Peran CIA (Confidentiality, Integrity, Availability) Terhadap Manajemen Keamanan Informasi
DOI:
https://doi.org/10.38035/jim.v2i1.234Keywords:
Keamanan Informasi, Kesadaran, Pelatihan, PerusahaanAbstract
Dalam hal ini, keamanan informasi merupakan faktor penting yang harus diperhatikan oleh setiap perusahaan. Namun, keamanan informasi seringkali diabaikan atau tidak dianggap serius oleh perusahaan. Beberapa faktor yang menyebabkan hal tersebut adalah kurangnya kesadaran dan pengetahuan tentang keamanan informasi serta kurangnya pelatihan bagi karyawan dalam mengelola informasi dan teknologi. Penelitian ini menggunakan metode studi literatur. Selain itu, penelitian ini juga membahas peran pelatihan dan kesadaran keamanan dalam manajemen keamanan informasi di perusahaan. Hasil penelitian menjelaskan bahwa pelatihan dan kesadaran keamanan berperan penting dalam manajemen keamanan informasi di perusahaan. Pelatihan dan kesadaran keamanan yang baik dapat membantu karyawan dan manajer untuk lebih waspada terhadap ancaman keamanan informasi, dan membantu perusahaan memastikan keamanan informasi yang lebih baik dan melindungi kepentingan perusahaan dan pelanggan.
References
Budi, D. S., & Tarigan, A. (2018). Konsep dan Strategi Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) dan Evaluasi Kesadaran Keamanan Informasi pada Pengguna. Jurnal Sistem Informasi Bisnis, 2(1).
Fauzi, R. (2018). Implementasi Awal Sistem Manajemen Keamanan Informasi pada UKM Menggunakan Kontrol ISO/IEC 27002. Jurnal Sistem Informasi Bisnis, 3(2).
Islami, D. C., I.H, K. B., & Candiwan. (2016). Kesadaran Keamanan Informasi pada Pegawai Bank X di Bandung Indonesia. Jurnal Manajemen Teknologi, 10(1).
Siregar, N. S. (2016). Kesadaran masyarakat nelayan terhadap pendidikan anak. Jurnal Ilmu Pemerintahan dan Sosial Politik UMA, 4(1).
Sukmadinata, N. S. (2014). Metode Penelitian Pendidikan. Bandung: PT. Remaja Rosdakarya.
Syarif, R. A., & Nugroho, A. (2016). Analisis Tingkat Kematangan Sistem Manajemen Keamanan Informasi Direktorat Jenderal Perbendaharaan Diukur dengan Menggunakan Indeks Keamanan Informasi (Studi Kasus: Aplikasi SPAN). Jurnal Ilmiah Ilmu Komputer, 4.
Zhang, Y., Man, H., Liang, J., & Su, Y. (2018). The role of training and security awareness in information security management: a literature review. Journal of Computer Information Systems, 58(1), 1-10.
B.E. Putro (2016) . Klausul A.5 Analisis Audit Penilaian Mandiri Pengendalian Kebijakan Keamanan Kebijakanpada Klausul A.9Analisis Audit Penilaian Sendiri Pengendalian pada Klausul A.9 27001, pengamanan fisik dan lingkungan Telkom Flexi Kebon Sirih Jakarta Pusat . 8(1)
Media Jurnal Informatika.Saefudin, A. N., Mulyani, Y., & Fathoni, A. (2021). Penerapan Metode Studi Pustaka dalam Penelitian Hukum Islam. Jurnal Hukum Islam, 5(1), 35-46.
Nurul, S., Anggrainy, S., & Aprelyani, S. (2022a). Faktor-Faktor Yang Mempengaruhi Keamanan Sistem Informasi?: Keamanan Informasi , Teknologi Informasi Dan Network ( Literature Review Sim ). Jurnal Ekonomi Manajemen Sistem Informasi (Jemsi), 3(5), 564–573.
Pelayanan, M., Smk, P. Di, Mayasari, A., Supriani, Y., & Arifudin, O. (2021). Implementasi Sistem Informasi Manajemen Akademik Berbasis Teknologi Informasi dalam Meningkatkan. In JIIP-Jurnal Ilmiah Ilmu Pendidikan (Vol. 4, Issue 5). http://Jiip.stkipyapisdompu.ac.id
Puriwigati, A. N., & Buana, U. M. (2020). Sistem Informasi Manajemen-Keamanan Informasi. May. Riana, E., Eka, M., Sulistyawati, S., & Putra, O. P. (2023). Analisis Tingkat Kematangan ( Maturity Level ) Dan PDCA ( Plan-Do- Check-Act ) Dalam Penerapan Audit Sistem Manajemen Keamanan Informasi Pada PT Indonesia Game Menggunakan Metode ISO 27001?: 2013. 4(2), 632–640. https://doi.org/10.47065/josh.v4i2.2552
Downloads
Published
How to Cite
Issue
Section
License
You are free to:
- Share— copy and redistribute the material in any medium or format
- Adapt— remix, transform, and build upon the material for any purpose, even commercially.
The licensor cannot revoke these freedoms as long as you follow the license terms.
Under the following terms:
- Attribution— You must give appropriate credit, provide a link to the license, and indicate if changes were made. You may do so in any reasonable manner, but not in any way that suggests the licensor endorses you or your use.
- No additional restrictions— You may not apply legal terms or technological measures that legally restrict others from doing anything the license permits.
Notices:
- You do not have to comply with the license for elements of the material in the public domain or where your use is permitted by an applicable exception or limitation.
- No warranties are given. The license may not give you all of the permissions necessary for your intended use. For example, other rights such as publicity, privacy, or moral rightsmay limit how you use the material.