P1
Nama Kelompok:
2018
Pendahuluan
Standart ISO 27001 disiapkan untuk me-standarisasi sistem manajemen
keamanan informasi di seluruh dunia sehingga setiap perusahaan ataupun
kegiatan yang memiliki data bernilai di dalamnya memiliki standart
keamanan yang sama dalam menjaga dan me-control keamanan datanya
selain itu untuk menciptakan kompatibilitas dengan standart manajemen
lainya.
2.Refrensi normative
Seluruh dokumen yang ada pada ISO 27001 merupakan sebagai acuan yang
dirujuk dan sangat di perlukan untuk keamanan data aplikasi yang akan di
buat.
6. Perencanaan
6.1 Aksi untuk mengalamatkan resiko dan peluang
Organisasi harus merencanakan aksi untuk mengidentifikasi resiko dan
peluang dan bagaimana mengintegrasikan dan mengimplementasikan ke
dalam sistem manajemen keamanan informasi serta mengevaluasinya.
Penilaian resiko keamanan informasi harus dapat menetapkan dan
memelihara kriteria resiko keamanan informasi, memastikan pengulangan
penilaian menghasilkan hasil yang konsisten, valid dan sebanding.
7.2 Kompetensi
Organisasi harus menentukan kompetensi yang diperlukan agar tekendali
yang dapat mempengaruhi performa keamanan informasi. Maka dari itu
dibutuhkan kompetensi berdasarkan pendidikan, pelatihan, atau pengalaman
yang sesuai. Jika diperlukan, ambil tindakan untuk memperoleh kompetensi
yang diperlukan dan mengevaluasinya dan mempertahankan dokumentasi
informasi sebagai bukti kompetensi.
7.3 Kesadaran
Orang yang bekerja dalam control organisasi harusnya sadar akan kebijakan
kemananan informasi, kontribusinya dalam efektifitas sistem manajemen
kemanan informasi termasuk keuntungan perbaikan performa keamanan
informasi dan implikasi jika tidak sesuai dengan persyaratan sistem
manajemen keamanan informasi.
7.4 Komunikasi
Organisasi harus menentukan kebutuhan internal dan eksternal komunikasi
untuk sistem manajemen keamanan informasi termasuk pada apa
komunikasinya, kapan berkomunikasi, dengan siapa berkomunikasi, siapa
yang akan berkomunikasi dan proses dimana komunikasi dilakukan.
9. Performa Evaluasi
9.1 Monitoring, Pengukuran, Analisi dan Evaluasi
Organisasi harus mengevaluasi performa keamanan informasi dan efektifitas
sistem manajemen keamanan informasi dengan menentukan apa yang
dibutuhkan untuk dipantau dan diukur termasuk proses dan kontrol keamanan
informasi, metode yang digunakan untuk memastikan hasil yang valid, waktu
pelaksanaan, penanggung jawab, waktu hasil dievaluasi dan dianalisa, pelaku
yang menganalisa dan mengevaluasi hasilnya.
10. Perbaikan
10.1 Ketidaksesuaian dan Aksi Korektif
Saat ketidaksesuaian muncul, organisasi harus bereaksi dengan mengambil
aksi untuk mengontrol dan mengoreksi dan menghadapi konsekuensinya,
evaluasi kebutuhan untuk aksi agar mengeleminasi sebab ketidaksesuaian.
Aksi korektif harus berdampak pada ketidaksesuaian yang ditemui dengan
mempertahankan dokumentasi informasi yang berisi asal ketidaksesuaian dan
aksi yang diambil dan hasil dari aksi korektif.