Pengembangan Panduan Manajemen Perubahan terhadap Keamanan Data Perusahaan

Muhammad Irsyad

Abstract


Percepatan dari teknologi berbasis komputer mengharuskan perusahaan mengalami “perubahan” (change) dalam sistem(hardware, software, aplikasi, dan jaringan). Keamanan dataatau informasiharus dipertimbangkan dalammanajemen perubahan(change management). Model manajemen perubahan disusun berdasarkan request for change (RFC), logging & filtering, classification, assesment, coordination, dan evaluation, sehingga dihasilkan panduan praktek terbaik (best practice) yang meliputi Bagian Manajemen Umum dengan area praktek: Organisasi, Hasil Manajemen, dan Desain; Bagian Manajemen Permintaan dengan area praktek: Dukungan Infrastruktur, Analisis Permintaan, Pelaporan Permintaan, dan Manajemen Proyek; Bagian Manajemen Deployment dengan area praktek: Lingkungan Logis, Proses, dan Pengaruh Teknologi. Hasil dari penelitian ini adalah rancangan awal panduan manajemen perubahan. Diharapkan panduan ini bisa membantu perusahaan dalam mengelola perubahan. Kata kunci:keamanan data, manajemen perubahan, panduan umum, perusahaan, praktek terbaik

Keywords


keamanan data, manajemen perubahan, panduan umum, perusahaan, praktek terbaik

Full Text:

PDF

References


Creswell, John W (2003) : Research Design Qualitative, Quantitative, and Mixed Method Approaches, Sage Publications, California, Second Edition.

Kaplan, J. (2003) Change Management Best Practices, http://www.auditnet.org/docs/cmbp.pdf, 29 Agustus 2010, 21.32 WIB.

Killmeyer, Jan (2006) : Information Security Architecture: an Integrated Approach to Security in The Organization, Taylor & Francis Group, LLC. USA, 78-117

Layton, Timothy P. (2007) : Information Security Design, Implementation, Measurement, and Compliance, Auerbach Publications. USA, 115, 185-192.

Menken, Ivanka (2007) : ITIL Practitioner : Release and Control (IPRC) book, The Art of Service, UK, Second Edition, 42-62.

Mosley, Mark (2009) : The Data Management Body of Knowledge (DAMA DMBOK Guide), The Data Management Association, USA, First Edition, 118.

Peltier, Thomas R. (2001) : Information Security Risk Analysis, CRC Press LLC. USA, 82-192.

Peltier, Thomas R. (2002) : Information Security Policies, Procedures, and Standards: Guidelines for Effective Information Security Management, CRC Press LLC. USA,26, 261.

Peltier, Thomas R. (2004) : Information Security Policies and Procedures, CRC Press LLC. USA,47.

Kasali, Rhenald (2007) : Change, PT Gramedia Pustaka Utama. Cetakan ke sembilan. PT Ikrar Mandiriabadi. Jakarta, 244-245.

Ward, John and Peppard, Joe (2002) : Strategic Planning for Information Sistems, John Wiley & Sons Ltd. England, 186.




DOI: http://dx.doi.org/10.24014/sitekin.v10i1.573

Refbacks

  • There are currently no refbacks.


Copyright (c) 2015 Jurnal Sains dan Teknologi Industri

Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.


Editorial Address:
FAKULTAS SAINS DAN TEKNOLOGI
UIN SULTAN SYARIF KASIM RIAU

Kampus Raja Ali Haji
Gedung Fakultas Sains & Teknologi UIN Suska Riau
Jl.H.R.Soebrantas No.155 KM 18 Simpang Baru Panam, Pekanbaru 28293
Email: sitekin@uin-suska.ac.id
© 2023 SITEKIN, ISSN 2407-0939

SITEKIN Journal Indexing:

Google Scholar | Garuda | Moraref | IndexCopernicus | SINTA


Creative Commons License
SITEKIN by http://ejournal.uin-suska.ac.id/index.php