Anda di halaman 1dari 2

COBIT 5 penggunaan untuk keamanan personal data dan informasi Data pribadi atau informasi sensitif (Sensitive personal

data or information /SPDI) digunakan dalam setiap aspek bisnis. Hal ini digunakan oleh organisasi yang sangat kecilserta perusahaan yang sangat besar. Mengamankan SPDI tidak dapat dilakukan dalammelakukan isolasi, atau dengan seluruh organisasi harus ditutupi.Dengan demikian, pendekatan untuk mengamankan SPDI harus disesuaikan agar sesuai dengan ukuran dan sifat bisnisorganisasi. Sesuai dengan publikasi yang disusun oleh ISACA ini merupakan upaya untuk memberikan pedoman dan praktik terbaik untuk pelaksana yang memiliki tanggung jawab untuk mengamankanSPDI untuk seluruh perusahaan. Hal ini telah dilakukan dengan menggunakan framework COBIT 5, disusun dalam empat bagian: Bagian 1. Ketentuan Data pribadi atau informasi sensitif Pada bagian ini menyajikan ketentuan dan aturan yang relevan. Untuk membantu pemahaman, ketentuan yang relevan telah ditetapkan dalam bentuk bullets untuk kemudahan membaca. Selain itu, kata kunci telah digarisbawahi dan ditambahkan kata-kata (dalam kurung atau kurung) untuk penjelasan lebih lanjut. Penjelasan singkat dan daftar periksa juga telah disertakan. Bagian 2. Bagaimana COBIT 5 Bisa Digunakan untuk Amankan SPDI COBIT 5 merupakan kerangka ISACA yang telah diterima secara global, menyediakan pandangan bisnis tata kelola dan manajemen perusahaan IT yang mencerminkan peran sentral informasi dan teknologi dalam menciptakan nilai bagi perusahaan. Prinsip-prinsip, praktek, alat-alat analisis dan model yang ditemukan dalam COBIT 5 mewujudkan pemikiran kepemimpinan dan bimbingan dari bisnis, TI dan tata kelola ahli di seluruh dunia. Ringkasan eksekutif COBIT 5 disertakan sebagai pengantar bagian ini. Dua halaman yang sangat singkat menjelaskan pentingnya informasi dan bagaimana COBIT 5 dan prinsip-prinsip lima dapat membantu menciptakan kerangka kerja yang komprehensif membantu organisasi untuk mencapai tujuan mereka mengamankan SPDI. Setelah ringkasan eksekutif, pertanyaan tentang bagaimana COBIT 5 dapat digunakan untuk mengamankan SPDI ditujukan. Bagian 3. Kebutuhan pertemuan para pemangku kepentingan Mengamankan SPDI Bagian ini membantu dengan mengidentifikasi para pemangku kepentingan untuk SPDI dan kebutuhan khusus mereka untuk mengamankan SPDI. Langkah selanjutnya adalah mengidentifikasi tujuan perusahaan yang berfungsi untuk memenuhi kebutuhan para pemangku kepentingan. Mengikuti proses yang sama secara berurutan, tujuan TI terkait, tujuan yang memungkinkan dan proses TI, seperti yang digambarkan di bawah ini:

Kebutuhan Stakeholder Tujuan Perusahaan TI-berkaitan dengan tujuan Tujuan Bagian 4. COBIT 5 enabler untuk Mengamankan SPDI Bagian ini memberikan kunci atas praktek keamanan yang wajar dan prosedur untuk mengamankan SPDI. Bagian terdiri dari tujuh enabler dan juga penjelasannya: Enabler 1 : Mendefinisikan prinsip-prinsip, kebijakan dan kerangka kerja COBIT 5 dan

persyaratan SPDI Enabler 2 Enabler 3 : Menentukan sepuluh COBIT 5 proses untuk mengamankan SPDI : Menentukan struktur organisasi, peran dan tanggung jawab yang berkaitan

dengan mengamankan SPDI Enabler 4 : Menggambarkan budaya, etika dan perilaku yang menghasilkan efektif

mengamankan SPDI Enabler 5 : Menafsirkan kualitas informasi dengan mendefinisikan tujuan dan mengadopsi

praktik terbaik untuk SPDI Enabler 6 Enabler 7 : Menjelaskan jasa, infrastruktur dan aplikasi untuk mengamankan SPDI : Memberikan saran atasu criteria orang, keterampilan dan kompetensi yang

dibutuhkan untuk mengamankan SPDI.

PERTANYAAN : 1. Secara kerangka besar COBIT merupakan Sebuah kerangka kontrol, satu set tujuan pengendalian, dan juga Audit Pedoman COBIT. Ditujukan kepada siapa COBIT ini? 2. Bagaimana hubungan COBIT 5 dengan COSO? Apakah ada persamaan dan perbedaannya? Haruskan suatu organisasi mengadopsi keduanya? 3. Bagaimana cara manajemen untuk bisa mencapai manfaat yang ditawarkan oleh COBIT? dan apakah mengimplementasiannya dapat digunakan sebagian atau secara menyeluruh? 4. Dalam pemerintahan (sektor publik) apakah COBIT 5 tetap bisa digunakan, mengingat pada COBIT 5 lebih kepada tata kelola TI pada perusahaan ?

Anda mungkin juga menyukai