Evaluasi Sistem Keamanan Teknologi Informasi Menggunakan Indeks Kami dan Cobit 5 Di Pondok Pesantren

Main Article Content

Saiful Bahri
Yuli Wijayanti
Rizki Dewantara
Ahmad Tri Hidayat

Abstract

Perkembangan teknologi informasi dan komunikasi di era Industri 4.0, yang begitu pesat, risiko keamanan informasi semakin meningkat. Banyak pesantren yang telah memanfaatkan teknologi informasi dalam mendukung kegiatan operasionalnya seperti: menggunakan komputer, mengakses internet, memiliki website, dan mengelola sistem teknologi informasi. Tujuan dari penelitian ini adalah mengimplementasikan kerangka kerja Indeks Kami Dan COBIT 5 pada Tol Indeks Kami dan domain DSS dalam mengevaluasi tata kelola teknologi informasi dan menghitung nilai sekor dan nilai capability level pada kesenjangan Pondok Pesantren Sunni Darussalam. Hasil evaluasi akhir ini dari Indek kami dan Cobit 5 menunjukan bahwa sistem keamanan teknologi informasi yang ada di Pondok Pesantren Sunni Darussalam membutuhkan perbaikan karena mendapatkan skor hasil evaluasi 170 dan 284 yang bisa disimpulkan belum optimal atau masih rendah. Sedangkan untuk hasil evaluasi Cobit 5 hasil Analisis Tingkat Kapabilitas pada Domain DSS COBIT 5 yang diperoleh dari Pondok Pesantren Sunni Darussalam menunjukkan bahwa Tata Kelola Teknologi Informasi di Pondok Pesantren tersebut berdasarkan penilaian dengan Kerangka Kerja COBIT 5 masih berstatus rendah dan perlu ditingkatkan, terbukti dengan rendahnya Nilai Capability Level.

Article Details

How to Cite
Evaluasi Sistem Keamanan Teknologi Informasi Menggunakan Indeks Kami dan Cobit 5 Di Pondok Pesantren. (2025). Jurnal Janitra Informatika Dan Sistem Informasi, 4(2), 119-128. https://doi.org/10.59395/pxzwyd38
Section
Articles

How to Cite

Evaluasi Sistem Keamanan Teknologi Informasi Menggunakan Indeks Kami dan Cobit 5 Di Pondok Pesantren. (2025). Jurnal Janitra Informatika Dan Sistem Informasi, 4(2), 119-128. https://doi.org/10.59395/pxzwyd38

References

[1] K. Devanti, W. G. S. Parwita, and I. K. B. Sandika, “Audit Tata Kelola Teknologi Informasi Menggunakan Framework Cobit 5 Pada Pt. Bisma Tunas Jaya Sentral,” J. Sist. Inf. dan Komput. Terap. Indones., vol. 2, no. 2, pp. 65–76, 2019, doi: 10.33173/jsikti.59.

[2] M. Putri, R. D. Lestari, S. Matondang, and N. Sunardi, “Pengaruh Teknologi Terhadap Perkembangan Islam di Era Remaja Milenial,” J. Inform. dan Teknol. Pendidik., vol. 2, no. 2, pp. 49–55, 2022, doi: 10.25008/jitp.v2i2.37.

[3] A. prasetyo, J. M. L. M. S. Linda Suvi rahmawati, “Sistem Informasi Pemasaran Perumahan Green Pakis Regency BerbasisWeb,” J. Inform. dan Teknol. Pendidik., vol. 3, no. 1, pp. 29–39, 2023, [Online]. Available: https://doi.org/10.25008/jitp.v3i1.61

[4] S. Badi’ah, L. Salim, and M. C. Syahputra, “Pesantren dan Perubahan Sosial pada Era Digital,” Anal. J. Stud. Keislam., vol. 21, no. 2, pp. 349–364, 2021, doi: 10.24042/ajsk.v21i2.10244.

[5] M. Yunella, A. Dwi Herlambang, W. Hayuhardhika, and N. Putra, “Evaluasi Tata Kelola Keamanan Informasi Pada Dinas Komunikasi Dan Informatika Kota Malang Menggunakan Indeks KAMI,” J. Pengemb. Teknol. Inf. dan Ilmu Komput., vol. 3, no. 10, pp. 9552–9559, 2019, [Online]. Available: http://j-ptiik.ub.ac.id

[6] R. Dewantara and B. Sugiantoro, “Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) pada Jaringan (Studi Kasus: UIN Sunan Kalijaga Yogyakarta),” J. Teknol. Inf. dan Ilmu Komput., vol. 8, no. 6, p. 1137, 2021, doi: 10.25126/jtiik.2021863123.

[7] A. K. Setiawan and J. Fernandes Andry, “IT Governance Evaluation using Cobit 5 Framework on The National Library,” J. Sist. Inf., vol. 15, no. 10–17, pp. 10–17, 2019.

[8] L. N. Amali, M. R. Katili, S. Suhada, and L. Hadjaratie, “The measurement of maturity level of information technology service based on COBIT 5 framework,” Telkomnika (Telecommunication Comput. Electron. Control., vol. 18, no. 1, pp. 133–139, 2020, doi: 10.12928/TELKOMNIKA.V18I1.10582.

[9] B. Sugiantoro, “Pengembangan Deteksi Penyusupan Menggunakan Multiagent,” Telematika, vol. 14, no. 2, pp. 83–88, 2017, doi: 10.31315/telematika.v14i2.2095.

[10] A. Kornelia and D. Irawan, “Analisis Keamanan Informasi Menggunakan Tools Indeks Kami ISO 4.1,” J. Pengemb. Sist. Inf. dan Inform., vol. 2, no. 2, pp. 78–86, 2021, doi: 10.47747/jpsii.v2i2.548.

[11] S. Paramita, S. A. Siregar, R. A. Damanik, and M. D. Irawan, “Bulletin of Information Technology (BIT) Analisis Manejemen Resiko Keamanan Data Sistem Informasi Berdasarkan Indeks Keamanan Informasi (KAMI) ISO 27001:2013,” Bull. Inf. Technol., vol. 3, no. 4, pp. 374–379, 2022.

[12] Q. A. Al-Fatlawi, D. S. Al Farttoosi, and A. H. Almagtome, “Accounting Information Security and IT Governance Under COBIT 5 Framework: A Case Study,” Webology, vol. 18, no. SpecialIssue2, pp. 294–310, 2021, doi: 10.14704/WEB/V18SI02/WEB18073.

[13] L. D. Oktaviana, P. Pribadi, and M. Sabrinawati, “Evaluasi IT Governance Menggunakan Framework COBIT 5 ( Studi Kasus : PT . XYZ ),” Pro Bisnis, vol. 12, no. 1, pp. 56–68, 2019.

[14] J. F. Andry, Hartono, and A. Chakir, “Assessment IT Governance of Human Resources Information System Using COBIT 5,” Int. J. Open Inf. Technol., vol. 8, no. 4, pp. 59–63, 2020.

[15] F. Muttaqin, M. Idhom, F. A. Akbar, M. H. P. Swari, and E. D. Putri, “Measurement of the IT Helpdesk Capability Level Using the COBIT 5 Framework,” J. Phys. Conf. Ser., vol. 1569, no. 2, 2020, doi: 10.1088/1742-6596/1569/2/022039.

Similar Articles

You may also start an advanced similarity search for this article.