Claim Missing Document
Check
Articles

Found 13 Documents
Search

Perancangan Tata Kelola Teknologi Informasi Pada Layanan Marketplace Business To Business Menggunakan Kerangka Kerja Cobit 5 Domain Align-plan-organize (apo) (studi Kasus : Cv Kabita Informatika) Puri Jaoharotul Fahmi; Avon Budiono; Iqbal Santosa
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

CV Kabita Informatika merupakan suatu perusahaan yang bergerak dalam bidang dropship supplier, yang mempunyai produk bernama bandros.co.id. Perusahaan ini bergerak sebagai salah satu pelaku dalam industri kreatif yang melakukan aktivitas proyek pengadaan produk berdasarkan kebutuhan pelanggan. Bandros.co.id adalah dropship supplier terbaik berbasis di Bandung, yang memiliki misi meningkatkan kualitas UKM di Indonesia melalui Internet. Maka dari itu dibutuhkan penyusunan Tata Kelola sebagai pedoman untuk menerapkan tata kelola yang baik agar selaras dengan tujuan strategis peusahaan. Berdasarkan hasil wawancara dan kuesioner, diketahui bahwa belum adanya deskripsi kerja pada struktur organisasi TI, belum adanya kebijakan dan SOP yang mengatur proses tata kelola manajemen TI karena kebijakan dan SOP yang ada saat ini lebih berorientasi pada produknya yaitu bandros. Maka dari itu diperlukan perancangan tata kelola teknologi informasi di CV Kabita Informatika agar penerapan praktik tata kelola teknologi informasi di perusahaan dapat diimplementasikan sehingga dapat terciptanya optimalisasi aset TI pada perusahaan. Perancangan tata kelola teknologi informasi di CV Kabita Informatika dilakukan menggunakan kerangka kerja COBIT 5 yang mengacu kepada seven enabler yang ada. Fokus penelitian ini dilakukan pada domain Align, Plan, Organize (APO). Hasil pada penelitian ini berupa rekomendasi perancangan dokumen, sehingga diharapkan perancangan tata kelola teknologi informasi dapat diterapkan pada CV Kabita Informatika dalam menjalankan praktik tata kelola teknologi informasi. Kata Kunci: COBIT 5, tata kelola teknologi informasi, seven enabler, APO
Perancangan Tata Kelola Teknologi Informasi Pada Layanan Marketplace Business To Business Menggunakan Kerangka Kerja Cobit 5 Domain Build, Acquire And Implement (bai) (studi Kasus : Cv. Kabita Informatika) Fitri Muthia Syifa; Avon Budiono; Iqbal Santosa
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

CV Kabita Informatika merupakan sebuah instansi yang memiliki produk berbasis website bernama bandros.co.id. Bandros.co.id merupakan sebuah dropship supplier terbaik berbasis di Bandung, didirikan untuk memajukan UMKM melalui internet. Sebagai salah satu perusahaan yang bergerak di bidang ecommerce maka diperlukan implementasi tata kelola yang baik. Berdasarkan hasil wawancara, diketahui bahwa praktik tata kelola di CV Kabita Informatika masih dianggap tidak sesuai dengan budaya perusahaan saat ini. Hal ini diperkuat dengan tidak adanya kebijakan dan prosedur terkait tata kelola TI di perusahaan. Sehingga diperlukan perancangan tata kelola TI pada CV Kabita Informatika. Pada penelitian ini kerangka kerja yang digunakan adalah COBIT 5 pada domain Build, Acquire and Implement (BAI). Perancangan tata kelola TI akan dilakukan dengan analisa seven enabler existing dan identifikasi gap analysis yang dimiliki perusahaan dengan kondisi ideal pada COBIT 5. Hasil dari penelitian ini berupa rekomendasi perancangan model tata kelola TI dan perancangan dokumen terkait domain BAI. Sehingga diharapkan perancangan tata kelola TI dapat diterapkan dengan baik pada CV Kabita Informasi dalam menerapkan praktik tata kelola teknologi informasi. Kata Kunci: COBIT 5, Tata Kelola Teknologi Informasi, Seven Enabler, BAI
Perancangan Tata Kelola Teknologi Informasi Pada Layanan Marketplace Business To Business Menggunakan Kerangka Kerja Cobit 5 Domain Evaluate, Direct And Monitor (edm) Dan Monitor, Evaluate And Assess (mea) (studi Kasus : Cv Kabita Informatika) Ramona Dwi Utari; Avon Budiono; Iqbal Santosa
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

CV Kabita Informatika merupakan salah satu marketplace yang menempatkan pentingnya dukungan sistem informasi dan TI dalam menunjang keberhasilan pencapaian tujuan organisasi yang memiliki sebuah produk berbasis website yang bernama bandros.co.id. Bandros adalah dropship supplier terbaik berbasis di Bandung, memiliki misi yaitu meningkatkan kualitas UKM (Usaha Kecil dan Menengah) di Indonesia melalui internet. CV Kabita Informatika perlu memberikan nilai tambah bagi bisnis dan penanganan risiko pada implementasi. CV Kabita Informatika tidak memiliki kebijakan dan prosedur terkait tata kelola sehingga diperlukan perancangan tata kelola TI di perusahaan agar dapat diimplementasikan untuk meningkatkan kinerja perusahaan. Perancangan ini menggunakan framework pada COBIT 5. Penelitian ini memberikan usulan tata kelola teknologi informasi yang sesuai dengan COBIT 5 dengan berfokus pada domain Evaluate, Direct and Monitor (EDM) dan Monitoring, Evaluate and Assess (MEA) dengan mengidentifikasi kondisi seven enabler yang dimiliki oleh perusahaan dengan kondisi seven enabler yang ideal pada COBIT 5. Hasil pada penelitian ini berupa rekomendasi perancangan model tata kelola TI dan dokumen tata kelola TI sehingga diharapkan CV Kabita Informatika dapat menerapkan praktik tata kelola teknologi informasi pada framework COBIT 5 ini untuk memperbaiki kapabilitas perusahaan dan meningkatkan pelayanan TI dikemudian hari. Kata kunci : tata kelola TI, COBIT 5, seven enabler
Analisis Penggunaan Memori Sistem Pada Migrasi Aplikasi Dalam Linux Container (lxd) Menggunakan Lxd Api Amalia Intan Safura; Adityas Widjajarto; Avon budiono
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Teknologi virtual yang saat ini digemari konsumen salah satunya yaitu container. Container menyediakan fleksibilitas secara keseluruhan, dengan dapat langsung berjalan diatas sistem operasi tanpa adanya menggunakan hypervisor. Salah satunya LXD Container, pada penggunaan biasanya ditemukan kondisi responsif ataupun kondisi tidak responsif yang salah satunya disebabkan kebutuhan akan resource yang tidak tepat. LXD sebagai wadah aplikasi yang menyediakan layanan. Maka dari itu untuk mengetahui bagaimana penggunaan resource serta ancaman terhadap rusaknya program pada LXD , maka dilakukan penelitian menggunakan LXD yang berfungsi sebagai wadah aplikasi untuk menjalankan aplikasi layanan yang disediakan untuk kebutuhan user, dan dilakukan pengujian serta analisis terhadap penggunaan memori sistem pada LXD lalu menjalankan proses migrasi dengan LXD API pada LXD dari platform satu ke platform lainnya. Selanjutnya mengukur penggunaan memori pada waktu sebelum, dan setelah migrasi yang nantinya dapat menjadi acuan dalam penggunaan LXD Container yang tepat dan sesuai berdasarkan kebutuhan user. Pada penelitian ini dihasilkan bahwa kapasitas memori dan mengingkatnya core pada processor tidak berpengaruh secara signifikan pada jangka waktu proses migrasi LXD container dilakukan. Namun penggunaan memori sangat berpengaruh pada kondisi responsif dan tidak responsifnya sistem disaat mengakses banyak aplikasi layanan yang terdapat pada LXD container. Kata kunci : Migrasi, Linux Ubuntu, LXD, Memori. Abstract Virtual technology that is currently favored by consumers is one of them, namely container. Container provides overall flexibility, by being able to directly run on the operating system without using a hypervisor. One of them is LXD Container, the use is usually found responsive conditions or unresponsive conditions, one of which is due to the need for inappropriate resources because it does not know how the characteristics of LXD as a container application that provides services. Therefore to find out how to use the right resource and also to know how the characteristics of LXD are operated as well as the threat to program damage in LXD, then research is done using LXD which functions as an application container to run service applications provided for user needs, and test and analysis of system memory usage in LXD and then run the migration process with LXD API on LXD from one Platform to another. Furthermore, measuring memory usage at the time before, and after migration to find out how the characteristics of LXD can later become a reference in the use of the right and appropriate LXD Container based on user needs. In this study it was produced that the memory capacity and increasing core on the processor did not significantly influence the duration of the LXD container migration process. However, memory usage is very influential on the responsive and unresponsive condition of the system when accessing many service applications contained in the LXD container. Keywords: Migration, Linux Ubuntu, LXD, Memory
Analisa Penggunaan Sumber Daya Jaringan Pada Migrasi Aplikasi Dalam Linux Container (lxd) Menggunakan Lxd Api Helmi Khairullah Setiana; Adityas Widjajarto; Avon budiono
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Linux container merupakan salah satu container yang dibangun di atas linux fitur kernel. Linux Container ini dapat digunakan sebagai virtual di dalam suatu host. Kegunaan dari hal ini adalah kita bisa menggunakan linux container seperti host sendiri. Salah satu keuntungan dengan menggunakan linux container adalah yaitu lebih sederhana, lebih cepat, lebih aman, dan dapat diukur. Dengan menggnakan container, dapat digunakan dalam migrasi aplikasi dari satu linux container ke linux container yang lain. Selain hal mudah tersebut, linux container dapat juga digunakan di jaringan eksternal. Salah satu contoh penggunannya adalah di dalam suatu virtual private server. didalam virtual private server, linux container dapat berjalan dengan baik. Dengan mulai berjalannya migrasi didalam suatu virtual private server, terdapat prokol jaringan yang ada didalamnya. Dengan adanya protokol jaringan tersebut dapat menghitung quality of service dari suatu virtual private server ini. Quality of service yang dapat di cari adalah throughput, propagation delay, packet loss, jitter. . Kata kunci: linux container, quality of service, throughput, packet loss, end to end delay, jitter. Abstract The Linux container is one container that is built on the Linux kernel feature. This Linux Container can be used as a virtual inside a host. The usefulness of this is that we can use linux containers like their own hosts. One of the advantages of using a linux container is that it is simpler, faster, safer, and can be used. By using a container, it can be used in promotional applications from one linux container to another linux container. Besides this, Linux containers can also be used on external networks. One example of its use is on a virtual private server. inside the private server the virtual linux container can run properly. By starting it on a virtual private server, there is a network protocol in it. With this network protocol, it can protect the quality of services from this virtual private server. The quality of service that can be searched for is throughput, propagation delay, packet loss, jitter. Keywords: linux container, quality of service, throughput, packet loss, end to end delay, jitter.
Perancangan Dan Pembuatan Prototype Rfid Door Lock Pada DataCenter Pada Pt. Cybertechtonic Pratama Design And Manufacture Of Rfid Door Lock Prototype At Data CenterAt Pt. Cybertechtonic Pratama Ilham Satria Aji Pratama; Avon Budiono; Ahmad Almaarif
eProceedings of Engineering Vol 9, No 2 (2022): April 2022
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Seiring dengan perkembangan implementasi infrastruktur Data center yang semakin pesat, kebutuhan akan suatukonsep pengamanan fisik pada perangkat Data Center perlu dipertimbangkan.Keamanan Data center tidak hanya pada sistem yang beroperasi. Melainkan pada perangkat fisik Data center itu sendiri.Kondisi fisik data center perlu diperhatikan untuk keamanannnya karena orang umum dapat mengoperasikannya jika tidak ada keamanan fisik pada Data center.Dengan adanya keamanan fisik pada perangkat Data center ini akan mencegah orang-orang yang tidak memiliki hak akses untuk gadapat mengoperasikan Data center.Untuk itu salah satu solusi untuk pengamanan fisik pada perangkat Data Center menggunakan sistem sensor RFID Door Lock. PT Cybertechtonic Pratama merupakan perusahaan layanan penyedia fasilitas data center seperti dedicated server, colocation server, VPS, clouds, hosting dan lain-lainnya. PT Cybertechtonic Pratama adalah salah satu perusahaan penyedia layanan data center untuk menunjang para clients yang terdiri dari instansi pemerintahan, institusi pendidikan, dan perusahaan besar lainnya dalam memenuhi proses bisnisnya. Berdasarkan hasil pengamatan, kondisi eksisting di PT Cybertechtonic Pratama pada ruangan rak data center masih menggunakan kunci fisik.Oleh karena itu peneliti ingin membuat sistem Door Lock yang menerapkan (IOT) Internet of Things untuk menambah keamanan dalam pemeliharaan perangkat fisik data center. Pada Tugas Akhir ini, dilakukan perancangan alat Door Lock menggunakan mikrokontroler NodeMCU yang akan terhubung dengan aplikasi Blynk menggunakan ESP8266. Dengan adanya RFID Door Lock pada perangkat Data Center para teknisi nantinya tidak perlu lagi repot untuk membuka kunci rak server secara manual.Kunci tersebut dapat dibuka memalui Kartu Mifare yang akan di tapping ke alat RFID.Nantinya smarthphone pada dapat menerima notifikasi ketika ada yang membuka kunci pada aplikasi Blynk.Penulis mengharapkan jika penerapan prototype door lock dengan metode PPDIOO yang dapat dikembangkan kembali pada penelitian yang berikutnya untuk mencapai keamanan yang lebih baik untuk membuat perangkat rak server pada Data Center terjaga. Abstract Along with the rapid development of data center infrastructure implementation, the need for a concept of physical security on Data Center devices needs to be considered. Data center security is not only on operating systems. But on the physical data center device itself. The physical condition of the data center needs to be considered for security because the general public can operate it if there is no physical security in the data center. With physical security on the data center device,it will prevent people who do not have access rights to not be able to operate the Data center. For that, one of the solutions for physical security on Data Center devices is using the RFID Door Lock sensor system.Data center security is not only on the operating system. But on the physical data center itself. Data center physical condition needs to be considered for its security because the public can operate it if there is no physical security in the data center. With the physical security of this data center device will prevent people who do not have access rights to beable to operate the data center. For that one solution for physical security on Data Center devices using a digital key sensor system. In this final project, a Door Lock device is designed using a NodeMCU microcontroller which will be connected to the Blynk application using ESP8266. With the RFID Door Lock on the Data Center device, the technicians will no longer have to bother to unlock the server rack manually. The key can be opened via a Mifare Card which will be tapped into the RFID device. Later, the smartphone will be able to receive notifications when someone opens the lock. in the Blynk application. The author hopes that the implementation of the door lock prototype with the PPDIOO method can be developed again in the next research to achieve better security to keep the server rack device in the Data Center secured.
Analisis Dan Perancangan Cooling Management Data Center Berdasarkan Standar Tia-942 Menggunakan Ppdioo Life-cycle Approach Di Pemerintahan Kabupaten Bandung Barat Yoga Sakti Pratama; Avon Budiono; Ahmad Almaarif
eProceedings of Engineering Vol 7, No 2 (2020): Agustus 2020
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Pemerintah Kabupaten Bandung Barat adalah salah satu instansi pemerintahan di bawah pemerintah Provinsi Jawa Barat yang mempunyai tugas melayani urusan administrasi masyarakat di wilayah Kabupaten Bandung Barat. Saat ini Pemerintah Kabupaten Bandung Barat mempunyai data center yang dikelola oleh Dinas Komunikasi, Informatika dan Statistika (Diskominfo) yang berfungsi sebagai sistem pengolahan data mulai dari pengumpulan, penyimpanan hingga pengelolaan data. Saat ini data center yang ada pada Pemerintah Kabupaten Bandung Barat khususnya Cooling Management masih dalam tahap pengembangan, perangkat yang digunakan untuk mengelola data center masih sangat minim dan tidak memiliki standar. Dibutuhkan rancangan untuk mengelola Cooling Management data center berdasarkan Standar TIA-942. Rancangan ini menggunakan pendekatan PPDIOO Life-Cycle Approach pada tiga tahapan awal, yaitu prepare, plan, design. Penggunaan metode ini cocok dengan pengembangan data center Pemerintah Kabupaten Bandung Barat karena terdapat tahap optimize dan memiliki fase yang berkepanjangan. Tujuan dari penelitian ini adalah menghasilkan rancangan desain Cooling Management Data Center Pemerintah Kabupaten Bandung Barat yang sesuai dengan standar TIA-942. Hasil akhir dari penelitian ini berupa perancangan sistem pendingin usulan untuk data center Pemerintah Kabupaten Bandung Barat. Kata kunci : Data Center, Pemerintah Kabupaten Bandung Barat, PPDIOO Life-Cycle Approach, Cooling Management, Standard TIA-942. . Abstract West Bandung District Government is one of the government agencies under the government of West Java Province which has the task of serving the affairs of community administration in the area of West Bandung District. Currently West Bandung District Government has a data center that is managed by the Office of Communication, Information and Statistics (Diskominfo) which functions as a data processing system from collection, storage to data management. Currently the existing data center in West Bandung District Government, especially Cooling Management is still in the development stage, the tools used to manage the data center are still very minimal and do not have standards. A design is needed to manage the Cooling Management data center based on TIA-942 Standards. This design uses the PPDIOO Life-Cycle Approach in three initial stages, namely prepare, plan, design. The use of this method is suitable with the development of West Bandung District Government data center because there is an optimization stage and has a prolonged phase. The purpose of this study was to produce a design of the Cooling Management Data Center of West Bandung District Government in accordance with TIA-942 standards. The final result of this research is in the form of a proposed cooling system design for West Bandung District Government data center. Keywords: Data Center, West Bandung District Government, PPDIOO Life-Cycle Approach, Cooling Management, Standard TIA-942.
Analisis Kerentanan Menggunakan Alienvault Dan Qualys Pada Vulnerability Operating System Berdasarkan Framework Stride Vreseliana Ayuningtyas; Adityas Widjajarto; Avon budiono
eProceedings of Engineering Vol 7, No 2 (2020): Agustus 2020
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Perkembangan teknologi informasi yang semakin pesat mengakibatkan keamanan menjadi sangat penting. Di samping kemudahan akses, terdapat juga ancaman terhadap kerentanan pada teknologi informasi. Jumlah serangan siber tahun 2019 menunjukan peringkat ke lima dengan jumlah 1.494.281, data ini di dukung oleh statistik serangan siber yang dikeluarkan oleh Honeynet Project BSSN. Oleh karena itu dibutuhkan software analisis pada kerentanan. Kerentanan merupakan kelemahan pada sistem atau desain yang digunakan saat penyusup mengeksekusi perintah, mengakses data yang tidak sah dan melakukan serangan penolakan layanan. Analisis dilakukan dengan menggunakan salah satu fungsi dari software AlienVault dan Qualys yaitu Vulnerability Assessment. Hasil Vulnerability Scanning yang dilakukan dianalisis, kemudian dihitung dengan rumus risk = vulnerability x threat. Threat didapatkan dari analisis sample walkthrough, sebagai acuan eksploitasi yang sering dilakukan. Hasil estimasi risiko dengan jumlah 73 memiliki risiko tertinggi sebesar 75 sebanyak 5 risiko, kemudian estimasi risiko dianalisis kembali menggunkan framework STRIDE dengan hasil salah satu fungsi tidak mengakomodasi jenis risiko yang ada yaitu Spoofing. Kata kunci : vulnerable machine, kerentanan, ancaman, framework STRIDE. Abstract The rapid development of information technology has made security very important. Besides easy access, there are also threats to vulnerabilities in information technology. The number of cyber attacks in 2019 shows the fifth rank with a total of 1,494,281, this data is supported by the statistics of cyber attacks released by the Honeynet Project BSSN. Therefore a vulnerability analysis software is needed. Vulnerability is a weakness in the system or design used when intruders execute commands, access unauthorized data and carry out denial of service attacks. The analysis was performed using one of the functions of AlienVault and Qualys software, namely Vulnerability Assessment. Vulnerability Scanning results are analyzed, then calculated with the formula risk = vulnerability x threat. Threat is obtained from a sample walkthrough analysis, as a reference for exploitation that is often done. The results of the risk estimation with the number 73 have the highest risk of 75 as many as 5 risks, then the risk estimation is analyzed again using the STRIDE framework with the result that one functions does not accommodate the type of risk that exist, namely Spoofing. Keyword
Analysis And Design Of Standard Operating Procedures In Pt. Xyz Server Room Using Tia-942 And Iso/iec 27002 Astrid Natania Mentang; Avon Budiono; Ahmad Almaarif
eProceedings of Engineering Vol 7, No 2 (2020): Agustus 2020
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstract As a private company engaged in data center services, it should have business process procedures that can facilitate the implementation of tasks and work in the company. However, in the management of existing regulations in the company to support this business process, there are problems that can hinder the work of employees. The cause of this problem is the absence of SOPs that regulate the work of existing employees as a result of which employees become confused about carrying out their activities and experience problems, namely inefficient time which can prevent employees from executing an on-going activity. Based on these problems, an SOP design is needed to simplify and help make work more efficient, as well as an SOP design that must meet the specified standards, namely TIA-942 and ISO 27002, both of these standards function to optimize business processes and activities in the company, namely focusing on data security as well as the company's data centre infrastructure. Keywords: Data centre, Standard Operating Procedure, TIA-942, ISO 27002 Abstrak Sebagai perusahaan swasta yang bergerak di bidang jasa data center harus memiliki prosedur proses bisnis yang dapat memudahkan pelaksanaan tugas dan pekerjaan di perusahaan tersebut. Namun dalam pengelolaan regulasi yang ada di perusahaan untuk mendukung proses bisnis ini, terdapat permasalahan yang dapat menghambat kerja karyawan. Penyebab dari permasalahan tersebut adalah tidak adanya SOP yang mengatur pekerjaan pegawai yang ada akibatnya pegawai menjadi bingung dalam menjalankan aktivitasnya dan mengalami permasalahan yaitu waktu yang tidak efisien yang dapat menghambat pegawai untuk melaksanakan suatu kegiatan yang sedang berlangsung. Berdasarkan permasalahan tersebut maka diperlukan suatu desain SOP untuk mempermudah dan membantu agar pekerjaan menjadi lebih efisien, serta desain SOP yang harus memenuhi standar yang ditentukan yaitu TIA-942 dan ISO 27002, kedua standar tersebut berfungsi untuk mengoptimalkan proses bisnis dan kegiatan di perusahaan, yaitu fokus pada keamanan data serta infrastruktur pusat data perusahaan. Kata kunci: Data centre, Standard Operating Procedure, TIA-942, ISO 27002
Analisis Dan Perancangan Manajemen Keamanan Informasi Direktorat Sistem Informasi Universitas Telkom Dengan Menggunakan Indeks Keamanan Informasi (kami) Pada Area Pengelolaan Aset Informasi, Teknologi Dan Keamanan Informasi Rizky Cherthio Annisyah; Avon Budiono; Rokhman Fauzi
eProceedings of Engineering Vol 8, No 2 (2021): April 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak - Informasi merupakan aset yang sangat berharga bagi sebuah lembaga baik lembaga pemerintah maupun swasta termasuk dalam hal ini adalah Direktorat SISFO yang merupakan Direktorat pada salah satu institusi Perguruan Tinggi swasta. Maka dari itu pengamanan informasi harus dilakukan dengan sebaik mungkin. Sumber daya yang memadai dan cukup harus dialokasikan untuk melindungi aset informasi melalui penyelenggaraan kebijakan keamanan sistem informasi yang terukur sesuai dengan standard yang ada. Tujuan dari penelitian ini adalah sebagai kajian untuk mengetahui tingkat kesiapan pengamanan sistem informasi institusi berdasarkan Indeks KAMI yang merupakan sebuah alat untuk menganalisa tingkat kesiapan pengamanan informasi yang dibuat oleh Kemkominfo pada tahun 2011. Indeks KAMI merupakan suatu alat evaluasi yang digunakan untuk menganalisa tingkat kesiapan pengamanan informasi di organisasi. Evaluasi dilakukan terhadap beberapa area yang memenuhi aspek keamanan informasi yang didefinisikan dalam standar ISO/IEC 27001 yang merupakan suatu standard yang dipublikasikan oleh International Standard Organization dan International Electrotechnical Commission, standar tersebut menyediakan rekomendasi best practice terhadap manajemen keamanan informasi dan pemeliharaan ISMS pada organisasi. Hasil analisis penilaian indeks KAMI menunjukan bahwa kategori Sistem Elektronik tergolong tinggi dan status kesiapan pada area pengelolaan asset informasi, teknologi dan kemanan informasi dilevel II dengan hasil skor seluruh area 276 dari 645 total skor. Pada tingkatan ini menjelaskan kondisi dasar dari kerangka kerja penerapan keamanan informasi yang masih belum melakukan dokumentasi diseluruh area. Direktorat Sisfo belum memenuhi penerapan keamanan informasi sehingga diperlukan perbaikan dengan meningkatkan control keamanan yang terdokumentasi dan terstruktur. Kata Kunci: Indeks KAMI, ISO/IEC 27001, Information Security, SMKI. Abstract - Information on assets that is very valuable for an institution, both government and private, including in this case is the SISFO Directorate, which is a private university. Therefore, information security must be done as well as possible. Adequate and sufficient resources must be allocated to protect information assets through the implementation of a measurable information system security policy in accordance with existing standards. The purpose of this research is as an evaluation to monitor the level of information system security readiness made by a tool to analyze the level of information security readiness made by the Ministry of Communication and Information in 2011. The KAMI index is an evaluation tool used to analyze the level of information security readiness in organizations. Evaluation is carried out on several areas that meet the security aspects defined in the ISO / IEC 27001 standard which is a standard published by the International Standard Organization and International Electrotechnical Commission, the standard provides best practice recommendations for information management and ISMS maintenance in organizations. The results of our index analysis show that the category of Electronic Systems is high and the status of readiness in the area of management of information assets, technology and data information is level II with the results of a total score of 276 out of 645 total areas. At this level, it explains that the basic condition of the information application framework which is still not documented in all areas. The Sisfo Directorate has not fulfilled the implementation of information security so that improvements are needed by increasing documented and structured controls. Keywords: KAMI Indeks, ISO/IEC 27001, Information Security, ISMS