IMPLEMENTASI KEAMANAN SISTEM INFORMASI DENGAN MODEL REAL OPTION MODEL

Ronal Watrianthos

Abstract


Model Net Present Value (NPV) banyak dipergunakan untuk mengevaluasi sumber daya yang
tangible sehingga manfaat dan biaya dapat diukur secaraa nyata. Jika model NPV tersebut
dipergunakan maka perubahan manfaat (incremental benefits) yang terus menerus dari implementasi
information security harus terukur. Sedangkan komponen terukur dibidang information security baru
sebatas total biaya pengeluaran untuk total pembelian aset fisik dari informaation security.
Walaupun terdapat hubungan anatara strategi bisnis dan kondisi perusahaan dalam
mengembangkan keamanan sistem informasi sebagai bagian dari investasi. Dampak
ekonomi(Financial impact) perusahaan yang di gunakan sebagai kriteria pengambilan keputusan
dalam pemanfaatan data internal dapat menggunakan teknik tradisional dan modren dalam
memlakukan perhitungan invesitas kemanan sistem informasi .
Pemanfaatan model real options dapat memberikan kontribusi di organisasi untuk membantu
fleksibilitas CISO dan CFO dalam mengambil keputusan investasi keamanan sistem di lingkungan
volatility tinggu. Selain itu, fleksibilotas management untuk melakukan option to switch, option to
stage investment dan options lainnya memberikan fleksibilitas bagi organisasi untuk menkaji posisi
net beneft atas information security atau survivalibility-nya sudah mencapai titik optimun atau dengan
bertambahnya security investment.


Full Text:

PDF

References


Computer Security Institute, “CSI/FBI Computes

Crime and Scurity Survey 2000â€, Eight

Annual. http://www.gocsi.com

Dan Latimore, “Calculating Value During

Uncertainty : Getting Real with Real

Optionsâ€, IBM Institute for Business Value,

http://www.ibm.com/service/strategy

Ernst & Young, “Global Information Security

Survey 2003â€. http://www.ey.com/global

Eva Kuiper, “The Really about Investing in

Information Securityâ€, Security Investmen

Justification, Hewlet-Packard, Februari

http://www.hp.com

Hary Sucipto, “Model Bisnis WLAN di

Indonesiaâ€, Makalah Tugas Jaringan

Nirkabel dan Bergerak (E1-7021), MTIITB, Desember 2003.

Michael R. Baye “Managerial Economics &

Business Strategyâ€, McGraw-Hill Higher

Education, Edisi-3, 2000.

Stephen A. Ross, W.W Westerfield dan J.F. Jaffe,

“Value and Capital Budgetingâ€, Corporate

Finance, Edisi 3, Irwin Publishing,1998

Steve Foster dan Bob Pacl, “Analysis of Return on

Investement for Information Securityâ€, A

White Paper, Getronics.

http://www.getronics.com/us

L.A Gordon dan M.P Loeb, “Real Options And

Security : The Wait-and-see-Approachâ€,

Computer Security Journal, Vol.19, No.2,

PriceWaterHouse-Coopers, “Information Security

breaches survey 2002 : Technical Reportâ€,

April 2002. http://www.securitysurvey.gov.uk/




DOI: https://doi.org/10.36987/informatika.v2i3.204

Hasil gambar untuk committee on publication ethics logo

Jurnal ini mengikuti pedoman dari Committee on Publication Ethics (COPE)dalam menghadapi semua aspek etika publikasi dan, khususnya, bagaimana menangani kasus penelitian dan kesalahan publikasi. Pernyataan ini menjelaskan etika perilaku semua pihak yang terlibat dalam proses penerbitan artikel di jurnal ini, termasuk Penulis, Pemimpin Redaksi, Dewan Redaksi, Mitra Bebestari, dan Penerbit (Akademi Kepolisian Republik Indonesia). INFORMATIKA berkomitmen untuk mengikuti praktik terbaik tentang masalah etika, kesalahan, dan pencabutan. Pencegahan malpraktek publikasi merupakan salah satu tanggung jawab penting dewan redaksi. Segala jenis perilaku tidak etis tidak dapat diterima, dan jurnal tidak mentolerir plagiarisme dalam bentuk apa pun.

 

INFORMATIKA
Journal URL: https://jurnal.ulb.ac.id/index.php/informatika
Journal DOI: 10.36987/informatika
P-ISSN: 2303-2863
E-ISSN: 2615-1855

Alamat Redaksi :
Fakultas Sains dan Teknologi, Universitas Labuhanbatu
Gedung Fakultas Sains dan Teknologi,
Jalan Sisingamangaraja No.126 A KM 3.5 Aek Tapa, Bakaran Batu, Rantau Sel., Kabupaten Labuhan Batu, Sumatera Utara 21418