Kebijakan keamanan informasi rumah sakit Harapan Jayakarta
P entingnya keamanan informasi sudah disadari oleh beberapa perusahaan dengan tingkat yang bervariasi dipengaruhi oleh beberapa faktor misalnya besar kecilnya perusahaan, seberapa jauh sistem informasi berpengaruh terhadap jalannya bisnis, dan banyaknya aset data/ informasi yang dimiliki perusahaan. Untuk itu Rumah Sakit Harapan Jayakarta harus menerapkan kebijakan yang tepat untuk melindungi aset dan informasi yang dimiliki. Salah satu tata kelola teknologi informasi yang dapat diambil oleh Rumah Sakit Harapan Jayakarta untuk mengatasi gangguan keamanan informasi adalah dengan menerapkan stuatu kebijakan keamanan informasi. Kebijakan keamanan hams menjamin kerahasiaan, keutuhan, dan ketersediaan dari informasi yang dilindungi. Tahap-tahap yang hams dilakukan untuk membuat suatu kebijakan keamanan meliputi pengumpulan informasi, identifikasi ancaman, penilaian resiko, pemberian solusi, perancangan kebijakan dan mengimplementasikan kebijakan keamanan yang telah dibuat. Seluruh karyawan hams mematuhi kebijakan keamanan yang telah ditetapkan dan seluruh pimpinan di semua tingkatan bertanggung jawab dan menjamin kebijakan ini untuk diterapkan di seluruh unit kerja di bawah pengawasannya. Setiap pelanggaran terhadap kebijakan keamanan ini dapat dikenakan sanksi atau tindakan disiplin sesuai peraturan yang berlaku.
T he importance of information security has been recognized by several companies to varying degrees affected by several factors such as the size of the company, how much information system affect the course of business, and number of asset data/ information of the company. Therefore, for the Harapan Jayakarta Hospital should implement appropriate policies to protect assets and information held. One of information technology governance that can be taken by Harapan Jayakarta Hospital to overcome the problems of information security is to implement an information security policy The security policy should ensure tht confidentiality, integrity and availability of information. Stages that must be done to create a security policy covering the collection of information, threat identification, risk assessment, provision of solutions, design policies and implement security policies that have been made. All employees must comply with security policies that have been established and all leaders at all levels are responsible and ensure these policies to be implemented in the entire unit under his supervision. Any violation of security policy can be penalized or disciplinary action according to regulations