Anda di halaman 1dari 13

MAKALAH

SISTEM INFORMASI MANAJEMEN

IT SECURITY POLICY IN COMPANY

Dosen pengampu:

Shofwatun Hasna,MSE.

Disusun Oleh:

1. Dita Amalia ( 2022104043 )


2. Nurhalimah ( 2022104061)
3. Sharen Octa Nabila (2022104064 )

AKUNTANSI S1 PAGI

UNIVERSITAS INSAN PEMBANGUNAN INDONESIA

Jl. Raya Serang KM.10 Bitung – Tangerang

TAHUN 2023
KATA PENGANTAR

Puji Syukur kami panjatkan kepada Tuhan Yang Maha Esa, karena atas limpahan rahmatnya kami
dapat menyelesaikan penyusunan makalah ini dengan tepat waktu tanpa ada halangan yang berarti dan
sesuai dengan harapan.

Ucapan Terima Kasih kami sampaikan kepada Ibu Shofwatun Hasna,MSE. Sebagai dosen
pengampu Mata Kuliah Sistem Informasi Manajemen yang telah membantu memberikan arahan dan
pemahaman dalam penyusunan makalah ini.

Kami menyadari bahwa dalam penyusunan makalah ini masih banyak kekurangan dalam
penyampaian penyusunan materi ini. Maka dari itu kami mengharapkan kritik dan saran untuk
menyempurnakan makalah ini. Semoga materi yang kami sampaikan pada makalah ini bermanfaat bagi
semua pihak yang membutuhkan.

Tangerang, 23 November 2023

Penulis
DAFTAR ISI

BAB I PENDAHULUAN...............................................................................................................5
1.1 Latar Belakang........................................................................................................................5
1.2 Rumusan Masalah...................................................................................................................5
1.3 Tujuan Masalah.......................................................................................................................5
BAB II PEMBAHASAN................................................................................................................6
2.1 Definisi dan sekilas Sejarah....................................................................................................6
2.2 Aspek Keamanan Informasi pada Perusahaan......................................................................6
2.2.1 Cara Menjaga Keamanan Sistem Informasi Perusahaan Anda....................................... 7
2.2.2 Strategi-strategi Keamanan Informasi pada Perusahaan.................................................7
2.2.3 Faktor-faktor Ancaman pada Information Security......................................................... 8
2.3 Faktor dan Dampak................................................................................................................8
2.4 Langkah – langkah untuk Mengamankan dan Membangun Infrastruktur Jaringan............. 8
BAB III TEORI............................................................................................................................ 10
3.1 Studi Kasus.......................................................................................................................... 10
BAB IV PENUTUP...................................................................................................................... 12
4.1 Kesimpulan........................................................................................................................... 12
DAFTAR PUSTAKA....................................................................................................................13
BAB I

PENDAHULUAN
1.1 Latar Belakang
Keamanan Sistem Informasi merupakan prosedur untuk mencegah pencurian data, akses
tidak sah, dan kerusakan terhadap sistem infomasi suatu Perusahaan. Berinvestasi untuk
menjaga keamanan sistem informasi Perusahaan memang membutuhkan biaya yang tidak
sedikit. Namun, hal ini bisa mencegah risiko kerugian bisnis akibat banyak nya biaya yang
harus ditanggung Ketika memperbaiki jaringan komputer akibat kerusakan atau kehilangan
data penting.
Banyak metode yang bisa digunakan dalam perancangan IT Security Policy, banyak
factor yang perlu dipertimbangkan termasuk pengguna (user) dan bisni Perusahaan serta
ukuran Perusahaan tersebut. Sedangkan IT Security Policy adalah penerapan security dari
point-point IT Policy. IT Security dirumuskan oleh segenap IT Departemen dan disepakati
oleh seluruh Business Manager.
Infrastruktur TI yang tepat bukan hanya tentang alat dan layanan yang dapat
dimanfaatkan. Pentingnya infrastruktur jaringan canggih adalah semua tentang keamanan dan
menghindari kesalahan. Masalah tersebut disebabkan oleh kurangnya pengetahuan organisasi
tentang kesalahan keamanan teknologi. Memiliki rencana dan Langkah-langkah praktis untuk
infrastruktur jaringan penting dapat membantu anda mengurangi masalah yang berasal dari
pengunaan teknologi.

1.2 Rumusan Masalah


1. Apa definisi dan sejarah IT Security Policy In Company?
2. Siapa pihak-pihak yang wajib menggunakan IT Security?
3. Bagaimana Cara Menjaga Keamanan Sistem Informasi Perusahaan?
4. Bagaimana Studi Kasus IT Security Policy In Company pada perusahaan Bank BCA?

1.3 Tujuan Masalah


1. Untuk mengatahu tentang definisi dan sejarah IT Security Policy In Company?
2. Untuk mengetahui siapa pihak-pihak yang wajib menggunakan IT Security?
3. Untuk mengetahui Bagaimana Cara Menjaga Keamanan Sistem Informasi Perusahaan?
4. Untuk mengetahui Bagaimana Studi Kasus IT Security Policy In Company pada
perusahaan Bank BCA?
BAB II

PEMBAHASAN

2.1 Definisi dan sekilas Sejarah


Keamanan informasi menjadi senter dibicarakan beberapa waktu terakhir. Informasi berubah
menjadi asset yang perlu dijaga ketat keamanannya. Untuk mengontrol dan mengevaluasi segala aktivitas
TI di Perusahaan, diperlukan adanya IT Security Policy. IT Security Policy adalah spesifikasi dari IT
Policy. IT Policy adalah cakupan besar dari tujuan dan objectif policy dari Perusahaan, dan asset apa saja
yang harus dilindungi. Sedangkan IT Security Policy adalah penerapan security dari point-point IT Policy.
IT Security dirumuskan oleh segenap IT Department dan disepakati oleh seluruh Business Manager.

Banyak metode bisa digunakan dalam perancangan IT Security Policy, banyak factor yang perlu
dipertimbangkan termasuk pengguna (user) dan bisnis Perusahaan dan serta ukuran Perusahaan tersebut.

G. J. Simons mendefinisikan keamanan sistem informasi sebagai langkah pencegahan terhadap tindakan
penipuan pada sistem yang berbasis informasi berbentuk non-fisik. Namun, bukan hanya penipuan yang
harus dicegah, melainkan bentuk serangan siber lainnya

Berikut adalah pembahasan singkat (dasar), mengenai apa saja yang perlu dipertimbangkan dalam
rancangan IT Security Policy (Sarno dan Iffano,2009).

 Tujuan dasar dari suatu kebijakan (policy):


1. Melindungi pengguna (user) dan informasi
2. Membuat aturan sebagai arahan untuk pengguna (user), sistem administrator, manajemen dan
petugas keamanan sistem informasi (IT Security)
3. Menetapkan petugas keamanan untuk pengawasan, penyelidikan atau pemeriksaan.
4. Membantu mengurangi resiko yang mungkin akan muncul
5. Membantu arahan dan kepatuhan pada peraturan dan undang-undang
6. Menetapkan peraturan resmi Perusahaan mengenai keamanan.

 Pihak-pihak yang wajib menggunakan IT Security:


1. Manajemen – pada semua tingkatan
2. Technical Staff – Sistem Administrator dan lainnya
3. Pengguna (user)

2.2 Aspek Keamanan Informasi pada Perusahaan


Menurut ISO/IEC 17799:2005 tentang information security management bahwa keamanan
informasi adalah Upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan
bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisinis. Keamanan
Informasi memiliki 3 aspek, diantaranya adalah:

1. Confidentiallity
Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses
informasi tertentu. Pengertian lain dari confidentiality merupakan Tindakan pencegahan dari
orang atau pihak yang tidak berhak untuk mengakses informasi.
2. Integrity
Keamanan informasi menjamin kelengkapan informasi dan menjaga dari kerusakan atau ancaman
lain yang mengakibatkan berubah informasi dari aslinya. Pengertian lain integrity adalah
memastikan bahwa informasi tersebut masih utuh, akurat, dan belum dimodifikasi oleh pihak
yang tidak berhak.
3. Availability
Keamanan infrmasi menjamin pengguna dapat mengakses kapanpun tanpa adanya gangguan dan
tidak dalam format yang tidak berhka digunakan. Pengguna dalam hal ini bisa jadi menusia, atau
komputer yang tentuya dalam hal ini memiliki otorisasi untuk mengakses informasi.

2.2.1 Cara Menjaga Keamanan Sistem Informasi Perusahaan Anda


Data dan informasi merupakan aset berharga yang karena berkaitan dengan kelangsungan
perusahaan. Anda harus menjaga keamanan sistem informasi dengan melakukan enam cara di
bawah ini.

1. Buat Klasifikasi Tingkat Sensitivitas Data

Tidak semua data yang tersedia di perusahaan bersifat sensitif sehingga tidak bisa diakses oleh
karyawan mana pun. Oleh karena itu, Anda perlu membuat klasifikasi mengenai tingkat
sensitivitas data berdasarkan isi informasinya.

2. Gunakan Enkripsi ketika Mentransfer Data


Anda pun perlu mengirimkan data yang tersedia kepada pengguna lainnya di perusahaan.
Pastikan Anda menggunakan aplikasi dengan sistem enkripsi data agar keamanannya tetap
terjaga.

3. Gunakan Proses Autentikasi Berlapis


Ada banyak sistem autentikasi yang bisa digunakan untuk melindungi data, seperti password atau
PIN. Anda harus menggunakan proses autentikasi yang berlapis agar datanya tidak mudah
dibobol dan dibaca oleh orang lain.

4. Akses Data Sensitif dengan Komputer Pribadi


Pastikan Anda menggunakan komputer pribadi ketika ingin mengakses informasi sensitif.
Menggunakan komputer umum dapat meningkatkan risiko tersebarnya informasi perusahaan
kepada orang lain, termasuk hacker.

5. Berikan Edukasi Tentang Keamanan Sistem Informasi


Sistem informasi tidak akan aman apabila karyawan Anda kurang menyadari pentingnya hal ini.
Oleh karena itu, Anda perlu memberikan edukasi kepada karyawan mengenai keamanan sistem
informasi serta cara mengakses informasi tertentu ketika dibutuhkan.
6. Gunakan Software Anti-malware Tepercaya
Keamanan sistem informasi pada jaringan komputer Anda akan meningkat jika
menggunakan software anti-malware. Ada banyak anti-malware yang tersedia, tetapi lebih baik
Anda memilih Cloudmatika Cyber Protection

2.2.2 Strategi-strategi Keamanan Informasi pada Perusahaan


Strategi-strategi dari keamanan informasi masing- masing memiliki fokus dan dibangun
tujuan tertentu sesuai kebutuhan. Contoh dari keamanan informasi menurut ISO/IEC 17799:2005,
antara lain:

1. Physical security adalah keamanan informasi yang memfokuskan pada strategi untuk
mengamankan individu atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai
ancaman yang meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.

2. Personal security adalah keamanan informasi yang berhubungan dengan keamanan personil.
Biasanya saling berhubungan dengan ruang lingkup physical security.

3. Operasional security adalah keamanan informasi yang membahas bagaimana strategi suatu
organisasi untuk mengamankan kemampuan organisas tersebut untuk beroperasi tanpa gangguan.

4. Communication security adalah keamanan informasi yang bertujuan mengamankan media


komunikasi, teknologi komunikasi serta apa yang masih ada didalamnya. Serta kemampuan untuk
memanfaatkan media dan teknologi komunikasi untuk mencapai tujuan organisasi.

5. Network security adalah keamanan informasi yang memfokuskan pada bagaimana pengamar
peralatan jaringannya, data organisasi, jaringan o. isinya, serta kemampuan untuk menggunakan
jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

Masing masing komponen tersebut berkontribusi dalam program keamanan informasi secara
keseluruhan. Jadi keamanan informasi melindungi informasi baik sistem maupun perangkat yang
digunakan untuk menyimpan dan mengirimkannya.

2.2.3 Faktor-faktor Ancaman pada Information Security


Menurut Whitman dalam bukunya Principles of Incident Response and Disaster Recovery
(2007), faktor faktor atau ancaman ancaman yang dapat mengganggu tujuan dari information
security ini adalah:

1. Kesalahan manusia (Acts of human error or failure): ancaman karena kesalahan manusia di
mana kejadian tersebut bukan disengaja atau tanpa maksud jahat.

2. HAKI (Compromises to intellectual property (IP)): ancaman dari pelanggaran dalam


penggunaan HAKI seperti hak cipta, rahasia dagang, merek dagang, hak paten. Pelanggaran
HAKI yang paling umum adalah pembajakan perangkat lunak.

3. Pelanggaran yang disengaja (Deliberate acts of trespass): mengakses secara tidak sah ke
informasi yang bersifat rahasia dan pribadi. Contohnya seorang hacker menggunakan perangkat
lunak untuk mendapatkan akses ke informasi secara ilegal.
4. Tindakan untuk tujuan pemerasan: menuntut kompensasi untuk mengembalikan rahasia
informasi yang diperoleh oleh penyerang.

5. Tindakan disengaja untuk sabotase atau vandalisme:

Upaya untuk menghancurkan aset atau merus citra organisasi.

6. Tindakan pencurian yang disengaja: mengambir barang orang lain secara illegal.

7. Serangan dengan perangkat lunak: perangkat lunak yang berbahaya yang dirancang untuk
merusak, menghancurkan, atau menolak layanan ke system, termasuk virus, worm, trojan horse,
backdoors, serangan DoS, dan distributed denial of service (DDoS).

8. Kejadian alam: Tak terduga dan sering tidak dapat diramalkan, termasuk kebakaran, banjir,
gempa bumi, petir, badai, letusan gunung berapi, serangan serangga. Dapat juga mempengaruhi
personil serta peralatan.

9. Penyimpangan dalam kualitas pelayanan, oleh penyedia layanan. Produk atau jasa terhenti
atau tidak dapat berjalan sebagai mana mestinya. (listrik, air, bandwidth jaringan)

10. Kerusakan atau kesalahan teknis dari peralatan: Cacat bawaan peralatan yang menyebabkan
sistem bekerja tidak sesuai dengan diharapkan, menyebabkan layanan tidak dapat diberikan
dengan baik atau kurangnya ketersediaan.

11. Kesalahan dan kegagalan Software:. Termasuk bug dan kondisi tertentu yang belum teruji.
Mungkin termasuk cara pintas (shortcut) yang sengaja dibuat oleh programmer untuk alasan
tertentu tetapi lupa untuk di hapus.

12. Teknik dan peralatan yang telah usang: infrastruktur yang sudah ketinggalan jaman
menyebabkan sistem tidak dapat diandalkan dan tidak dapat dipercaya.

2.3 Faktor dan Dampak

A. Faktor

Beberapa faktor yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah
sebagai berikut :

1. Meningkatnya penggunaan komputer dan internet.


2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit.
3. Sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalah gunakan untuk
melakukan scanning system orang lain.
4. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di
download secara gratis.
5. Meningkatnya kemampuan pengguna komputer dan internet.
6. Kurangnya hukum yang mengatur kejahatan komputer.
7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan internet.
9. Banyaknya software yang mempunyai kelemahan ( bugs )

B. Dampak

Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.

1. Menurunnya nilai transaksi melalui internet terhadap E-Commerse.


2. Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media
online.
3. Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.

2.4 Langkah – langkah untuk Mengamankan dan Membangun Infrastruktur Jaringan


Infrastruktur TI yang tepat bukan hanya tentang alat dan layanan yang dapat kita
manfaatkan. Pentingnya infrastruktur jaringan canggih adalah semua tentang keamanan dan
menghindari kesalahan. Memiliki rencana dan langkah-langkah praktis untuk infrastruktur
jaringan penting dapat membantu Anda mengurangi masalah yang berasal dari penggunaan
teknologi. Ada beberapa komponen untuk memeriksa dan mengevaluasi jaringan Anda agar tetap
aman. Berikut adalah beberapa langkah untuk membangun infrastruktur jaringan, dan untuk
memelihara dan mengamankan jaringan TI

1. Penilaian/Audit Keamanan Jaringan


Audit keamanan jaringan adalah proses di mana perusahaan menyelidiki dan menilai jaringan
mereka untuk mengidentifikasi setiap kekurangan potensial yang menyebabkan kompromi /
pelanggaran keamanan.:

2. Melakukan Pelatihan Kesadaran Keamanan Siber


Pengetahuan tentang keamanan tidak hanya untuk tim cybersecurity atau staf TI, tetapi juga untuk
semua karyawan. Terkadang, masalah datang dari karyawan yang tidak menyadari apa yang
mereka lakukan dalam infrastruktur jaringan perusahaan. Mereka dapat berselancar di browser,
mendaftar atau masuk untuk sesuatu yang dapat menjadi ancaman bagi organisasi. Namun,
Harvard Business Review menyatakan bahwa 60% dari semua serangan jaringan dilakukan oleh
orang dalam. Meskipun serangan dan masalah mungkin datang dari dalam, itu tidak berarti
mereka selalu tahu kesalahan mereka.

3. Batasi Akses Pengguna


Kebijakan hak istimewa paling tidak (POLP) dapat menjadi solusi Anda untuk membatasi akses
anggota. Dengan POLP, pengguna di jaringan Anda dibatasi untuk memiliki tingkat akses
minimum berdasarkan fungsi pekerjaan inti mereka. Metode ini dapat membantu Anda
mengurangi risiko orang dalam mencuri data. Selain POLP, Anda dapat memisahkan jaringan
tamu dari jaringan utama.

4. Back-up Data Anda


Memiliki cadangan data dapat membantu dalam upaya pemulihan data Anda. Ini bisa lebih baik
jika mencadangkan data pada layanan cloud, karena memungkinkan untuk menyimpan
cadangan terenkripsi.

5. Memperbarui Perangkat Lunak Anti-Virus.


Anti-virus adalah suatu keharusan untuk infrastruktur jaringan. Saat ini, virus dan malware lebih
berkembang dan mudah beradaptasi untuk menyerang jaringan.
BAB III
TEORI

3.1 Studi Kasus


Pada Tahun 2001, Internet banking diributkan oleh kasus pembobolan situs internet
banking milikbank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB
Bandungdan juga merpakan salah satu karyawan media online (satunet.com) yang bernama
StevenHaryanto. Anehnya Steen ini bukan Insinyur Elektro ataupun Informatika,
melainkanInsinyur Kimia. Ide ini timbul ketka Steven juga pernah salah mengetikkan alamat
website.Kemudian dia membeli domain-domain interet dengan harga sekitar US$20
yangmenggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan
yangsama persis dengan situs internet banking BCA, http://www.klikbca.com , seperti:

wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang tidak akan sadar bahwa dirinya telah menggunakan situs palsu tersebut
karenatampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu
mendapatkanUser ID dan password dari pengguna yang memasuki situs palsu tersebut,
namun hackertersebut tidak bermaksud melakukan tindakan kriminal seperti mencuri dana
nasabah, hal inimurni dilakukan atas keingintahuannya mengenai seberapa banyak orang
yang tidak sadarmenggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari
situs milik BCAtersebut. Steven Haryanto dapat disebut sebagai hacker, karena dia telah
mengganggu suatu sistemmilik orang lain, yang dilindungi privasinya. Sehingga tindakan
Steven ini disebut sebagaihacking. Steven dapat digolongkan dalam tipe hacker sebagai
gabungan white-hat hacker danblack-hat hacker, dimana Steven hanya mencoba
mengetahui seberapa besar tingkatkeamanan yang dimiliki oleh situs internet banking
Bank BCA. Disebut white-hat hackerkarena dia tidak mencuri dana nasabah, tetapi hanya
mendapatkan User ID dan passwordmilik nasabah yang masuk dalam situs internet
banking palsu. Namun tindakan yangdilakukan oleh Steven, juga termasuk black-hat
hacker karena membuat situs palsu dengandiam-diam mengambil data milik pihak lain. Hal-
hal yang dilakukan Steven antara lain scans,sniffer, dan password crackers. Karena perkara
ini kasus pembobolan internet banking milikbank BCA, sebab dia telah mengganggu
suatu sistem milik orang lain, yang dilindungiprivasinya dan pemalsuan situs internet
banking palsu. Maka perkara ini bisa dikategorikansebagai perkara perdata. Melakukan
kasus pembobolan bank serta telah mengganggu suatusistem milik orang lain, dan
mengambil data pihak orang lain yang dilindungi artinya menganggu orang lain dan
dengan diam-diam mendapatkan User. ID Password dan milik nasabah yang masuk dalam
situs internet banking palsu.

KESIMPULAN
Jadi dapat dikatakan apa yang dilakukan Steven secara etik tidak benar karena tindakan
yang dilakukan Steven mengganggu privasi pihak lain dengan hanya bermodalkan
keingintahuan dan uang sejumlah kira-kira US$ 20 guna membeli domain internet yang
digunakan untuk membuat situs internet banking BCA palsu serta pemalsuan situs internet
banking BCA dan dengan diam-diam mendapatkan User ID dan password milik nasabah
yang masuk dalam situs internet banking palsu. Namun juga menimbulkan sisi positif
dimanapihak perbankan dapat belajar dari kasus tersebut. BCA menggunakan internet
banking yang dapat dipakai pengambilan keputusan atau yang disebut decision support
system, dimana datapara nasabah yang bertransakasi serta aktivitas lainnya melalui internet
banking merupakan database milik BCA secara privasi yang tidak boleh disebarluaskan
ataupun disalahgunakan karena internet banking tersebut merupakan salah satu layanan yang
menguntungkan baik bagi nasabah maupun pihak BCA. Database para nasabah internet
banking dapat digunakan oleh pihak BCA untuk membuat keputusan dalam berbagai bidang
perbankan

3.2 Solusi Dan Saran

 Solusi

1. Perlu adanya Cyberlaw: dikarenakan Cybercrime belum sepenuhnya terakomodasi dalam


peraturan/Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat
karakter dari cybercrime ini berbeda dari kejahatan konvensional.
2. Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan
informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta
melakukan riset-riset khusus dalam penanggulangan cybercrime.
3. Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan
mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah
menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan
password), penggunaan enkripsi dilakukan pada tingkat socket.

 Saran
Berkaitan dengan cybercrime tersebut maka perlu adanya upaya pencegahan, intuk itu yang
perlu diperhatikan adalah:
1. Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cybercrime
pada khususnya.
2. Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft internasional
yang berkaitan dengan cybercrime.
3. Melakukan perjanjian ekstradisi dengan Negara lain.
4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum.

BAB IV

PENUTUP

4.1 Kesimpulan

Dalam kesimpulannya, keamanan teknologi informasi (cyber security) sangat penting


bagi perusahaan dalam mempertahankan kelangsungan bisnis, memperkuat kepercayaan
pelanggan, dan menjaga reputasi dalam berbisnis. Perusahaan pun harus
mempertahankan aspek keamanan teknologi informasi dan terus meningkatkan sistem
keamanan teknologi informasi mereka untuk meminimalkan risiko dan melindungi data
internal perusahaan. Dalam era yang semakin berkembang ini, penting bagi perusahaan
untuk tidak mengabaikan pentingnya keamanan teknologi informasi.
DAFTAR PUSTAKA

Putra Y.M (2019), SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI


STUDI KASUS BANK BCA.
Saeckel A (2022), Keamanan Informasi Perusahaan, Keamanan Informasi Perusahaan-
Perusahaan keunggulan yang diperhatikan pelanggan.
Hasna Sofwatun (2021), Sistem Informasi Manajemen : Tangerang

Anda mungkin juga menyukai