Mohon tunggu...
Muhammad Ainul Yaqin
Muhammad Ainul Yaqin Mohon Tunggu... Dosen - Dosen Teknik Informatika Universitas Islam Negeri Maulana Malik Ibrahim Malang

Dosen Teknik Informatika yang menekuni Bidang keahlian Rekayasa Perangkat Lunak, Sistem Informasi, Manajemen Proses Bisnis, Process Mining, dan Arsitektur Enterprise.

Selanjutnya

Tutup

Ilmu Alam & Tekno

Mengintegrasikan Keamanan TI dalam Model Proses Bisnis: Menavigasi Melalui Taksonomi Ekstensi BPMN

1 November 2023   05:21 Diperbarui: 1 November 2023   08:56 222
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
https://ceur-ws.org/

Ekstensi BPMN: Membuka Kemungkinan

Makalah ini mengidentifikasi berbagai ekstensi BPMN yang mengintegrasikan aspek keamanan TI ke dalam model proses bisnis. Ini adalah elemen-elemen kunci yang mengaktifkan organisasi untuk membangun model yang mencakup keamanan TI. Taksonomi yang dikembangkan dalam makalah memberikan pandangan yang komprehensif tentang ekstensi ini, membantu para profesional dan peneliti untuk memahami berbagai alat yang dapat mereka gunakan.

Dimensi Elemen BPMN yang Diperluas adalah dimensi yang menjelaskan elemen BPMN mana yang telah diperluas oleh setiap ekstensi. Ini mencakup karakteristik seperti aktivitas, peristiwa, gateway, kumpulan, aliran pesan, objek data, proses, subproses, dan lainnya. Informasi ini membantu organisasi memahami elemen-elemen yang diperluas dalam BPMN mereka dan bagaimana itu berkaitan dengan aspek keamanan TI.

Dimensi Risiko

Risiko adalah salah satu aspek utama yang perlu diperhatikan dalam keamanan TI. Makalah ini menggambarkan dimensi penilaian risiko yang mencakup ekstensi yang digunakan untuk mengevaluasi risiko keamanan. Ini adalah langkah penting dalam melindungi aset dan informasi sensitif.

Aturan Pelaksanaan Tugas: Menjaga Kendali

Aturan pelaksanaan tugas adalah komponen vital dalam menjaga urutan dan kontrol dalam proses bisnis. Dalam konteks ini, makalah ini mencakup aturan-aturan tersebut, seperti pemisahan tugas dan non-delegasi. Ini membantu dalam memastikan bahwa tugas-tugas yang berkaitan dengan keamanan TI dilaksanakan dengan cermat dan sesuai.

Seiring kita mendalami lebih lanjut, kita menyadari pentingnya aturan pelaksanaan tugas. Ini adalah seperangkat pedoman yang mengatur bagaimana tugas-tugas dalam proses bisnis dijalankan. Dalam konteks makalah ini, aturan-aturan ini muncul sebagai elemen penting dalam mengintegrasikan aspek keamanan TI. Terdapat beberapa jenis aturan pelaksanaan tugas, yang termasuk pemisahan tugas, binding of duty, dan non-delegasi. Aturan-aturan ini adalah landasan penting dalam memastikan bahwa tugas-tugas dijalankan dengan benar dan sesuai dengan prinsip-prinsip keamanan TI.

Tujuan Keamanan: Mengukuhkan Pertahanan

Penulis juga menekankan pentingnya tujuan keamanan, seperti keaslian, integritas, dan kerahasiaan. Tujuan ini merupakan pilar-pilar utama dalam mencapai keamanan TI yang efektif. Makalah ini memberikan gambaran yang jelas tentang bagaimana tujuan-tujuan ini dapat diwujudkan dalam model proses bisnis.

Tujuan keamanan adalah hasil atau tujuan yang ingin dicapai organisasi untuk melindungi aset mereka dan memastikan keamanan sistem informasi mereka. Ini adalah langkah kunci dalam merancang dan mengimplementasikan langkah-langkah keamanan yang efektif. Dalam makalah ini, meskipun tidak secara eksplisit didefinisikan, kita melihat bahwa konsep ini tercermin dalam dimensi-dimensi yang dijelaskan sebelumnya. Ada upaya untuk mencapai tujuan keamanan seperti keaslian, ketersediaan, akuntabilitas, dan banyak lagi.

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun