukkan dalam perjanjian.
7.     Penanganan media
Ø Pengelolaan removable media. Akan ada prosedur yang berlaku untuk manajemen media yang dapat dilepas.
Ø Pembuangan media. Media harus dibuang dengan aman dan aman ketika tidak lagi diperlukan, dengan menggunakan prosedur formal.
Ø Penanganan informasi Prosedur untuk penanganan dan penyimpanan informasi harus ditetapkan untuk melindungi informasi ini dari pengungkapan atau penyalahgunaan yang tidak sah.
Ø Keamanan sistem dokumentasi. Sistem harus dilindungi terhadap akses yang tidak sah.
8.     Pertukaran informasi
Ø Pertukaran informasi kebijakan dan harus ada untuk melindungi pertukaran informasi melalui penggunaan semua jenis fasilitas komunikasi.
Ø Perjanjian pertukaran. Perjanjian harus ditetapkan untuk pertukaran informasi dan perangkat lunak antara organisasi dan pihak eksternal.
Ø Media fisik dalam perjalanan. Informasi yang mengandung media harus dilindungi terhadap akses tidak sah.
Ø Pesan elektronik. Informasi yang terlibat dalam pesan elektronik harus dilindungi dengan tepat.
Ø Informasi bisnis sistem. Kebijakan dan prosedur harus dikembangkan dan diimplementasikan untuk melindungi informasi yang terkait dengan interkoneksi sistem informasi bisnis.
9.     Layanan perdagangan elektronik
Ø Perdagangan elektronik. Informasi yang terlibat dalam perdagangan elektronik lewat jaringan publik harus dilindungi dari kegiatan penipuan yang tidak sah.
Ø Transaksi online. Informasi yang terlibat dalam transaksi on-line harus dilindungi untuk mencegah transmisi yang tidak lengkap.
Ø Tersedia untuk umum informasi. Integritas informasi yang tersedia pada sistem yang tersedia untuk umum harus dilindungi untuk mencegah modifikasi yang tidak sah.
10.  Pemantauan
Ø Log audit yang merekam aktivitas pengguna, pengecualian, dan peristiwa keamanan informasi harus dibuat dan disimpan untuk jangka waktu yang disepakati.
Ø Pemantauan penggunaan sistem. Prosedur untuk memantau penggunaan fasilitas pemrosesan informasi harus ditetapkan dan hasil dari kegiatan pemantauan ditinjau secara teratur.
Ø Perlindungan informasi log. Fasilitas logging dan informasi log harus dilindungi terhadap gangguan dan akses yang tidak sah.
Ø Administrator dan operator log. Administrator sistem dan kegiatan operator sistem harus dicatat.
Ø Log kesalahan. Kesalahan harus dicatat, dianalisis, dan diambil tindakan yang tepat.
Ø Sinkronisasi jam dari semua sistem pemrosesan informasi yang relevan dalam suatu organisasi.
A.11 Kontrol akses
Pada control akses terbagi menjadi 7 point Yaitu:
1.     Persyaratan bisnis untuk kontrol akses
Ø Kebijakan kontrol akses harus ditetapkan, didokumentasikan, dan ditinjau berdasarkan persyaratan bisnis dan keamanan untuk akses.
2.     Manajemen akses pengguna
Ø Pendaftaran pengguna. Akan ada pendaftaran pengguna formal dan prosedur pendaftaran di tempat untuk memberikan dan mencabut akses ke semua sistem dan layanan informasi.
Ø Manajemen hak istimewa. Alokasi dan penggunaan hak istimewa harus dibatasi dan dikendalikan.
Ø Manajemen kata sandi pengguna. Alokasi kata sandi harus dikontrol melalui proses manajemen formal.
Ø Tinjau hak akses pengguna. Manajemen harus meninjau hak akses pengguna secara berkala menggunakan proses formal.
3.     Tanggung jawab pengguna
Ø Penggunaan kata sandi. Pengguna harus mengikuti praktik keamanan yang baik dalam pemilihan dan penggunaan kata sandi.
Ø Peralatan pengguna tanpa pengawasan. Pengguna harus memastikan bahwa peralatan yang tidak dijaga memiliki perlindungan yang tepat.
Ø Meja yang jelas dan layar bersih kebijakan. Kebijakan meja yang jelas untuk kertas dan media penyimpanan yang dapat dilepas.
4.     Kontrol akses jaringan
Ø Kebijakan tentang penggunaan jaringan jasa. Pengguna hanya akan diberikan akses ke layanan yang secara khusus diizinkan untuk mereka gunakan.
Ø Otentikasi pengguna untuk koneksi eksternal. Metode otentikasi yang tepat harus digunakan untuk mengontrol akses oleh pengguna jarak jauh.
Ø Identifikasi peralatan di jaringan. Identifikasi peralatan otomatis harus dianggap sebagai alat untuk mengotentikasi koneksi dari lokasi dan peralatan tertentu.
Ø Diagnostik jarak jauh dan perlindungan port konfigurasi. Akses fisik dan logis ke port diagnostik dan konfigurasi harus dikontrol.
Ø Segregasi dalam jaringan. Kelompok layanan informasi, pengguna, dan sistem informasi harus dipisahkan pada jaringan.
Ø Kontrol koneksi jaringan. Untuk terhubung ke jaringan harus dibatasi, sejalan dengan kebijakan kontrol akses dan persyaratan aplikasi bisnis.
Ø Kontrol routing jaringan. Kontrol perutean harus diterapkan untuk jaringan untuk memastikan bahwa koneksi computer.
5.     Kontrol akses sistem operasi
Ø Prosedur log-on yang aman. Akses ke sistem operasi harus dikontrol oleh prosedur log-on yang aman.
Ø Identifikasi pengguna dan otentikasi. Semua pengguna harus memiliki pengidentifikasi unik, dan teknik otentikasi yang sesuai harus dipilih.
Ø Manajemen kata sandi sistem untuk mengelola kata sandi harus interaktif dan harus memastikan kata sandi berkualitas.
Ø Penggunaan utilitas sistem mungkin mampu mengesampingkan sistem dan kontrol aplikasi harus dibatasi dan dikontrol ketat.
Ø Waktu tunggu sesi. Sesi tidak aktif akan berhenti setelah periode tidak aktif yang ditentukan.
Ø Batasan waktu koneksi. Pembatasan pada waktu koneksi harus digunakan untuk menyediakan keamanan tambahan untuk aplikasi berisiko tinggi.
6.     Aplikasi dan kontrol akses informasi
Ø Akses informasi larangan. Akses ke informasi dan fungsi sistem aplikasi oleh pengguna dan personel pendukung harus dibatasi sesuai dengan kebijakan kontrol akses yang ditetapkan.
Ø Isolasi sistem sensitive. Sistem sensitif harus memiliki lingkungan komputasi khusus (terisolasi).
7.     Komputasi dan teleworking seluler
Ø Mobile computing dan komunikasi. Kebijakan formal harus diberlakukan, dan langkah-langkah keamanan yang sesuai harus diadopsi
Ø Teleworking. Kebijakan, rencana dan prosedur operasional harus dikembangkan dan diimplementasikan untuk kegiatan teleworking.
A.12. Akuisisi, pengembangan, dan pemeliharaan sistem informasi
Pada Akuisisi, pengembangan, dan pemeliharaan sistem informasi
terbagi menjadi 6 point Yaitu:
1.     Persyaratan keamanan sistem informasi
Ø Persyaratan keamanan analisis dan spesifikasi. Pernyataan persyaratan bisnis untuk sistem informasi baru, atau penyempurnaan sistem informasi yang ada.
2.      Pemrosesan yang benar dalam aplikasi
Ø Input validasi data. Masukan data ke aplikasi harus divalidasi untuk memastikan bahwa data ini benar dan tepat.
Ø Kontrol internal pengolahan. Pemeriksaan validasi harus dimasukkan ke dalam aplikasi untuk mendeteksi korupsi informasi melalui kesalahan pemrosesan atau tindakan yang disengaja.
Ø Integritas pesan. Persyaratan untuk memastikan keaslian dan melindungi integritas pesan dalam aplikasi harus diidentifikasi, dan kontrol yang sesuai diidentifikasi dan diimplementasikan.
Ø Validasi data keluaran. Output data dari suatu aplikasi harus divalidasi untuk memastikan bahwa pemrosesan informasi yang disimpan benar dan sesuai dengan keadaan.
3.      Kontrol kriptografi
Ø Kebijakan penggunaan kontrol kriptografi untuk perlindungan informasi harus dikembangkan dan diimplementasikan.
Ø Manajemen kunci harus ada untuk mendukung penggunaan teknik kriptografis oleh organisasi.

4.     Keamanan file sistem
Ø Pengendalian operasional perangkat lunak. Harus ada prosedur untuk mengontrol pemasangan perangkat lunak pada sistem operasional.
Ø Perlindungan uji sistem data. Data uji harus dipilih dengan hati-hati, dan dilindungi dan dikendalikan.
Ø Kontrol akses ke program kode sumber. Akses ke kode sumber program harus dibatasi.
5.     Keamanan dalam proses pengembangan dan dukungan
Ø Kontrol Mengubah prosedur control. Pelaksanaan perubahan harus dikendalikan oleh penggunaan prosedur pengendalian perubahan formal.
Ø Tinjauan teknis aplikasi setelah perubahan sistem operasi. Semua hak dilindungi undang-undang Ketika sistem operasi berubah, aplikasi bisnis penting harus ditinjau dan diuji untuk memastikan tidak ada dampak negatif pada operasi atau keamanan organisasi.
Ø Batasan atas perubahan paket perangkat lunak. Modifikasi paket perangkat lunak harus dihalangi, terbatas pada perubahan yang diperlukan, dan semua perubahan harus dikontrol secara ketat.
Ø Kebocoran informasi. Peluang untuk kebocoran informasi harus dicegah.
Ø Perangkat lunak yang dialihdayakan pengembangan perangkat lunak yang dialihdayakan harus diawasi dan dipantau oleh organisasi.
6.      Pengelolaan Kerentanan Teknis
Ø Pengendalian teknis kerentanan. Informasi yang tepat waktu tentang kerentanan teknis dari sistem informasi yang digunakan harus diperoleh, untuk mengatasi risiko yang terkait.
A.13 Manajemen insiden keamanan informasi
Pada manajemen insiden keamanan informasi terdapat 2 point Yaitu:
1.     Melaporkan kejadian dan kelemahan keamanan informasi
Ø Informasi pelaporan peristiwa keamanan. Kejadian keamanan informasi harus dilaporkan melalui saluran manajemen yang tepat secepat mungkin.
Ø Melaporkan keamanan kelemahan. Semua karyawan, kontraktor dan pengguna sistem informasi dan layanan pihak ketiga harus diminta untuk mencatat dan melaporkan setiap kelemahan keamanan yang diamati atau dicurigai dalam sistem atau layanan.
2.     Pengelolaan insiden dan perbaikan keamanan informasi
Ø Tanggung Jawab dan Prosedur harus ditetapkan untuk memastikan tanggapan yang cepat, efektif, dan teratur terhadap insiden keamanan informasi.
Ø Belajar dari informasi insiden keamanan. Akan ada mekanisme untuk memungkinkan jenis, volume, dan biaya insiden keamanan informasi untuk diukur dan dimonitor.
Ø Kumpulan bukti. Jika tindakan tindak lanjut terhadap seseorang atau organisasi setelah insiden keamanan informasi melibatkan tindakan hukum.
A.14 Pengelolaan kontinuitas bisnis
1.     Aspek keamanan informasi manajemen kontinuitas bisnis
Ø Termasuk informasi keamanan dalam proses manajemen kesinambungan bisnis
Ø Keberlanjutan bisnis dan penilaian risiko Peristiwa yang dapat menyebabkan gangguan pada proses bisnis harus diidentifikasi dan konsekuensinya untuk keamanan informasi.
Ø Berkembang dan melaksanakan rencana kontinuitas termasuk keamanan informasi. Rencana harus dikembangkan dan diterapkan untuk mempertahankan atau memulihkan operasi.
Ø Perencanaan kesinambungan bisnis kerangka. Satu kerangka kerja rencana kesinambungan bisnis harus dipelihara untuk memastikan semua rencana konsisten.
Ø Menguji, memelihara dan mengembalikan, menilai rencana kesinambungan bisnis. Rencana kesinambungan bisnis harus diuji dan diperbarui secara berkala untuk memastikan bahwa mereka up to date dan efektif.
A.15 Kepatuhan
Pada kepatuhan terdapat 3 point Yaitu:
1.     Kepatuhan dengan persyaratan hukum
Ø Identifikasi peraturan yang berlaku. Semua persyaratan hukum, peraturan dan kontrak yang relevan dan pendekatan organisasi.
Ø Hak kekayaan intelektual. Prosedur yang sesuai harus dilaksanakan untuk memastikan kepatuhan dengan persyaratan legislative.
Ø Perlindungan organisasi catatan penting harus dilindungi dari kehilangan, perusakan dan pemalsuan, sesuai dengan persyaratan undang-undang.
Ø Perlindungan dan privasi data informasi pribadi harus dijamin sebagaimana disyaratkan dalam undang-undang, peraturan, dan, jika ada, klausul kontrak yang relevan.
Ø Pencegahan penyalahgunaan fasilitas pengolahan informasi. Pengguna harus terhalang menggunakan fasilitas pemrosesan informasi untuk tujuan yang tidak sah.
Ø Peraturan kriptografi kontrol harus digunakan sesuai dengan semua perjanjian, undang-undang, dan peraturan yang relevan.
2.     Kepatuhan dengan kebijakan dan standar keamanan, dan kepatuhan teknis
Ø Kepatuhan dengan keamanan kebijakan dan standar. Manajer harus memastikan bahwa semua prosedur keamanan dalam wilayah tanggung jawab mereka.
Ø Kepatuhan teknis memeriksa. Sistem informasi harus secara teratur diperiksa untuk memenuhi standar implementasi keamanan.
3.     Pertimbangan audit sistem informasi
Ø Audit sistem informasi control. Persyaratan dan kegiatan audit yang melibatkan pemeriksaan pada sistem operasional harus direncanakan dan disepakati dengan seksama.
Ø Perlindungan informasi alat audit sistem. Akses ke alat audit sistem informasi harus dilindungi untuk mencegah kemungkinan penyalahgunaan atau kompromi.

Komentar

Postingan populer dari blog ini

Pengertian Penelitian Lapangan, Kelebihan, dan Kekurangan

Budaya Kerja di PT. Bayer Indonesia

Manajemen Layanan Sistem Informasi