1. Beranda
  2. ›
  3. Blog
  4. ›
  5. Contoh ISMS Policy ISO 27001: Template Dokumen Wajib dan Panduan Implementasi | Frans Training

Contoh ISMS Policy ISO 27001: Template Dokumen Wajib dan Panduan Implementasi | Frans Training

Template ISMS policy ISO 27001: 3 contoh kebijakan, 10 dokumen wajib, contoh SoA, dan timeline implementasi 12 bulan.

Penulis: Frans Training — Tim Pelatihan DevOps & Keamanan Informasi

Diterbitkan: 2026-04-12T17:29:16.000Z

Bayangkan skenario ini: manajemen meminta tim IT menyiapkan seluruh dokumen kebijakan keamanan informasi untuk sertifikasi ISO 27001 ÔÇö dan deadline-nya hanya 3 bulan. Anda membuka standar ISO 27001:2022, melihat Annex A dengan 93 kontrol, dan bertanya: harus mulai dari mana?

Bagi banyak organisasi di Indonesia, tantangan terbesar bukan memahami konsep keamanan informasi ÔÇö melainkan mendokumentasikannya dalam bentuk kebijakan yang memenuhi persyaratan ISO 27001. Artikel ini menyediakan template siap pakai yang bisa Anda adaptasi untuk organisasi Anda.

Daftar Isi

  • Apa Itu ISMS Policy?
  • 10 Dokumen Wajib ISO 27001
  • Contoh 1: Information Security Policy
  • Contoh 2: Acceptable Use Policy
  • Contoh 3: Access Control Policy
  • Contoh Statement of Applicability (SoA)
  • Tips Implementasi: Dari Template ke Living Policy
  • Timeline Implementasi ISMS 12 Bulan
  • FAQ

Apa Itu ISMS Policy?

ISMS Policy (Information Security Management System Policy) adalah dokumen tingkat tertinggi yang menetapkan komitmen, arah, dan prinsip organisasi dalam mengelola keamanan informasi. Policy ini menjadi fondasi dari seluruh sistem manajemen keamanan informasi berdasarkan standar ISO/IEC 27001:2022.

Timeline implementasi ISMS ISO 27001 selama 12 bulan dari gap analysis hingga sertifikasi

Hubungan ISMS Policy dengan ISO 27001

ISO 27001 mensyaratkan organisasi untuk menetapkan kebijakan keamanan informasi sebagai bagian dari klausul 5.2 ÔÇö Policy. Kebijakan ini harus:

  • Sesuai dengan tujuan organisasi
  • Mencakup sasaran keamanan informasi atau kerangka kerja untuk menetapkan sasaran
  • Mencakup komitmen untuk memenuhi persyaratan yang berlaku
  • Mencakup komitmen untuk perbaikan berkelanjutan (continual improvement)

Di bawah ISMS policy utama, terdapat hierarki dokumen pendukung:

  1. Policy ÔÇö Pernyataan niat dan arah dari manajemen puncak ("apa" dan "mengapa")
  2. Standard ÔÇö Persyaratan spesifik yang wajib dipenuhi ("apa yang harus dilakukan")
  3. Procedure ÔÇö Langkah-langkah detail pelaksanaan ("bagaimana melakukannya")
  4. Guideline ÔÇö Rekomendasi praktik terbaik ("sebaiknya bagaimana")

Annex A: 93 Kontrol dalam 4 Kategori

ISO 27001:2022 (versi terbaru) menyederhanakan Annex A menjadi 4 kategori dengan total 93 kontrol:

KategoriJumlah KontrolContoh
A.5 Organizational37Kebijakan keamanan informasi, manajemen aset, akses kontrol
A.6 People8Screening, awareness, tanggung jawab saat terminasi
A.7 Physical14Perimeter fisik, clear desk, pengelolaan media
A.8 Technological34Endpoint, privileged access, kriptografi, backup

Catatan: Jumlah dokumen wajib bervariasi tergantung interpretasi dan badan sertifikasi. Daftar di atas mencakup dokumen yang paling umum diminta oleh auditor.

Setiap kontrol yang relevan harus didukung oleh kebijakan, prosedur, atau panduan tertulis ÔÇö inilah mengapa dokumentasi menjadi bagian paling memakan waktu dalam implementasi ISO 27001.

Ingin Memimpin Implementasi ISO 27001 di Organisasi Anda?

Pelatihan ISO 27001 Lead Implementer memberikan kompetensi lengkap untuk merencanakan, menerapkan, dan memelihara ISMS sesuai standar internasional.

10 Dokumen Wajib ISO 27001

Berikut adalah dokumen-dokumen yang wajib ada (mandatory) untuk memenuhi persyaratan sertifikasi ISO 27001:2022:

NoDokumenKlausul ISODeskripsi
1Scope of the ISMS4.3Mendefinisikan batas dan penerapan ISMS ÔÇö unit bisnis, lokasi, aset, dan teknologi yang tercakup
2Information Security Policy5.2Kebijakan tingkat tertinggi yang menyatakan komitmen manajemen terhadap keamanan informasi
3Risk Assessment Process6.1.2Metodologi penilaian risiko: kriteria risiko, identifikasi, analisis, dan evaluasi
4Risk Treatment Plan6.1.3Rencana penanganan risiko beserta kontrol yang dipilih untuk mitigasi
5Statement of Applicability (SoA)6.1.3 d)Daftar seluruh 93 kontrol Annex A beserta justifikasi penerapan atau pengecualiannya
6Information Security Objectives6.2Sasaran keamanan informasi yang terukur dan konsisten dengan kebijakan
7Evidence of Competence7.2Bukti kompetensi personel yang berperan dalam ISMS (sertifikasi, pelatihan, pengalaman)
8Documented Operating Procedures8.1Prosedur operasional untuk proses yang diperlukan ISMS
9Results of Risk Assessment8.2Hasil penilaian risiko yang terdokumentasi dan terpelihara
10Internal Audit Program & Results9.2Program audit internal, bukti pelaksanaan, dan temuan audit

Catatan: Selain dokumen wajib di atas, organisasi juga perlu menyiapkan prosedur pendukung seperti Access Control Policy, Acceptable Use Policy, Incident Management Procedure, Business Continuity Plan, dan lainnya tergantung kontrol Annex A yang diterapkan.

Contoh 1: Information Security Policy

Berikut adalah template Information Security Policy yang dapat diadaptasi. Dokumen ini memenuhi persyaratan klausul 5.2 ISO 27001:2022.

1. Tujuan

Kebijakan ini bertujuan untuk:

  • Menetapkan arah dan prinsip pengelolaan keamanan informasi di [Nama Organisasi]
  • Melindungi kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability) seluruh aset informasi
  • Memastikan kepatuhan terhadap peraturan perundang-undangan yang berlaku, termasuk UU No. 27 Tahun 2022 tentang Perlindungan Data Pribadi dan PP No. 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik

2. Ruang Lingkup

Kebijakan ini berlaku untuk:

  • Seluruh karyawan, kontraktor, dan pihak ketiga yang mengakses aset informasi [Nama Organisasi]
  • Seluruh aset informasi dalam bentuk apapun (digital, cetak, verbal)
  • Seluruh sistem informasi, jaringan, dan infrastruktur TI yang dikelola atau digunakan oleh [Nama Organisasi]
  • Seluruh lokasi operasional: kantor pusat Jakarta, kantor cabang, dan lingkungan kerja jarak jauh

3. Komitmen Manajemen

Manajemen puncak [Nama Organisasi] berkomitmen untuk:

  • Menyediakan sumber daya yang memadai untuk implementasi dan pemeliharaan ISMS
  • Menetapkan sasaran keamanan informasi yang terukur dan relevan dengan strategi bisnis
  • Memastikan keamanan informasi terintegrasi dalam seluruh proses bisnis
  • Melakukan tinjauan berkala terhadap efektivitas ISMS
  • Mendukung perbaikan berkelanjutan (continual improvement) terhadap ISMS

4. Prinsip Keamanan Informasi

  1. Risk-based approach ÔÇö Penerapan kontrol keamanan didasarkan pada hasil penilaian risiko
  2. Defense in depth ÔÇö Perlindungan berlapis di setiap level (fisik, jaringan, aplikasi, data)
  3. Least privilege ÔÇö Akses diberikan seminimal mungkin sesuai kebutuhan tugas
  4. Segregation of duties ÔÇö Pemisahan tugas untuk mencegah penyalahgunaan wewenang
  5. Security by design ÔÇö Keamanan dipertimbangkan sejak tahap perencanaan sistem

5. Peran dan Tanggung Jawab

PeranTanggung Jawab
DireksiMenetapkan kebijakan, menyediakan sumber daya, melakukan management review
Chief Information Security Officer (CISO)Mengelola program ISMS, melaporkan kinerja keamanan ke direksi, mengkoordinasikan respons insiden
Information Security CommitteeMeninjau risiko, menyetujui risk treatment plan, memantau pelaksanaan kontrol
IT DepartmentMengimplementasikan kontrol teknis, mengelola infrastruktur keamanan, memantau log dan alert
Department HeadsMengidentifikasi aset informasi di unit masing-masing, memastikan kepatuhan staf
Seluruh KaryawanMematuhi kebijakan, melaporkan insiden keamanan, mengikuti program awareness
Internal AuditMelakukan audit berkala terhadap implementasi ISMS

6. Siklus Review

  • Review berkala: Minimal 1 kali per tahun atau saat terjadi perubahan signifikan
  • Trigger review luar biasa: Insiden keamanan besar, perubahan regulasi, perubahan struktur organisasi, atau hasil audit yang menunjukkan ketidaksesuaian mayor
  • Approval: Setiap revisi harus disetujui oleh Direksi
  • Distribusi: Versi terbaru dikomunikasikan ke seluruh pihak terkait dalam 5 hari kerja setelah approval

Contoh 2: Acceptable Use Policy

Acceptable Use Policy (AUP) mengatur bagaimana karyawan boleh menggunakan aset teknologi informasi milik organisasi. Dokumen ini mendukung kontrol A.5.10 ÔÇö Acceptable use of information and other associated assets.

Penggunaan Email dan Internet

  • Email perusahaan hanya untuk keperluan bisnis. Penggunaan pribadi diperbolehkan secara terbatas selama tidak mengganggu produktivitas dan tidak melanggar hukum
  • Dilarang mengirim informasi rahasia (confidential atau restricted) melalui email tanpa enkripsi
  • Dilarang mengakses, mengunduh, atau menyebarkan konten ilegal, pornografi, atau materi yang melanggar SARA
  • Penggunaan layanan cloud storage pribadi (Google Drive pribadi, Dropbox) untuk menyimpan data perusahaan dilarang ÔÇö gunakan layanan yang disetujui oleh IT
  • Seluruh aktivitas internet dapat dimonitor oleh tim IT Security untuk keperluan keamanan

Kebijakan BYOD (Bring Your Own Device)

  • Perangkat pribadi yang mengakses data perusahaan wajib didaftarkan ke sistem MDM (Mobile Device Management)
  • Sistem operasi dan aplikasi harus selalu diperbarui ke versi terbaru
  • Perangkat wajib dilengkapi dengan screen lock (PIN minimal 6 digit atau biometrik)
  • Tim IT berhak melakukan remote wipe terhadap data perusahaan pada perangkat yang hilang atau saat karyawan resign
  • Dilarang melakukan jailbreak atau root pada perangkat yang terdaftar di MDM

Kebijakan Password

  • Panjang minimal 12 karakter, kombinasi huruf besar, huruf kecil, angka, dan simbol
  • Password tidak boleh digunakan ulang untuk 12 password terakhir
  • Perubahan password wajib setiap 90 hari untuk akun standar, 60 hari untuk akun privileged
  • Penggunaan password manager yang disetujui (contoh: Bitwarden Enterprise) diwajibkan
  • Multi-Factor Authentication (MFA) wajib untuk seluruh akses ke sistem kritis, VPN, dan email
  • Dilarang keras membagikan password kepada siapapun termasuk atasan dan tim IT

Clean Desk dan Clear Screen

  • Dokumen rahasia dan restricted tidak boleh ditinggalkan di meja saat meninggalkan area kerja
  • Layar komputer harus dikunci (Win+L atau Ctrl+Cmd+Q) saat meninggalkan workstation, meskipun hanya sebentar
  • Whiteboard berisi informasi sensitif harus dihapus setelah meeting
  • Dokumen rahasia yang tidak diperlukan harus dihancurkan menggunakan cross-cut shredder
  • USB drive dan media penyimpanan portabel harus disimpan dalam laci terkunci saat tidak digunakan

Pelanggaran

Pelanggaran terhadap Acceptable Use Policy akan ditangani sesuai tingkat keparahan:

Catatan: NIST SP 800-63B merekomendasikan rotasi berbasis insiden (bukan periodik) jika MFA sudah diterapkan. Kebijakan rotasi periodik masih umum di Indonesia dan diharapkan oleh banyak auditor, namun organisasi yang mature dapat mempertimbangkan pendekatan berbasis risiko.

  • Pelanggaran ringan (pertama kali, tidak disengaja) ÔÇö Teguran lisan dan edukasi ulang
  • Pelanggaran sedang (berulang atau berpotensi merugikan) ÔÇö Surat peringatan tertulis
  • Pelanggaran berat (pelanggaran yang disengaja atau mengakibatkan insiden keamanan) ÔÇö Sanksi sesuai peraturan perusahaan hingga pemutusan hubungan kerja

Contoh 3: Access Control Policy

Access Control Policy mengatur pemberian, pengelolaan, dan pencabutan hak akses terhadap sistem informasi dan data. Dokumen ini mendukung kontrol Annex A kategori A.5.15 ÔÇö Access control, A.5.16 ÔÇö Identity management, A.5.18 ÔÇö Access rights, dan A.8.2 ÔÇö Privileged access rights.

Prinsip Least Privilege

  • Setiap pengguna hanya diberikan hak akses minimum yang diperlukan untuk menjalankan tugas dan tanggung jawabnya
  • Hak akses default untuk karyawan baru: email, intranet, dan sistem HR ÔÇö akses tambahan hanya melalui permohonan formal
  • Hak akses bukan hak permanen ÔÇö akan ditinjau dan dapat dicabut sesuai perubahan peran
  • Akses ke lingkungan production hanya diberikan berdasarkan need-to-know dan need-to-use

Provisioning dan Deprovisioning

ProsesSLAApprovalPelaksana
Onboarding (karyawan baru)H-1 sebelum mulai kerjaDepartment Head + IT ManagerIT Operations
Perubahan akses (mutasi/promosi)3 hari kerjaDepartment Head baru + CISOIT Operations
Akses temporary (proyek)1 hari kerjaProject Manager + IT ManagerIT Operations, auto-expire
Offboarding (resign/terminasi)Hari yang sama (H+0)HR + IT ManagerIT Operations
Offboarding (terminasi mendesak)Dalam 1 jamHR DirectorIT Security (on-call)

Penting: Akses lama harus dicabut terlebih dahulu sebelum akses baru diberikan saat mutasi. Tidak boleh ada akumulasi hak akses lintas departemen (privilege creep).

Privileged Access Management (PAM)

  • Akun privileged (root, administrator, DBA) terpisah dari akun standar ÔÇö satu orang, dua akun
  • Seluruh akses privileged harus melalui PAM tool dengan session recording
  • Password akun privileged disimpan dalam password vault ÔÇö tidak boleh dihafalkan atau dicatat manual
  • Akses privileged hanya digunakan saat menjalankan tugas administratif ÔÇö browsing dan email menggunakan akun standar
  • Seluruh aktivitas akun privileged di-log dan direview minimal 1 kali per minggu oleh CISO
  • Akses privileged ditinjau ulang setiap 3 bulan (quarterly access review)

Review Hak Akses Berkala

  • Quarterly: Review akses ke sistem kritis dan akun privileged
  • Semi-annually: Review seluruh hak akses karyawan
  • Annually: Review kebijakan access control dan efektivitas kontrol
  • Hasil review didokumentasikan dan dilaporkan ke Information Security Committee

Pelajari Best Practice Implementasi Kontrol ISO 27001

Dalam pelatihan ISO 27001 Lead Implementer, Anda akan mempraktikkan penyusunan kebijakan, risk assessment, dan Statement of Applicability dengan studi kasus nyata.

Contoh Statement of Applicability (SoA)

Statement of Applicability (SoA) adalah dokumen wajib (klausul 6.1.3 d) yang mencantumkan seluruh 93 kontrol Annex A beserta keputusan apakah kontrol tersebut diterapkan atau tidak, lengkap dengan justifikasinya. SoA sering disebut sebagai "jantung" dari ISMS karena menghubungkan hasil risk assessment dengan kontrol yang dipilih.

Berikut contoh sebagian SoA untuk kontrol kategori Organizational (A.5):

KontrolDeskripsiApplicable?JustifikasiStatus Implementasi
A.5.1Policies for information securityYaWajib ÔÇö fondasi ISMSImplemented
A.5.2Information security roles and responsibilitiesYaDiperlukan untuk akuntabilitasImplemented
A.5.3Segregation of dutiesYaMitigasi risiko fraud dan errorPartially implemented
A.5.4Management responsibilitiesYaKomitmen manajemen terhadap ISMSImplemented
A.5.5Contact with authoritiesYaDiperlukan untuk respons insiden dan kepatuhan regulasi (BSSN, Kominfo)Implemented
A.5.6Contact with special interest groupsYaUntuk threat intelligence dan knowledge sharing (ID-CERT, ISACA Indonesia)In progress
A.5.7Threat intelligenceYaDiperlukan untuk deteksi dini ancaman siberPlanned
A.5.8Information security in project managementYaIntegrasi keamanan sejak fase desain proyekPartially implemented
A.5.9Inventory of information and other associated assetsYaFondasi untuk risk assessmentImplemented
A.5.10Acceptable use of information and other associated assetsYaMengatur perilaku pengguna terhadap aset informasiImplemented
A.5.23Information security for use of cloud servicesYaOrganisasi menggunakan AWS dan Google WorkspaceIn progress
A.5.30ICT readiness for business continuityYaDiperlukan untuk menjamin RTO dan RPOPlanned

Tips: SoA harus mencakup seluruh 93 kontrol, bukan hanya yang diterapkan. Untuk kontrol yang tidak diterapkan (Not Applicable), Anda harus memberikan justifikasi yang kuat ÔÇö misalnya: "A.7.4 Physical security monitoring ÔÇö Not Applicable: seluruh operasi dilakukan secara remote tanpa kantor fisik."

Tips Implementasi: Dari Template ke Living Policy

Memiliki template kebijakan baru langkah awal. Tantangan sesungguhnya adalah menjadikan kebijakan tersebut benar-benar diterapkan dalam operasional sehari-hari. Berikut tips agar kebijakan tidak berakhir sebagai dokumen formalitas yang mengumpulkan debu:

1. Sesuaikan dengan Konteks Organisasi

Jangan copy-paste template secara mentah. Setiap organisasi memiliki konteks unik (klausul 4.1 dan 4.2 ISO 27001). Perusahaan fintech akan memiliki penekanan berbeda dengan perusahaan manufaktur. Pastikan kebijakan mencerminkan:

  • Industri dan regulasi yang berlaku (OJK, BI, Kominfo, BSSN)
  • Ukuran dan struktur organisasi
  • Teknologi dan infrastruktur yang digunakan
  • Risk appetite manajemen

2. Gunakan Bahasa yang Dipahami Semua Pihak

Kebijakan dibaca oleh seluruh karyawan, bukan hanya tim IT. Hindari jargon teknis berlebihan. Jika harus menggunakan istilah teknis, sertakan glosarium. Gunakan contoh konkret: "Jangan gunakan WiFi publik untuk mengakses email kantor tanpa VPN" lebih efektif daripada "Transmisi data melalui jaringan tidak terpercaya harus menggunakan enkripsi transport layer."

3. Dapatkan Buy-in dari Manajemen Puncak

Kebijakan tanpa dukungan manajemen puncak tidak akan berjalan. Pastikan:

  • Direksi menandatangani dan mengkomunikasikan kebijakan
  • Anggaran dialokasikan untuk implementasi kontrol
  • Pelanggaran ditangani secara konsisten tanpa pengecualian level jabatan

4. Bangun Program Awareness yang Berkelanjutan

Sosialisasi satu kali saat peluncuran tidak cukup. Rancang program awareness yang berkelanjutan:

  • Security awareness training saat onboarding
  • Refresher training tahunan
  • Phishing simulation bulanan
  • Newsletter keamanan informasi
  • Poster dan screensaver pengingat

5. Ukur dan Perbaiki

Tetapkan KPI untuk mengukur efektivitas kebijakan:

  • Jumlah insiden keamanan per kuartal
  • Persentase karyawan yang lulus security awareness test
  • Waktu rata-rata respons insiden
  • Hasil phishing simulation (click rate)
  • Jumlah temuan audit internal

Timeline Implementasi ISMS 12 Bulan

Berikut roadmap implementasi ISMS dari nol hingga siap sertifikasi dalam 12 bulan:

BulanFaseAktivitas UtamaOutput
1-2Inisiasi & Gap AnalysisGap analysis terhadap ISO 27001:2022, identifikasi scope ISMS, pembentukan tim implementasi, awareness manajemen puncakLaporan gap analysis, dokumen scope ISMS, SK tim implementasi
3-4Risk AssessmentInventarisasi aset informasi, identifikasi ancaman dan kerentanan, penilaian risiko, penyusunan risk treatment planAsset register, risk register, risk treatment plan, draft SoA
5-6Penyusunan KebijakanMenyusun seluruh kebijakan, standar, dan prosedur wajib berdasarkan risk treatment plan dan SoAInformation Security Policy, AUP, Access Control Policy, SoA final, dan 15+ prosedur pendukung
7-8Implementasi KontrolImplementasi kontrol teknis (firewall, SIEM, MFA, backup, encryption), kontrol fisik (CCTV, akses kartu), kontrol organisasiBukti implementasi kontrol, konfigurasi sistem, laporan pengujian
9Awareness & TrainingSecurity awareness training seluruh karyawan, pelatihan khusus tim IT dan incident response teamMateri training, daftar hadir, hasil quiz, sertifikat awareness
10Internal AuditPelaksanaan audit internal oleh auditor terlatih (atau konsultan), identifikasi ketidaksesuaian, corrective actionLaporan audit internal, corrective action plan, bukti perbaikan
11Management ReviewPresentasi hasil implementasi dan audit ke manajemen puncak, review efektivitas ISMS, keputusan perbaikanNotulen management review, keputusan dan action item
12Sertifikasi (Stage 1 & 2)Stage 1: review dokumentasi oleh badan sertifikasi. Stage 2: audit on-site terhadap implementasi. Penanganan temuan minor.Sertifikat ISO 27001:2022

Catatan: Timeline 12 bulan di atas berlaku untuk organisasi skala menengah (100-500 karyawan) dengan sumber daya dedicated. Organisasi yang lebih besar atau lebih kompleks mungkin memerlukan 15-18 bulan. Melibatkan konsultan berpengalaman dapat mempercepat proses secara signifikan.

Siap Memulai Perjalanan Sertifikasi ISO 27001?

Pelatihan ISO 27001 Lead Implementer di Frans Training membekali Anda dengan kompetensi untuk memimpin implementasi ISMS dari tahap perencanaan hingga sertifikasi. Dapatkan pemahaman mendalam tentang penyusunan kebijakan, risk assessment, dan audit readiness melalui studi kasus dan simulasi nyata.

Sinergi dengan UU PDP: UU No. 27 Tahun 2022 tentang Perlindungan Data Pribadi memiliki tumpang tindih signifikan dengan ISO 27001, khususnya terkait klasifikasi data, kontrol akses, dan notifikasi insiden. Organisasi yang mengimplementasikan ISO 27001 secara otomatis memenuhi sebagian besar persyaratan UU PDP. Perhatikan juga kewajiban penunjukan Data Protection Officer (DPO) sesuai UU PDP.

FAQ

Apakah ISO 27001 wajib di Indonesia?

Secara umum, ISO 27001 bersifat sukarela. Namun, beberapa sektor memiliki regulasi yang mensyaratkan standar keamanan informasi setara ÔÇö misalnya POJK No. 11/POJK.03/2022 (pastikan untuk memverifikasi regulasi terbaru karena OJK aktif memperbarui regulasi TI dan keamanan siber) untuk perbankan mengacu pada standar ISO 27001, dan PP PSTE mewajibkan penyelenggara sistem elektronik menerapkan manajemen risiko keamanan informasi. Dalam praktiknya, banyak perusahaan di sektor keuangan, kesehatan, dan teknologi menjadikan ISO 27001 sebagai persyaratan tender atau kepatuhan klien.

Berapa biaya sertifikasi ISO 27001?

Biaya bervariasi tergantung ukuran organisasi dan cakupan ISMS. Untuk perusahaan skala menengah di Indonesia, estimasi biaya total meliputi: konsultan Rp150-400 juta, badan sertifikasi Rp80-200 juta, implementasi kontrol teknis Rp100-500 juta, dan training Rp50-150 juta. Total berkisar Rp380 juta hingga Rp1,25 miliar untuk siklus sertifikasi pertama (3 tahun).

Apa perbedaan ISO 27001:2013 dan ISO 27001:2022?

Versi 2022 merupakan pembaruan signifikan. Klausul utama (4-10) mengalami perubahan minor, namun Annex A direstrukturisasi total: dari 114 kontrol dalam 14 domain menjadi 93 kontrol dalam 4 kategori (Organizational, People, Physical, Technological). Terdapat juga 11 kontrol baru, termasuk threat intelligence, cloud security, dan data masking. Organisasi yang sudah tersertifikasi versi 2013 memiliki periode transisi yang telah berakhir pada 31 Oktober 2025 (periode ini telah berakhir).

Update April 2026: Periode transisi telah berakhir pada 31 Oktober 2025. Seluruh organisasi yang tersertifikasi kini harus menggunakan versi ISO 27001:2022. Sertifikasi baru hanya diterbitkan berdasarkan versi 2022.

Apakah SoA harus mencantumkan seluruh 93 kontrol?

Ya, wajib. Statement of Applicability harus mencantumkan seluruh 93 kontrol Annex A tanpa terkecuali. Untuk setiap kontrol, harus dinyatakan apakah kontrol tersebut diterapkan atau tidak, disertai justifikasi. Auditor sertifikasi akan memeriksa kelengkapan SoA dan kesesuaian justifikasi dengan hasil risk assessment.

Berapa lama sertifikat ISO 27001 berlaku?

Sertifikat ISO 27001 berlaku 3 tahun. Selama periode tersebut, badan sertifikasi akan melakukan surveillance audit tahunan (tahun ke-1 dan ke-2) untuk memastikan ISMS tetap dipelihara. Pada tahun ke-3, dilakukan recertification audit yang cakupannya mendekati audit sertifikasi awal.

Beranda | Jadwal | Harga | Instruktur | Konsultasi | Artikel