IMPLEMENTASI KEAMANAN SISTEM INFORMASI DENGAN MODEL REAL OPTION MODEL
Abstract
tangible sehingga manfaat dan biaya dapat diukur secaraa nyata. Jika model NPV tersebut
dipergunakan maka perubahan manfaat (incremental benefits) yang terus menerus dari implementasi
information security harus terukur. Sedangkan komponen terukur dibidang information security baru
sebatas total biaya pengeluaran untuk total pembelian aset fisik dari informaation security.
Walaupun terdapat hubungan anatara strategi bisnis dan kondisi perusahaan dalam
mengembangkan keamanan sistem informasi sebagai bagian dari investasi. Dampak
ekonomi(Financial impact) perusahaan yang di gunakan sebagai kriteria pengambilan keputusan
dalam pemanfaatan data internal dapat menggunakan teknik tradisional dan modren dalam
memlakukan perhitungan invesitas kemanan sistem informasi .
Pemanfaatan model real options dapat memberikan kontribusi di organisasi untuk membantu
fleksibilitas CISO dan CFO dalam mengambil keputusan investasi keamanan sistem di lingkungan
volatility tinggu. Selain itu, fleksibilotas management untuk melakukan option to switch, option to
stage investment dan options lainnya memberikan fleksibilitas bagi organisasi untuk menkaji posisi
net beneft atas information security atau survivalibility-nya sudah mencapai titik optimun atau dengan
bertambahnya security investment.
Full Text:
PDFReferences
Computer Security Institute, “CSI/FBI Computes
Crime and Scurity Survey 2000â€, Eight
Annual. http://www.gocsi.com
Dan Latimore, “Calculating Value During
Uncertainty : Getting Real with Real
Optionsâ€, IBM Institute for Business Value,
http://www.ibm.com/service/strategy
Ernst & Young, “Global Information Security
Survey 2003â€. http://www.ey.com/global
Eva Kuiper, “The Really about Investing in
Information Securityâ€, Security Investmen
Justification, Hewlet-Packard, Februari
http://www.hp.com
Hary Sucipto, “Model Bisnis WLAN di
Indonesiaâ€, Makalah Tugas Jaringan
Nirkabel dan Bergerak (E1-7021), MTIITB, Desember 2003.
Michael R. Baye “Managerial Economics &
Business Strategyâ€, McGraw-Hill Higher
Education, Edisi-3, 2000.
Stephen A. Ross, W.W Westerfield dan J.F. Jaffe,
“Value and Capital Budgetingâ€, Corporate
Finance, Edisi 3, Irwin Publishing,1998
Steve Foster dan Bob Pacl, “Analysis of Return on
Investement for Information Securityâ€, A
White Paper, Getronics.
http://www.getronics.com/us
L.A Gordon dan M.P Loeb, “Real Options And
Security : The Wait-and-see-Approachâ€,
Computer Security Journal, Vol.19, No.2,
PriceWaterHouse-Coopers, “Information Security
breaches survey 2002 : Technical Reportâ€,
April 2002. http://www.securitysurvey.gov.uk/
DOI: https://doi.org/10.36987/informatika.v2i3.204
INFORMATIKA
Journal URL: https://jurnal.ulb.ac.id/index.php/informatika
Journal DOI: 10.36987/informatika
P-ISSN: 2303-2863
E-ISSN: 2615-1855
Alamat Redaksi :
Fakultas Sains dan Teknologi, Universitas Labuhanbatu
Gedung Fakultas Sains dan Teknologi,
Jalan Sisingamangaraja No.126 A KM 3.5 Aek Tapa, Bakaran Batu, Rantau Sel., Kabupaten Labuhan Batu, Sumatera Utara 21418