Standar dan Manajemen Keamanan Komputer

Ukuran: px
Mulai penontonan dengan halaman:

Download "Standar dan Manajemen Keamanan Komputer"

Transkripsi

1 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : Standar dan Manajemen Keamanan Kmputer Herny Februariyanti Fakultas Teknlgi Infrmasi, Universitas Stikubank Semarang herny@unisbank.ac.id Abstrak : Salah satu kunci keberhasilan pengaman sistem infrmasi adalah adanya visi dan kmitmen dari pimpinan tp manajemen. Upaya atau inisiatif pengamanan akan percuma tanpa hal ini. Dengan tidak adanya kmitmen dari tp manajemen, berdampak kepada investasi pengamanan data. Selain itu keberhasilan juga ditentukan seperti prses desain, implementasi, knfigurasi, dan pemakaian. Untuk itu diperlukan standar dan manajemen yang memadai agar kemanan dapat dilakukan secara memadai pula. Standar kmpetensi dapat dilakukan sesuai dengan TKTI jika menggunakan standar Nasinal. Standar kmpetensi tidak berarti hanya kemampuan menyelesaikan suatu tugas, tetapi dilandasi pula bagaimana serta mengapa tugas itu dikerjakan. Selain itu standar ISO yang merupakan standar internasinal dapat diterapkan yaitu menggunakan ISO dan ISO serta turunannya. Manajemen perasi keamanan harus memenuhi beberapa hal penting yaitu kntrl dan prteksi, mnitring dan auditing, serta pemahaman tentang threat dan vulnerabilitas. Kata kunci : keamanan, manajemen, standar, ISO, dan kntrl PENDAHULUAN Permasalahan keamanan kmputer selalu menarik untuk dibahas, hal ini karena perkembangan teknlgi infrmasi yang semakin canggih dan meluas. Semakin canggih teknlgi infrmasi ternyata terkadang tidak diikuti dengan penerapan keamanan yang memadai, sehingga ancaman keamanan selalu menjadi mmk bagi penerapan sistem kmputer dalam sebuah rganisasi atau perusahaan. Salah satu kunci keberhasilan pengaman sistem infrmasi adalah adanya visi dan kmitmen dari pimpinan tp manajemen. Upaya atau inisiatif pengamanan akan percuma tanpa hal ini. Dengan tidak adanya kmitmen dari tp manajemen, berdampak kepada investasi pengamanan data. Pengamanan data tidak dapat tumbuh demikian saja tanpa adanya usaha dan biaya. Pengamanan data elektrnik membutuhkan investasi, tanpa investasi akan sia-sia upaya pengamanan data. Sayangnya hal ini sering diabaikan karena tidak adanya kmitmen dari pihak manajemen untuk slusi keamanan. Selain peran utama dari tp manajemen, masih terdapat lagi masalah pengamanan sistem infrmasi, yaitu : Kesalahan desain terjadi pada tahap desain dimana keamanan seringkali diabaikan atau dipikirkan belakangan (after thught). Sebagai cnth ada sebuah sistem infrmasi yang menganggap bahwa sistem perasi akan aman dan juga jaringan akan aman sehingga tidak ada desain untuk pengamanan data, misalnya dengan menggunakan enkripsi. Kesalahan implementasi terjadi pada saat desain diimplementasikan menjadi sebuah aplikasi atau sistem. Sistem infrmasi diimplementasikan dengan menggunakan sftware. Sayangnya para pengembang sftware seringkali tidak memiliki pengetahuan mengenai keamanan sehingga aplikasi yang dikembangkan memiliki banyak lubang keamanan yang dapat dieksplitasi. Kesalahan knfigurasi terjadi pada tahap perasinal. Sistem yang digunakan biasanya harus diknfigurasi sesuai dengan kebijakan perusahaan. Selain salah 134 Standar dan Manajemen Keamanan Kmputer

2 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : knfigurasi, ada juga permasalahan yang disebabkan karena tidak adanya kebijakan prsedural dari pemilik sistem sehingga menyulitkan bagi pengella untuk melakukan pembatasan. Kesalahan penggunaan terjadi pada tahap perasinal juga. Kadang-kadang karena sistem terlalu kmpleks sementara sumber daya yang disediakan sangat terbatas maka dimungkinkan adanya kesalahan dalam penggunaan. Kesalahan-kesalahan di atas dapat menimbulkan celah lubang keamanan. Celah ini belum tentu menimbulkan masalah, sebab bisa saja memang celah ada akan tetapi tidak terjadi eksplitasi. Namun celah ini merupakan sebuah resik yang harus dikendalikan dalam sebuah manajemen keamanan. STANDAR KEAMANAN KOMPUTER 1. Standart Kmpetensi Keamanan menurut TKTI. Standar kmpetensi diartikan sebagai suatu ukuran atau patkan tentang pengetahuan, keterampilan, dan sikap kerja yang harus dimiliki leh seserang untuk mengerjakan suatu pekerjaan atau tugas sesuai dengan unjuk kerja yang dipersyaratkan leh Tim Krdinasi Telematika Indnesia (TKTI, 2004). Standar kmpetensi tidak berarti hanya kemampuan menyelesaikan suatu tugas, tetapi dilandasi pula bagaimana serta mengapa tugas itu dikerjakan. Berdasarkan jenis kelmpk Sumber daya manusia (SDM) pada teknlgi infrmasi dan kmunikasi (infrmatin and cmmunicatin technlgy - ICT) berikut kmpetensinya, yang berhubungan dengan keamanan dan pemeliharaan kmputer, adalah : a. unit kmpetensi n. 16. Judul Unit : Mendeskripsikan Kewaspadaan Terhadap Keamanan Infrmasi Uraian Unit : Unit kmpetensi ini berhubungan dengan pemahaman prinsip keamanan infrmasi guna meningkatkan kewaspadaan atas keamanan infrmasi. Berupa : Kaidah Umum Kemanan Infrmasi Pemilihan dan Penggunaan Passwrd Identifikasi Resik Keamanan Atas Penggunaan Internet Pengellaan Data/Infrmasi Secara Aman b. unit kmpetensi n. 17 Judul Unit : Mempergunakan Piranti lunak Anti Virus Uraian Unit : Unit kmpetensi ini berkaitan dengan penggunaan piranti lunak anti virus yang umum digunakan dengan tujuan agar dapat melindungi kmputer dari berbagai jenis virus standard yang dapat menyebar di kmputer kita. Berupa : Mengidentifikasi jenis virus Mempersiapkan Piranti lunak Anti Virus dijalankan. Mengperasikan piranti lunak anti virus Melakukan pencegahan c. unit kmpetensi n. 20 Judul Unit : Melakukan penanganan awal (Trubleshting) atas masalah pada PC Uraian Unit : Unit kmpetensi ini berhubungan dengan pemahaman tentang cara kerja kmputer (PC) dan penanganannya apabila kmputer tersebut tidak bisa bekerja. Berupa : Cara Kerja Kmputer Instalasi Kmpnen Kmputer Penggunaan Alat Bantu Deteksi Masalah Diagnsa Masalah dan Penanganan Masalah (Trublesht) Standar dan Manajemen Keamanan Kmputer 135

3 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : d. unit kmpetensi n. 21 Judul Unit : Mengperasikan utilitas dasar untuk Backup, Restre, Data Recvery Uraian Unit : Unit kmpetensi ini berkaitan dengan langkah-langkah dasar dalam melakukan pengamanan terhadap data-data elektrnik dalam kmputer yang dimiliki. Berupa : Mengidentifikasi dan mendeskripsikan aspek-aspek pengamanan data Melindungi data di kmputer dari gangguan Melakukan Data Revvery e. unit kmpetensi n. 24 Judul Unit : Mengimplementasikan sistem keamanan dan keselamatan pada pengperasian kmputer Uraian Unit : Unit kmpetensi ini berhubungan dengan penguasaan knsep dasar keamanan sistem kmputer yang harus dibuat untuk menjamin kemanan sistem kmputer yang digunakan. Berupa : Mengidentifikasi Ancaman Keamanan Standar Pengamanan Kmputer Dasar 2. Manajemen Keamanan sesuai ISO ISO (Internatinal Standart Organisatin) atau Organiasasi standar Internasianal merupakan badan penetap standar internasinal yang terdiri dari wakilwakil dari badan standar nasinal setiap negara. ISO menetapkan standar-standar industrial dan kmersial dunia. Standard ISO adalah merupakan suatu standar sistem manajemen keamanan infrmasi (Infrmasi Secuity Management system) yang telah disempurnakan dan diterapkan untuk digunakan leh peruasahaan-perusahaan di dalam mengamankan data atau infrmasi yang dimilikinya. Dengan adanya standar ISO maka kita akan dapat mengukur apakah sistem keamanan infrmasi yang kita terapkan sudah efektif dan memberikan jaminan keamanan terhadap knsumen. Sebelum diperkenalkan ISO 17799, pada tahun 1995, Britania Standard Institut (BSI) meluncurkan standard pertama mengenai manajemen infrmasi di seluruh dunia, yaitu B 7799, Bagian Pertama: Kde Praktek untuk Manajemen Keamanan Infrmasi, yang didasarkan pada Infrastruktur pkk B Kemudian pada tanggal 1 Desember, 2000, ISO standard mengenai manajemen infrmasi baru diterbitkan. Pemakaian standar ISO meliputi kebutuhan akan hal-hal sebagai berikut : Dkumen kebijakan keamanan infrmasi Adanya Tanggung jawab keamanan infrmasi Adanya prgram pendidikan dan pelatihan keamanan infrmasi untuk semua pemakai (user) Mengembangkan suatu sistem untuk pelapran peristiwa keamanan Memperkenalkan teknik pengendalian virus Mengembangkan suatu rencana kesinambungan bisnis Mengendalikan pengkpian perangkat lunak kepemilikan Surat pengantar arsip rganisatris untuk mengikuti kebutuhan perlindungan data, Dan menetapkan prsedur dalam mentaati kebijakan keamanan. Sedangkan Kebijakan pengendalian atau kntrl menurut standar ISO meliputi : kebijakan keamanan, rganisasi keamanan, pengglngan dan pengendalian asset, keamanan persnil, keamanan phisik dan kendali lingkungan, pengembangan dan 136 Standar dan Manajemen Keamanan Kmputer

4 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : manajemen jaringan kmputer, sistem akses kendali, pemeliharaan sistem, perencanaan kesinambungan bisnis, dan pemenuhan. Guna meminimalkan resik ancaman keamanan yang merugikan bisnis, maka masalah tersebut harus ditangani dengan menggunakan suatu tindakan pencegahan (preventive actin) tanpa harus menunggu dalam keadaan darurat dalam melakukan tindakan keamanan. Dalam rangka pr aktif terhadap kebutuhan keamanan, arsitektur keamanan meliputi tiga unsur pkk: Kebijakan perusahaan yaitu keterlibatan manajemen dalam alkasi sumber daya dan suatu visi yang strategis dan permasalahan glbal dalam keamanan, Instrumen teknlgi, Perilaku individu (pelatihan karyawan, dan adanya prses kmunikasi). Dalam standar ISO 17799, sistem manajemen keamanan infrmasi yang efektif dan efisien akan memberikan petunjuk bagi perusahaan atau rganisasi untuk: Secara knstan memperbaharui (update) atas adanya ancaman baru serta mengambil tindakan dengan pertimbangan yang sistematis. Melakukan penanganan kecelakaan dan kerugian dengan tindakan pencegahan dan peningkatan keamanan sistem yan berkelanjutan. Mengetahui ketika kebijakan dan prsedur tidak cukup mampu diterapkan dalam usaha pencegahan ancaman keamanan. Menerapkan kebijakan dan prsedur tentang pentingnya managemen keamanan, dengan mengikuti " prsedur praktek terbaik" dan manajemen resik yang baik. Dengan mengenali nilai manajemen keamanan infrmasi yang strategis ini, maka dapat ditawarkan suatu rencana invasi sertifikasi, berdasar pada rencana sertifikasi BS7799-2:1999 dan petunjuk ISO Dimana isi dari ISO meliputi : 10 Ketentuan Pengendalian (cntrl clauses), 36 Tujuan Pengendalian (cntrl bjectives), dan, 127 Kendali (cntrls). Kendali / Kntrl tersebut diuraikan pada tingkat tinggi, tanpa memasukkan masalah teknlgi secara detail, dalam rangka membiarkan perusahaan / rganisasi masing-masing secara ttal bebas untuk memilih kendali itu yang terdekat ke situasi cultural/technlgical dan kebutuhan sendiri. 3. Standar Pengellaan Keamanan Infrmasi sesuai ISO dan ISO Serial ISO saat ini memainkan peranan yang penting dalam dukungannya terhadap perusahaan untuk dapat menerapkan knsep keamanan infrmasi dalam rganisasi serta keseluruhan prses bisnis. Prses dan manusia adalah dua aspek yang tidak kalah pentingnya. Keamanan Infrmasi Keamanan teknlgi infrmasi atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknlgi infrmasi dari tentunya, gangguan - gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan. Berbeda dengan keamanan infrmasi yang fkusnya justru pada data dan infrmasi, yang dalam hal ini tentunya data serta infrmasi milik perusahaan Pada knsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan infrmasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibcrkan ke pihak-pihak yang tidak berkepentingan. Berdasarkan penjelasan di atas, kemananan teknlgi infrmasi merupakan bagian dari keseluruhan aspek keamanan infrmasi. Karena teknlgi infrmasi merupakan salah satu alat atau tl penting yang digunakan untuk mengamankan akses serta penggunaan dari data dan infrmasi perusahaan. Dari pemahaman ini pula, kita akan mengetahui Standar dan Manajemen Keamanan Kmputer 137

5 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : bahwa teknlgi infrmasi bukanlah satusatunya aspek yang memungkinkan terwujudnya knsep keamanan infrmasi di perusahaan. Sistem Manajemen Keamanan Infrmasi Sistem Manajemen Keamanan Infrmasi (Infrmatin Security Management System ISMS) merupakan sebuah kesatuan system yang disusun berdasarkan pendekatan resik bisnis, untuk pengembangan, implementasi, pengperasian, pengawasan, pemeliharaan serta peningkatan keamaan infrmasi perusahaan. Dan sebagai sebuah sistem, keamanan infrmasi harus didukung leh keberadaan dari hal-hal berikut: Struktur rganisasi, biasanya berupa keberadaan fungsi-fungsi atau jabatan rganisasi yang terkait dengan keamanan infrmasi. Misalnya; Chief Security Officer dan beberapa lainnya. Kebijakan keamanan. Cnth kebijakan keamanan ini misalnya adalah sebagai berikut: Semua kejadian pelanggaran keamanan dan setiap kelemahan sistem infrmasi harus segera dilaprkan dan administratr harus segera mengambil langkah-langkah keamanan yang dianggap perlu. Akses terhadap sumber daya pada jaringan harus dikendalikan secara ketat untuk mencegah akses dari yang tidak berhak. Akses terhadap sistem kmputasi dan infrmasi serta periferalnya harus dibatasi dan kneksi ke jaringan, termasuk lgn pengguna, harus dikella secara benar untuk menjamin bahwa hanya rang/ peralatan yang ditrisasi yang dapat terkneksi ke jaringan. Prsedur dan prses. Yaitu semua prsedur serta prses-prses yang terkait pada usaha-usaha pengimplementasian keamanan infrmasi di perusahaan. Misalnya prsedur permhnan ijin akses aplikasi, prsedur permhnan dmain accunt untuk staf/karyawan baru dan lain sebagainya. Tanggung jawab. Yang dimaksud dengan tanggung jawab atau respnsibility di sini adalah tercerminnya knsep dan aspek aspek keamanan infrmasi perusahaan di dalam jb descriptin setiap jabatan dalam perusahaan. Begitu pula dengan adanya prgram-prgram pelatihan serta pembinaan tanggung jawab keamaan infrmasi perusahaan untuk staf dan karyawannya. Serial ISO ISO mengelmpkkan semua standar keamanan infrmasi ke dalam satu struktur penmran, yaitu pada serial ISO ISO berisi dkumen definisi-definisi keamanan infrmasi Adapun beberapa standar di seri ISO ini adalah sebagai berikut: ISO berisi aspek-aspek pendukung realisasi serta implementasi sistem manajemen keamanan infrmasi perusahaan ISO terkait dengan dkumen ISO 27001, namun dalam dkumen ini terdapat panduan praktis pelaksanaan dan implementasi sistem manajemen keamanan infrmasi perusahaan. ISO panduan implementasi sistem manajemen keamanan infrmasi perusahaan. ISO dkumen yang berisi matriks dan metde pengukuran keberhasilan implementasi sistem manajemen keamanan infrmasi. ISO dkumen panduan pelaksanaan manajemen risik. ISO dkumen panduan untuk sertifi kasi sistem manajemen keamanan infrmasi perusahaan. ISO dkumen panduan audit sistem manajemen keamanan infrmasi perusahaan. ISO ISO merupakan dkumen standar sistem manajemen keamanan 138 Standar dan Manajemen Keamanan Kmputer

6 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : infrmasi atau Infrmatin Security Managemen System ISMS yang memberikan gambaran secara umum mengenai apa saja yang harus dilakukan leh sebuah perusahaan dalam usaha mereka mengimplementasikan knsep-knsep keamanan infrmasi di perusahaan. Secara umum ada 11 aspek atau yang biasa disebut sebagai cntrl, yang harus ada dalam setiap perusahaan dalam usahanya mengimplementasikan knsep keamanan infrmasi. Cntrl dalam hal ini adalah halhal, bisa berupa prses, prsedur, kebijakan maupun tl yang digunakan sebagai alat pencegahan terjadinya sesuatu yang tidak dikehendaki leh adanya knsep keamanan infrmasi, seperti akses terlarang terhadap data atau infrmasi rahasia perusahaan. Adapun ke-11 cntrl tersebut adalah sebagai berikut: Security plicy, rganizatin f infrmatin security, Asset management, Human resurces security, Physical and envirnmental security, Cmmunicatins and peratins management, Access cntrl, Infrmatin system acquisitin, develpment, and maintenance, Infrmatin security incident management, Business cntinuity management, Cmpliance. Persnal Keamanan Teknlgi Infrmasi Menurut Natinal Institute f Standards and Technlgy (NIST) kebutuhan sumberdaya persnel keamanan teknlgi infrmasi (TI) yang ideal, mestinya disertai dengan tingkat dukungan minimal (minimum level f supprt) dalam perencanaan sebuah rganiasasi. Perencanaan ini khususnya ditujukan pada lembaga Pemerintahan dan rganisasi atau instansi sejenis yang bersifat memberikan jasa kepada pihak lain. Minimnya anggaran yang tersedia bagi beberapa lembaga, membuat mereka harus membuat keputusan dengan pertimbangan biaya yang efektif dan alkasi sumberdaya yang efisien. Dalam perencanaan ini susunan kepegawaian (staff) bidang keamanan TI pada umumnya dibagi menjadi: 1. Directr f Prgram Operatins (CIO atau Kepala Departemen/Lembaga) 2. Special Assistant t Directr (Infrmatin Security Officer) 3. Supervisr 4. User FUNGSI KEAMANAN DALAM ORGANISASI Setiap persnal (staff) keamanan TI harus mengerti dan mengimplementasi kntrl manajemen, perasinal dan teknikal. Implementasi penuh terhadap semua jenis kntrl membutuhkan staff keamanan Ti dengan berbagai keahlian. Pada suatu saat tim keamanan tersebut bias bertindak sebagai spesialis pengadaan barang yang meninjau sebuah spefisikasi dari system upgrade atau kemudian bertindak sebagai pengajar dalam kelas IT security awareness. Dalam kenyataannya diberbagai rganisasi dengan beragam tugas dari tim keamanan TI sering dihadapkan pada kekurangan sumberdaya atau priritas beban kerja untuk menyelesaikan hanya tugas-tugas yang penting. Fungsi-fungsi yang dibahas dibawah ini mengandung jumlah staff yang dibutuhkan untuk menyelesaikan fungsi tersebut dalam tingkat yang minimal. Tingkat ini dihitung dalam bentuk prsentasi dari 1 staff per tahun. a. Audit. Auditr bertanggungjawab dalam memeriksa sistem untuk melihat apakah sistem tersebut telah memenuhi kebutuhan keamanan TI. termasuk sistem dan kebijakan rganisasi, dan apakah kntrl keamanan TI telah dijalankan dengan benar. b. Physical Security Pada banyak rganisasi, bagian keamanan fisik ini pada umumnya adalah staff keamanan berupa satuan pengamanan (satpam). Bagian kemanan fisik biasanya bertanggungjawab untuk mengembangkan dan menjalankan kntrl keamanan fisik yang baik, dengan knsultasi dengan manajemen keamanan kmputer. prgram dan manajer fungsinal, dan yang pihak lain yang diperlukan. Standar dan Manajemen Keamanan Kmputer 139

7 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : c. Disaster Recvery/Cntingency Planning Staff keamanan TI harus memiliki disaster recvery/cntingency planning team. Tim ini bertanggungjawab pada aktifitas cntingency planning rganisasi tersebut dan bekerjasama dengan dengan bagian keamanan fisik, telekmunikasi, IRM, pengadaan barang dan pegawai lainnya. d. Pengadaan (Prcurement) Bagian pengadaan bertanggungjawab untuk memastikan pengadaan barang dalam rganisasi telah ditinjau leh petugas yang berwenang. e. Pelatihan Pelatihan mengenai keamanan TI termasuk dalam kebutuhan keamanan TI. Staff keamanan TI memiliki salah satu tanggung jawab utama untuk memberikan pelatihan kepada user, peratr, dan manajer mengenai keamanan kmputer. f. Sumberdaya Manusia (Persnalia) Bagian persnalia dan staff keamanan TI harus bekerjasama dalam lekaukan investigasi terhadap latar belakang dan, prsedur pemberhentian kerja dari serang pegawai yang hendak mengundurkan diri. g. Risk Management/Planning Beberapa rganisasi memiliki staff yang bertugas mempelajari berbagai tipe resik yang mungkin dihadapi leh rganisasi. Staff keamanan TI harus mengembangkan prses untuk mengenali resik yang ada dalam siklus hidup rganisasi. Ketika sebuah kelemahan (vulnerabilities) terdeteksi, tim keamanan harus menganalisa resik dan jumlah sumberdaya yang dibutuhkan untuk menurunkan resik (mitigate the risk). h. Building Operatins Bagian pemeliharaan gedung bertanggungjawab dalam memastikan bahwa setiap fasilitas keamanan gedung, daya listrik dan kntrl lingkungan gedung, aman digunakan selama masa perasinal rganisasi. i. System Management/System Administratrs Pegawai ini adalah manajer dan teknisi yang merancang dan mengperasikan suatu sistem, jaringan kmputer dan LAN dari rganisasi. Mereka bertanggungjawab dalam mengimplementasikan kemanan teknis dan harus paham terhadap teknlgi pengamanan TI yang berhubungan dengan sistem mereka. Mereka juga perlu memastikan kntinuitas dari layanan mereka dalam memenuhi kebutuhan manajer fungsinal, serta menganalisa kelemahan yang ada pada sistem. j. Telekmunikasi Bagian telekmunikasi bertanggungjawab untuk menyediakan layanan telekmunikasi termasuk telekmunikasi suara, data, vide dan layanan faks. k. Help Desk Apakah bagian Help Desk menangani atau tidak menangani setiap insiden, ia harus dapat mengenali gangguan keamanan dan meneruskan panggilan tersebut kepada pihak yang berwenang dalam rganisasi untuk direspn. Tim keamanan TI harus bekerjasama dengan manajemen help desk untuk memastikan prsedur yang ada telah dijalankan dalam menangani insiden yang berhubungan dengan keamanan TI. l. Maintenance f Security Prgram Prgram keamanan membutuhkan beberapa aktifitas tambahan yang tidak tercantum dalam fungsi-fungsi diatas. Untuk setiap area fungsi harus memiliki dkumen penuntun bagi staff dan tim keamanan TI. Dkumen tersebut harus diteliti, ditulis, ditinjau dan diawasi secara berkala. MANAJEMEN OPERASI KEAMANAN Dalam penggunaan teknlgi infrmasi di setiap institusi, terutama yang mengutamakan teknlgi infrmasi dalam prses bisnisnya membutuhkan suatu perasinal yang ptimal untuk dapat mendukung bisnis yang berjalan. Bila berbicara tentang perasinal, maka banyak hal yang bisa dilibatkan mulai dari hardware, 140 Standar dan Manajemen Keamanan Kmputer

8 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : sftware, prsedur dan sumber daya manusianya sendiri untuk bisa melaksanakan perasinal itu. Ketergantungan dari setiap kmpnen di atas sangatlah menentukan keberhasilan perasinal yang dilakukan tetapi dengan keberhasilan perasinal dengan teknlgi yang canggih pun tanpa melibatkan faktr keamanan semuanya menjadi kurang berarti karena infrmasi atau data apapun yang dihasilkan dari teknlgi tanpa adanya keamanan bisa menjadi bencana bila tidak memperhatikan cnfidenciality, integrity dan avaibility pada umumnya dan keamanan pada khususnya sehingga setiap infrmasi yang dimiliki benar-benar diperlakukan sebagai asset yang berharga bagi institusi. Untuk menjamin keamanan perasinal tidak hanya bicara teknlgi pelindungnya, tetapi kebijakan yang jelas dalam melakukan kemanan perasinal adalah sangat penting untuk dapat dijalankan dengan baik karena ancaman yang paling tinggi pada prakteknya adalah dari sumber daya internal sendiri. Hal ini adalah ancaman yang sebenarnya sangat mengancam dan sulit untuk diperkirakan, karena internal sumber daya sudah ada di dalam sistem itu sendiri. Dalam rangka meminimalisasi ancaman ini maka kebijakan untuk keamana perasinal harus dibuat dengan sedetail mungkin memperkirakan hal-hal yang dapat menjadi ancaman, dan melakukan prsedur prsedur keamanan dengan knsekwen. Jadi tanpa kebijakan dan prsedur yang baik maka tidak hanya ancaman dari luar yang menakutkan tetapi juga lebih menakutkan ancaman dari dalam. Untuk itu setiap divisi tekngi infrmasi harus punya kebijakan untuk crprate user dalam menggunakan sumber daya teknlgi infrmasi yang dipunyai. Dalam pembahasan ini akan dijelasakan setidaknya terdapat 3 hal besar yang harus dapat dipahami : 1. Cntrl and Prtectin. Berisi pemahaman tentang pengaturan dan prteksi dalam kegiatan perasinal untuk dapat mencapai tingkat keamanan perasinal yang ptimal ada bererapa hal yang harus diperhatikan diantaranya adalah preventive cntrl, crrective cntrl detective cntrl, deterrent cntrl, applicatin cntrl, transactin cntrl dan separatin and rtatin f duties lebih menekankan kepada cnfidenciality (kerahasiaan) dan integrity atau keutuhan data. Semua hal di atas lebih memfkuskan juga pada prsedur pengawasan yang ptimal dalam melakukan berbagai hal mulai dari pencegahan hingga rtasi tugas yang baik dan bila tidak dilakukan dengan benar akan menjadi ancaman dan membuka lebar pintu keamanan. 2. Mnitring and Auditing. Setelah dilakukan pengaturan dan prteksi yang baik maka tidak bisa hanya berhenti untuk bisa melakukan prteksi tetapi tetap diperlukan mnitring and auditing untuk bisa mengetahui dan menjamin sejauh mana keamanan yang sudah dicapai, faktr yang harus diperhatikan adalah Change management, Escalatin management, Recrd retentin, Due dilligince, dan Lgging mnitring. Dengan melakukan hal-hal diatas yang lebih bersifat prsedur maka pengawasan keamanan dapat lebih ditingkatkan. 3. Threat and Vulnerabilities. Berisi pemahaman tentang jenis ancaman dan kelemahan yang dapat mengancam perasinal keamanan yang sudah dilakukan. Untuk threat dan vulnerability beberapa hal yang akan dibahas adalah Accidental Lss, Inapprpriate Activities, Illegal cmputer peratins, Accunt maintenance, Data Scavenging Attacks, IPL/rebting, dan Netwrk highjacking. KESIMPULAN Penerapan sistem keamanan dalam sebuah rganisasi yang ideal tentunya harus memenuhi persyaratan standarisasi sesuai dengan ketentuan yang berlaku pada standar sistem keamanan baik itu TKTI dan ISO. Namun begitu mengingat keterbatasan sumber daya pada beberapa rganisasi atau perusahaan kecil dan menengah, maka standar tersebut beberapa bagian diantaranya dapat digabungkan. Namun begitu prinsip keamanan harus tetap memenuhi aspekaspek yang menjadi persyaratan keamanan yaitu cnfidenciality, integrity dan avaibility. Standar dan Manajemen Keamanan Kmputer 141

9 Jurnal Teknlgi Infrmasi DINAMIK Vlume XI, N. 2, Juli 2006 : ISSN : Untuk mencapai aspek tersebut maka perlu diperhatikan beberapa hal yang penting yaitu adanya kntrl dan prteksi, mnitring dan auditing, serta pemahaman tentang threat dan vulnerabilitas. DAFTAR PUSTAKA 1. Depkminf, 2006, Pedman Praktis manajemen Keamanan Infrmasi untuk Pimpinan Organisasi, 10 Rekmendasi Terbaik Manajemen Keamanan Infrmasi, Direktrat Sistem Infrmasi, Perangkat Lunak Dan Knten Direktrat Jenderal Aplikasi Telematika Departemen Kmunikasi Dan Infrmatika 2. Budi Raharj, 2005, Keamanan Sistem Infrmasi Berbasis Internet, PT Insan Infnesia - Bandung & PT INDOCISC Jakarta Internet 3. Gary Stneburner, dkk, 2004, Cmputer Security:Engineering Principles Fr Infrmatin Technlgy Security (Baseline fr Achieving Security), Revisian A, NIST /sp pdf 6. IEEE Wrking Grup. html. 7. NIST Special Pub :, 2005, Guide t Cmputer and Netwrk Data Analysis: Applying Frensic Techniques t Incident Respnse (Draft), SP pdf. 142 Standar dan Manajemen Keamanan Kmputer

Contoh Perencanaan Susunan Kepegawaian Bidang Kemananan Teknologi Informasi Dalam Sebuah Organisasi

Contoh Perencanaan Susunan Kepegawaian Bidang Kemananan Teknologi Informasi Dalam Sebuah Organisasi Contoh Perencanaan Susunan Kepegawaian Bidang Kemananan Teknologi Informasi Dalam Sebuah Organisasi Proteksi dan Keamanan Teknologi Informasi Fandhy Haristha S - 7204000225 Hargo Wibowo - 720400025X M.

Lebih terperinci

LAMPIRAN IT POLICY. komputer bagi karyawan yang masuk dan karyawan yang keluar serta bagi

LAMPIRAN IT POLICY. komputer bagi karyawan yang masuk dan karyawan yang keluar serta bagi LAMPIRAN IT POLICY Ruang Lingkup IT plicy ini mencakup hal hal seperti: 1. Karyawan baru dan karyawan keluar 2. Penggunaan kmputer 3. Pengendalian akses kntrl 4. Keamanan data 5. Hardware 6. Pengendalian

Lebih terperinci

KERANGKA KERJA MANAJEMEN KEAMANAN BERDASAR ISO BESERTA TURUNANNYA UNTUK SISTEM PADA E - GOVERMENT

KERANGKA KERJA MANAJEMEN KEAMANAN BERDASAR ISO BESERTA TURUNANNYA UNTUK SISTEM PADA E - GOVERMENT Jurnal Computech & Bisnis, Vol. 4, No. 1, Juni 2010, 7-16 ISSN Kerangka 1978-9629 Kerja Manajemen Keamanan...(Rohmat Nur Ibrahim, Hadi Koswara) KERANGKA KERJA MANAJEMEN KEAMANAN BERDASAR ISO 27000 BESERTA

Lebih terperinci

Perbedaan referensi risiko dan lingkup kontrol

Perbedaan referensi risiko dan lingkup kontrol PANDUAN UMUM Keijakan umum audit TI Perbedaan rientasi atas pelaksanaan aktifitas satu audit TI dengan yang lainnya Tidak terintegrasinya seluruh aktifitas audit TI dalam rangkaian manajemen risik bisnis

Lebih terperinci

MEMBANGUN E-GOVERNMENT

MEMBANGUN E-GOVERNMENT 1 MEMBANGUN E-GOVERNMENT 1. Pendahuluan Di era refrmasi ini, kebutuhan masyarakat akan transparansi pelayanan pemerintah sangatlah penting diperhatikan. Perkembangan teknlgi infrmasi menghasilkan titik

Lebih terperinci

Jenis Informasi yang Terbuka dan Dikecualikan

Jenis Informasi yang Terbuka dan Dikecualikan Jenis Infrmasi yang Terbuka dan Dikecualikan Kelmpk Infrmasi Publik yang diatur dalam UU KIP mencakup Infrmasi Publik yang wajib disediakan dan diumumkan secara berkala; Infrmasi Publik yang wajib diumumkan

Lebih terperinci

BAB III METODE PENELITIAN. yaitu: Audit Subject, Audit Objective, Preaudit Planning, Audit Procedure &

BAB III METODE PENELITIAN. yaitu: Audit Subject, Audit Objective, Preaudit Planning, Audit Procedure & BAB III METODE PENELITIAN Pada bab III ini akan dibahas prsedur audit. Ada tujuh prsedur audit, yaitu: Audit Subject, Audit Objective, Preaudit Planning, Audit Prcedure & Steps fr Data Gathering, Prsedur

Lebih terperinci

KOMITE AUDIT PEDOMAN KERJA KOMITE AUDIT (AUDIT COMMITTEE CHARTER) BAB I Tujuan Umum... 3

KOMITE AUDIT PEDOMAN KERJA KOMITE AUDIT (AUDIT COMMITTEE CHARTER) BAB I Tujuan Umum... 3 PEDOMAN KERJA KOMITE AUDIT (AUDIT COMMITTEE CHARTER) DAFTAR ISI Executive Summary BAB I Tujuan Umum... 3 BAB II Organisasi... 4 1. Struktur... 4 2. Tugas, Tanggung Jawab dan Wewenang... 4 3. Hubungan dengan

Lebih terperinci

Dindin Nugraha. I. Otomatiskan Semuanya. Lisensi Dokumen:

Dindin Nugraha. I. Otomatiskan Semuanya. Lisensi Dokumen: Kuliah Umum IlmuKmputer.Cm Cpyright 2003 IlmuKmputer.Cm Pengantar Pengellaan Sistem Dindin Nugraha dinesea@lycs.cm Lisensi Dkumen: Cpyright 2003 IlmuKmputer.Cm Seluruh dkumen di IlmuKmputer.Cm dapat digunakan,

Lebih terperinci

PENDAHULUAN. Data dan Informasi. Sistem Informasi. Komponen sistem informasi. Basis data

PENDAHULUAN. Data dan Informasi. Sistem Informasi. Komponen sistem informasi. Basis data UNIVERSITAS UNIVERSAL BATAM 2016 PENDAHULUAN Data dan Infrmasi Data merupakan nilai (value) yang turut merepresentasikan deskripsi dari suatu bjek atau kejadian (event) Infrmasi merupakan hasil dari penglahan

Lebih terperinci

Konsep Sistem Informasi Manajemen

Konsep Sistem Informasi Manajemen Knsep Sistem Infrmasi Manajemen Sistem Infrmasi Sistem Infrmasi telah menjadi pndasi bagi mdel dan prses bisnis Sistem Infrmasi memungkinkan distribusi pengetahuan: suatu sistem kmunikasi antara manusia

Lebih terperinci

1. Mampu melakukan tugas per tugas (task skills). Contoh : Mampu melakukan pengambilan sampel dan memindahkan biakan secara aseptik.

1. Mampu melakukan tugas per tugas (task skills). Contoh : Mampu melakukan pengambilan sampel dan memindahkan biakan secara aseptik. Standar Kmpetensi Analis Kesehatan Psted by Riswant n Friday, February 5, 2010 Labels: Prfesi dan Kmpetensi Sudah sering kita mendengar istilah "kmpeten" dan "kmpetensi". Lalu apa maksud dari kedua kata

Lebih terperinci

BADAN PENELITIAN DAN PENGEMBANGAN SUMBER DAYA MANUSIA KEMENTERIAN KOMUNIKASI DAN INFORMATIKA. Informasi Publik

BADAN PENELITIAN DAN PENGEMBANGAN SUMBER DAYA MANUSIA KEMENTERIAN KOMUNIKASI DAN INFORMATIKA. Informasi Publik BADAN PENELITIAN DAN PENGEMBANGAN SUMBER DAYA MANUSIA KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Kde Mdul Judul Mdul Kde Kmpetensi Unit Kmpetensi Tingkat : KIP.UMU.04.00 : Prsedur Pengellaan Infrmasi Publik

Lebih terperinci

Kebijakan tentang Benturan Kepentingan dan Benturan Komitmen

Kebijakan tentang Benturan Kepentingan dan Benturan Komitmen Kebijakan tentang Benturan Kepentingan dan Benturan Kmitmen Versi 29 Juni 2009 I. Pendahuluan Partisipasi aktif atau kegiatan staf akademik SBM dalam berbagai kegiatan yang berperan dalam meningkatkan

Lebih terperinci

PETUNJUK PELAKSANAAN PEMERIKSAAN KINERJA BPK 1. PENDAHULUAN

PETUNJUK PELAKSANAAN PEMERIKSAAN KINERJA BPK 1. PENDAHULUAN PETUNJUK PELAKSANAAN PEMERIKSAAN KINERJA BPK 1. PENDAHULUAN a) LATAR BELAKANG DAN DASAR HUKUM BPK mempunyai kewenangan untuk melakukan pemeriksaan keuangan,kinerja dan pemeriksaan dengan tujuan tertentu

Lebih terperinci

BAB 3. TINJAUAN PROFESI DI BIDANG TEKNOLOGI INFORMASI

BAB 3. TINJAUAN PROFESI DI BIDANG TEKNOLOGI INFORMASI ETIKA PROFESI : Etika dan Prfesinalisme Pekerja di Bidang Teknlgi Infrmasi BAB 3. TINJAUAN PROFESI DI BIDANG TEKNOLOGI INFORMASI K utipan di samping adalah jawaban familiar yang diberikan Sebuah leh I

Lebih terperinci

BAB I P E N D A H U L U A N

BAB I P E N D A H U L U A N BAB I P E N D A H U L U A N A. Dasar Pemikiran Bahwa sebagai salah satu upaya untuk memajukan kebudayaan daerah, Perpustakaan, Kearsipan, dan Dkumentasi merupakan wahana pelestarian kekayaan budaya, serta

Lebih terperinci

BAB V PERANCANGAN DAN PEMBANGUNAN MODEL KOMPETENSI

BAB V PERANCANGAN DAN PEMBANGUNAN MODEL KOMPETENSI BAB V PERANCANGAN DAN PEMBANGUNAN MODEL KOMPETENSI 5.1 Kerangka Identitas MEDIOR 1. Dasar Pemikiran Kelmpk Media Olahraga (MEDIOR) merupakan anggta KKG (Kelmpk Kmpas Gramedia) yang bertujuan untuk ikut

Lebih terperinci

STANDARD OPERATING PROCEDURE IDENTIFIKASI BAHAYA, PENILAIAN dan KONTROL RESIKO (HIRADC)

STANDARD OPERATING PROCEDURE IDENTIFIKASI BAHAYA, PENILAIAN dan KONTROL RESIKO (HIRADC) 1 TUJUAN: Memastikan bahwa perusahaan melaksanakan dan memelihara prsedur-prsedur identifikasi bahaya, penilaian resik, dan menentukan langkah pengendalian yang diperlukan, meliputi : 1 Kegiatan-kegiatan

Lebih terperinci

MENTERI NEGARA PENDAYAGUNAAN APARATUR NEGARA REPUBLIK INDONESIA

MENTERI NEGARA PENDAYAGUNAAN APARATUR NEGARA REPUBLIK INDONESIA MENTERI NEGARA PENDAYAGUNAAN APARATUR NEGARA REPUBLIK INDONESIA PERATURAN MENTERI NEGARA PENDAYAGUNAAN APARATUR NEGARA NOMOR: PER/219/M.PAN/7/2008 TENTANG JABATAN FUNGSIONAL PEREKAYASA DAN ANGKA KREDITNYA

Lebih terperinci

Template Disaster Recovery Plan Teknologi Informasi dan Komunikasi. <Nama Perusahaan> <Logo>

Template Disaster Recovery Plan Teknologi Informasi dan Komunikasi. <Nama Perusahaan> <Logo> Template Disaster Recvery Plan Teknlgi Infrmasi dan Kmunikasi www.panduandrp.wrdpress.cm berdasarkan ISO/IEC 24762 ICT Disaster Recvery Services Daftar Isi

Lebih terperinci

Komentar dan Rekomendasi

Komentar dan Rekomendasi Lampiran 3. Frmat lapran evaluasi Visitasi PHK-PKPD (AIPKI) Kmentar dan Rekmendasi Nama Perguruan Tinggi : FAKULTAS KEDOKTERAN UNIVERSITAS HKBP NOMMENSEN Skema Reviewer : B : 1. Sri Asriyani 2. Hemma Yulfi

Lebih terperinci

Kebijakan Privasi Loketagen.com. (Privasi Policy)

Kebijakan Privasi Loketagen.com. (Privasi Policy) Kebijakan Privasi Lketagen.cm (Privasi Plicy) Kebijakan privasi adalah ketentuan yang mengatur akun Anda dan infrmasi yang Anda berikan kepada Perusahaan yang meliputi hal-hal sebagai berikut: 1. Ikhtisar

Lebih terperinci

TUGAS ARTIKEL RENCANA WIRAUSAHA

TUGAS ARTIKEL RENCANA WIRAUSAHA TUGAS ARTIKEL RENCANA WIRAUSAHA Oleh : MOCH AFIF BAHTIYAR NIM : 04113029 PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS NAROTAMA SURABAYA 1. ALASAN PENDIRIAN USAHA Mendirikan usaha sendiri

Lebih terperinci

Paulus Artha Sasmita 22/TI Metode DNS Spoofing

Paulus Artha Sasmita 22/TI Metode DNS Spoofing Paulus Artha Sasmita 12111081 22/TI 11-6-2015 Metde DNS Spfing Metde-Metde DNS Attack Serangan DNS Spfing/Cache Pisning DNS spfing atau cache pisning adalah teknik untuk memasukkan atau meracuni cache

Lebih terperinci

Software Requirement (Persyaratan PL)

Software Requirement (Persyaratan PL) Sftware Requirement ( PL) Arna Fariza 1 Rekayasa Perangkat Lunak Tujuan Memperkenalkan knsep persyaratan user dan sistem Menjelaskan persyaratan fungsinal dan nnfungsinal Menjelaskan bagaimana persyaratan

Lebih terperinci

Teknik Audit Internal dalam Akreditasi PUSKESMAS (#14)

Teknik Audit Internal dalam Akreditasi PUSKESMAS (#14) Teknik Audit Internal dalam Akreditasi PUSKESMAS (#14) Audit internal merupakan salah satu prgram mutu manajerial. Standar akreditasi Bab 3, kriteria 3.1.4. EP2, 3, dam 4 mensyarakatkan dilakukan audit

Lebih terperinci

DESAI EVALU IMPLEM BAB I PENDAHULUAN

DESAI EVALU IMPLEM BAB I PENDAHULUAN BAB I PENDAHULUAN Pertemuan ke : 1 Alkasi waktu : 0,5 Jam Kmpetensi dasar : 1. Mahasiswa mampu memahami pentingnya mempelajari perancangan antarmuka pengguna. Indikatr : 1. Menuliskan dan menjelaskan knsep

Lebih terperinci

BAB 3 LANGKAH PEMECAHAN MASALAH

BAB 3 LANGKAH PEMECAHAN MASALAH BAB 3 LANGKAH PEMECAHAN MASALAH 3.1 Penetapan Kriteria Optimasi Yang menjadi dasar evaluasi untuk menjadikan sistem ptimal di prduksi tekstil pada PT. ISTEM adalah dengan menggunakan metde DMAIC. Define

Lebih terperinci

BAB IV KURIKULUM PROGRAM STUDI

BAB IV KURIKULUM PROGRAM STUDI BAB IV KURIKULUM PROGRAM STUDI 4.1 PRODI MATEMATIKA 4.1.1 Visi Prdi Matematika Menjadi pusat pengkajian dan pengembangan ilmu matematika terkemuka pada tahun 2025 yang mensinergikan ilmu pengetahuan dan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Berdasarkan System Development Life Cycle (SDLC) metode waterfall yang

BAB III ANALISIS DAN PERANCANGAN SISTEM. Berdasarkan System Development Life Cycle (SDLC) metode waterfall yang BAB III ANALISIS DAN PERANCANGAN SISTEM Berdasarkan System Develpment Life Cycle (SDLC) metde waterfall yang digunakan dalam pembuatan aplikasi penentuan harga jual, terdapat beberapa tahapan yang terdiri

Lebih terperinci

BAB 1 PENDAHULUAN. perusahaan harus dapat meningkatkan kinerja dan perfomansinya agar dapat unggul

BAB 1 PENDAHULUAN. perusahaan harus dapat meningkatkan kinerja dan perfomansinya agar dapat unggul BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknlgi yang semakin maju dan semakin pesat membuat perusahaan harus dapat meningkatkan kinerja dan perfmansinya agar dapat unggul dalam persaingan sekarang

Lebih terperinci

BAB 4. ANALISIS dan PEMBAHASAN

BAB 4. ANALISIS dan PEMBAHASAN BAB 4 ANALISIS dan PEMBAHASAN 4.1 Prfil Perusahaan PT. Megah Lestar Packind adalah perusahaan yang bergerak di bidang Percetakan kardus yang mulai berdiri sejak 9 Maret 1988 dengan lkasi yang bertempat

Lebih terperinci

by : Andika Putra Utami; Yunike Rahmi; Dewi Permata Sari; Bismatullah; Ismadi

by : Andika Putra Utami; Yunike Rahmi; Dewi Permata Sari; Bismatullah; Ismadi Manajemen Risik K3 di Perusahaan Pertambangan Psted n 21 Januari 2011 by Aria Gusti by : Andika Putra Utami; Yunike Rahmi; Dewi Permata Sari; Bismatullah; Ismadi Pendahuluan Pertambangan memiliki peran

Lebih terperinci

BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER

BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER Di tahun 1970-an dan awal 1980-an terlihat perpaduan dari bidang ilmu kmputer dan kmunikasi data yang secara mendalam mengubah teknlgi, prduksi-prduksi

Lebih terperinci

SKEMA SERTIFIKASI BAJA LEMBARAN, PELAT DAN GULUNGAN CANAI PANAS NO FUNGSI PENILAIAN KESESUAIAN PERSYARATAN

SKEMA SERTIFIKASI BAJA LEMBARAN, PELAT DAN GULUNGAN CANAI PANAS NO FUNGSI PENILAIAN KESESUAIAN PERSYARATAN Kde Dkumen : SS-34 Halaman : 1 dari 5 NO FUNGSI PENILAIAN KESESUAIAN PERSYARATAN I. SELEKSI 1. Permhnan Sesuai Persyaratan Permhnan yang tercantum dalam Prsedur Penanganan Permhnan Sertifikasi (PrM-7.1).

Lebih terperinci

2. Genesis Proyek Konsep kerja manajemen proyek

2. Genesis Proyek Konsep kerja manajemen proyek 2. Genesis Pryek 2.1. Knsep kerja manajemen pryek Di dalam manajemen pryek terdapat bagian-bagian penyusun knsep kerja (framewrks) yang digunakan untuk memahami knsep manajemen pryek secara keseluruhan

Lebih terperinci

DATA & INFORMASI DALAM SISTEM INFORMASI BISNIS ASIH ROHMANI,M.KOM

DATA & INFORMASI DALAM SISTEM INFORMASI BISNIS ASIH ROHMANI,M.KOM DATA & INFORMASI DALAM SISTEM INFORMASI BISNIS ASIH ROHMANI,M.KOM PENGERTIAN DATA Data adalah kenyataan yang menggambarkan suatu kejadian-kejadian dan kesatuan nyata. PENGERTIAN DATA Data adalah deskripsi

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI D3 KOMPUTERISASI AKUNTANSI FAKULTAS ILMU TERAPAN TELKOM UNIVERSITY

RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI D3 KOMPUTERISASI AKUNTANSI FAKULTAS ILMU TERAPAN TELKOM UNIVERSITY RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI D3 KOMPUTERISASI AKUNTANSI FAKULTAS ILMU TERAPAN TELKOM UNIVERSITY MATA KULIAH KODE RUMPUN MK BOBOT (SKS) SEMESTER DIREVISI P = 1 Analisis dan Perancangan Sistem

Lebih terperinci

BAB II GAMBARAN UMUM PERUSAHAAN

BAB II GAMBARAN UMUM PERUSAHAAN BAB II GAMBARAN UMUM PERUSAHAAN 2.1 Prfil Singkat Perusahaan Perusahaan ini pertama kali didirikan pada tahun 2006 yang berbentuk perusahaan mitra PT.Pertamina yaitu Stasiun Pengisian Bahan Bakar (SPBU)

Lebih terperinci

BAB IV ANALISIS HASIL DAN PEMBAHASAN

BAB IV ANALISIS HASIL DAN PEMBAHASAN BAB IV ANALISIS HASIL DAN PEMBAHASAN A. Prsedur Pendaftaran Sistem Pendaftaran Wajib Pajak Masal Selama ini pandangan masyarakat terhadap instansi-instansi pemerintah identik dengan birkrasi yang berbelit-belit,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini terlebih dahulu akan dibahas tentang identifikasi permasalahan, analisis permasalahan, slusi permasalahan dan perancangan sistem dalam rancang bangun

Lebih terperinci

ANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Kom

ANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Kom ANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Km Abstraks Dalam teri rekayasa perangkat lunak ada 2 jenis prduk perangkat lunak. Prduk generik, yaitu prduk yang dibuat dan ditentukan fungsinalitasnya

Lebih terperinci

BAB II GAMBARAN UMUM PERUSAHAAN. 2.1 Gambaran Umum Direktorat Jenderal Bea dan Cukai Sejarah Singkat Direktorat Jenderal Bea dan Cukai

BAB II GAMBARAN UMUM PERUSAHAAN. 2.1 Gambaran Umum Direktorat Jenderal Bea dan Cukai Sejarah Singkat Direktorat Jenderal Bea dan Cukai BAB II GAMBARAN UMUM PERUSAHAAN 2.1 Gambaran Umum Direktrat Jenderal Bea dan Cukai 2.1.1 Sejarah Singkat Direktrat Jenderal Bea dan Cukai Bea dan Cukai merupakan institusi glbal yang hampir semua negara

Lebih terperinci

KEAMANAN KOMPUTER. Mengapa Keamanan Komputer Sangat Dibutuhkan?

KEAMANAN KOMPUTER. Mengapa Keamanan Komputer Sangat Dibutuhkan? KEAMANAN KOMPUTER Mengapa Keamanan Kmputer Sangat Dibutuhkan? Infrmatin Based Sciety menyebabkan infrmasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan infrmasi secara tepat

Lebih terperinci

Peran Auditing Akuntan Publik. Bidang Bisnis:

Peran Auditing Akuntan Publik. Bidang Bisnis: Materi Perkuliahan 1. Auditing dan Prfesi Akuntan Pubiik 2. Audit Lapran Keuangan dan Tanggung jawab Audit 3. Etika Prfesi dan Kewajiban Hukum Auditr 4. Tinjauan Atas Prses Audit 5. Sasaran Audit, Bukti

Lebih terperinci

NILAI-NILAI BERSAMA KEMITRAAN PLATFORM PANTAU GAMBUT

NILAI-NILAI BERSAMA KEMITRAAN PLATFORM PANTAU GAMBUT NILAI-NILAI BERSAMA KEMITRAAN PLATFORM PANTAU GAMBUT Dkumen ini mendefinisikan misi, tujuan, tata kella, dan prinsip-prinsip perasinal Pantau Gambut yang perlu disepakati bersama leh para rganisasi mitra.

Lebih terperinci

- 1 - PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 63 TAHUN 2000 TENTANG KESELAMATAN DAN KESEHATAN TERHADAP PEMANFAATAN RADIASI PENGION

- 1 - PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 63 TAHUN 2000 TENTANG KESELAMATAN DAN KESEHATAN TERHADAP PEMANFAATAN RADIASI PENGION - 1 - PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 63 TAHUN 2000 TENTANG KESELAMATAN DAN KESEHATAN TERHADAP PEMANFAATAN RADIASI PENGION PRESIDEN REPUBLIK INDONESIA, Menimbang : bahwa untuk melaksanakan

Lebih terperinci

KOMPETENSI PUSTAKAWAN UNIVERSITAS BRAWIJAYA YANG DIPERSYARATKAN MAMPU BERSAING DALAM MENGHADAPI MEA (MASYARAKAT EKONOMI ASEAN)

KOMPETENSI PUSTAKAWAN UNIVERSITAS BRAWIJAYA YANG DIPERSYARATKAN MAMPU BERSAING DALAM MENGHADAPI MEA (MASYARAKAT EKONOMI ASEAN) KOMPETENSI PUSTAKAWAN UNIVERSITAS BRAWIJAYA YANG DIPERSYARATKAN MAMPU BERSAING DALAM MENGHADAPI MEA (MASYARAKAT EKONOMI ASEAN) Oleh: Kurniasih Yuni Pratiwi* Pratiwikurnia399@gmail.cm Pustakawan Pertama

Lebih terperinci

Pertemuan 1 PENGERTIAN MANAJEMEN KONSTRUKSI

Pertemuan 1 PENGERTIAN MANAJEMEN KONSTRUKSI Pertemuan 1 PENGERTIAN MANAJEMEN KONSTRUKSI Halaman 1 dari Pertemuan 1 1.1 Pengertian Manajemen Pengertian Manajemen menurut Kntz, H. adalah: prses merencanakan, mengrganisir, memimpin dan mengendalikan

Lebih terperinci

system) yang elemennya terdiri dari hardware, software dan brainware. Ketiga

system) yang elemennya terdiri dari hardware, software dan brainware. Ketiga PENGETAHUAN DASAR KOMPUTER 1. Knsep Kmputer Dari beberapa pendapat tentang definisi kmputer, maka yang disebut dengan kmputer adalah perangkat elektrnik yang dapat menerima masukan (input), dan selanjutnya

Lebih terperinci

SKEMA SERTIFIKASI AIR MINUM DALAM KEMASAN NO FUNGSI PENILAIAN KESESUAIAN PERSYARATAN

SKEMA SERTIFIKASI AIR MINUM DALAM KEMASAN NO FUNGSI PENILAIAN KESESUAIAN PERSYARATAN Kde Dkumen : SS-01 Halaman : 1 dari 5 NO FUNGSI PENILAIAN KESESUAIAN PERSYARATAN I. SELEKSI 1. Permhnan Sesuai Persyaratan Permhnan yang tercantum dalam Prsedur Penanganan Permhnan Sertifikasi (PrM-7.1)

Lebih terperinci

BAB III TEORI PENUNJANG

BAB III TEORI PENUNJANG 8 BAB III TEORI PENUNJANG 3.1 Bimbingan dan Penyuluhan Prayitn dan Erman Amti (2004:99) mengemukakan bahwa bimbingan adalah prses pemberian bantuan yang dilakukan leh rang yang ahli kepada serang atau

Lebih terperinci

SUMBER BELAJAR PENUNJANG PLPG 2017 MATA PELAJARAN/PAKET KEAHLIAN ALAT MESIN PERTANIAN

SUMBER BELAJAR PENUNJANG PLPG 2017 MATA PELAJARAN/PAKET KEAHLIAN ALAT MESIN PERTANIAN SUMBER BELAJAR PENUNJANG PLPG 2017 MATA PELAJARAN/PAKET KEAHLIAN ALAT MESIN PERTANIAN BAB IX PERENCANAAN, PENGELOLAAN, DAN EVALUASI USAHA JASA ALAT MESIN PERTANIAN Drs. Kadirman, MS. KEMENTERIAN PENDIDIKAN

Lebih terperinci

KATA PENGANTAR. Jakarta, Januari 2007 Ketua Program Studi Teknik Elektro, Busono Soerowirdjo, Ph.D

KATA PENGANTAR. Jakarta, Januari 2007 Ketua Program Studi Teknik Elektro, Busono Soerowirdjo, Ph.D KATA PENGANTAR Dalam era infrmasi ini, tantangan yang dihadapi Prgram Studi Teknik Elektr Fakultas Teknlgi Industri Universitas Gunadarma dirasakan semakin menuntut langkah-langkah strategis agar Studi

Lebih terperinci

BLUE PRINT SISTEM APLIKASI E-GOVERNMENT

BLUE PRINT SISTEM APLIKASI E-GOVERNMENT BLUE PRINT SISTEM APLIKASI E-GOVERNMENT DEPARTEMEN KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA JAKARTA 2004 Daftar Isi 1. Pendahuluan... 8 2. Referensi... 9 3. Maksud dan Tujuan... 9 4. Sistem Pemerintahan

Lebih terperinci

BAB 1 PENDAHULUAN. tahun meningkat di seluruh dunia khususnya Indonesia. Internet berfungsi

BAB 1 PENDAHULUAN. tahun meningkat di seluruh dunia khususnya Indonesia. Internet berfungsi BAB 1 PENDAHULUAN 1.1 Latar Belakang Pertumbuhan teknlgi infrmasi khususnya jaringan internet sudah banyak dikenal leh masyarakat secara luas. Penggunaan internet dari tahun ke tahun meningkat di seluruh

Lebih terperinci

SILABUS. Sifat: Pendukung

SILABUS. Sifat: Pendukung SILABUS Prgram Studi : Sistem Infrmasi Kde Mata Kuliah : Nama Mata Kuliah : Pryek Sistem Infrmasi (MPSI) Kelmpk Mata Kuliah : Kde / SKS : RIS1/3 Nama Dsen : Ir. Riswan, MMSI Jam/Minggu 2 Jam Kde MataKuliah

Lebih terperinci

KERANGKA ACUAN KERJA (KAK) Penyusunan Sistem Informasi/Data Base Jalan dan Jembatan Dinas Pekerjaan Umum Kabupaten Sukamara TAHUN ANGGARAN 2014

KERANGKA ACUAN KERJA (KAK) Penyusunan Sistem Informasi/Data Base Jalan dan Jembatan Dinas Pekerjaan Umum Kabupaten Sukamara TAHUN ANGGARAN 2014 KERANGKA ACUAN KERJA (KAK) Penyusunan Sistem Infrmasi/Data Base Jalan dan Jembatan Dinas Pekerjaan Umum Kabupaten Sukamara TAHUN ANGGARAN 2014 A. LATAR BELAKANG Kebijakan pembinaan kebinamargaan sejalan

Lebih terperinci

Bohal K. Simorangkir UTSU Agustus 2013

Bohal K. Simorangkir UTSU Agustus 2013 BASIS DATA I 1 Bhal K. Simrangkir UTSU Agustus 2013 PENDAHULUAN (1) Aplikasi basis data tradisinal merupakan infrmasi yang disimpan dan diakses melalui kumpulan data dalam bentuk data teks maupun numerik.

Lebih terperinci

SKEMA SERTIFIKASI ALUMUNIUM SULFAT NO FUNGSI PENILAIAN KESESUAIAN PERSYARATAN

SKEMA SERTIFIKASI ALUMUNIUM SULFAT NO FUNGSI PENILAIAN KESESUAIAN PERSYARATAN LEMBAGA Kde Dkumen : SS-15 Halaman : 1 dari 5 NO FUNGSI PENILAIAN KESESUAIAN PERSYARATAN I. SELEKSI 1. Permhnan Sesuai Persyaratan Permhnan yang tercantum dalam Prsedur Penanganan Permhnan Sertifikasi

Lebih terperinci

Apa yang seharusnya dilaporkan dengan menggunakan prosedur Angkat Bicara! ini?

Apa yang seharusnya dilaporkan dengan menggunakan prosedur Angkat Bicara! ini? Tanya jawab tentang pelapran Mengapa AkzNbel mengntrak EthicsPint? Apa peran EthicsPint? Apa yang seharusnya dilaprkan dengan menggunakan prsedur Angkat Bicara! ini? Bagaimana jika hal ini merupakan kndisi

Lebih terperinci

Manajemen Proyek. Manajemen

Manajemen Proyek. Manajemen Manajemen Pryek Manajemen Aktivitas yang meliputi perencanaan, pengrganisasian, pelaksanaan dan kepemimpinan, serta pengawasan terhadap pengellaan sumber daya yang dimiliki suatu rganisasi untuk mencapai

Lebih terperinci

DOKUMEN PELELANGAN PENGADAAN UPGRADE APLIKASI ENTERPRISE MODUL PLANNING & BUDGETING

DOKUMEN PELELANGAN PENGADAAN UPGRADE APLIKASI ENTERPRISE MODUL PLANNING & BUDGETING DOKUMEN PELELANGAN PENGADAAN UPGRADE APLIKASI ENTERPRISE MODUL PLANNING & BUDGETING Tim Pengadaan Upgrade Aplikasi Enterprise Mdul Planning & Budgeting Tahun 2017 BAB I SYARAT UMUM & ADMINISTRASI Dkumen

Lebih terperinci

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu aset perusahaan yang sangat penting. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan

Lebih terperinci

Komentar dan Rekomendasi

Komentar dan Rekomendasi Lampiran 3. Frmat lapran evaluasi Visitasi PHK-PKPD (AIPKI) Kmentar dan Rekmendasi Nama Perguruan Tinggi Skema Reviewer : Universitas Jember : B : 1. Susanti Ratunanda 2. R.Varidiant Yud 1. Kmentar Umum

Lebih terperinci

BAB I PENDAHULUAN. PLN, di ganti menjadi kwh meter digital yang dapat memberikan nilai lebih

BAB I PENDAHULUAN. PLN, di ganti menjadi kwh meter digital yang dapat memberikan nilai lebih BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknlgi selalu berkembang setiap saat, ada saja yang dilakukan manusia untuk memberikan kemudahan pada kehidupan sehari-hari. Salah satu cnth kemudahan

Lebih terperinci

Standards for a better innovation and competitiveness..

Standards for a better innovation and competitiveness.. dalam UU Nmr 20 Tahun 2014 tentang Standardisasi dan Penilaian Kesesuaian Jakarta, 13 Nvember 2014 leh: Drs. Suprapt, M.Sc Deputi Penerapan Standar dan Akreditasi, BSN Standards fr a better innvatin and

Lebih terperinci

Tugas Proteksi dan Teknik Keamanan Sistem Informasi Kelompok PT Arsitektur Interior Jaya

Tugas Proteksi dan Teknik Keamanan Sistem Informasi Kelompok PT Arsitektur Interior Jaya Tugas Prteksi dan Teknik Keamanan Sistem Infrmasi Kelmpk PT Arsitektur Interir Jaya Okky Andrian 720301034Y Furqni Yudhistira 720301017Y Magister Teknlgi Infrmasi Universitas Indnesia Desember 2004 2004

Lebih terperinci

Gambar 1 Ruang Data Center

Gambar 1 Ruang Data Center Perancangan Jaringan Kmputer - Data Center Didha Dewannanta didhadewannanta@gmail.cm http://jarkmindnesia.tk Lisensi Dkumen: Seluruh dkumen di IlmuKmputer.Cm dapat digunakan, dimdifikasi dan disebarkan

Lebih terperinci

KATA PENGANTAR. Jakarta, 15 Februari 2018 Direktur Pengawasan Distribusi Produk Terapetik dan PKRT,

KATA PENGANTAR. Jakarta, 15 Februari 2018 Direktur Pengawasan Distribusi Produk Terapetik dan PKRT, L a p r a n K i n e r j a T a h u n 2017 i KATA PENGANTAR Segala puji syukur atas segala rahmat dan karunia Tuhan Yang Maha Esa, Direktrat Pengawasan Distribusi Prduk Terapetik dan PKRT telah menyelesaikan

Lebih terperinci

SISTEM INFORMASI PENGOLAHAN BANK SAMPAH MALANG

SISTEM INFORMASI PENGOLAHAN BANK SAMPAH MALANG SISTEM INFORMASI PENGOLAHAN BANK SAMPAH MALANG Haryati Wattimena Danang Aditya Nugraha 1 Manajemen Infrmatika,Universitas Kanjuruhan Malang, haryati.watimena@gmail.cm 2 Teknik Infrmatika, Universitas Kanjuruhan

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK. agar pekerjaan jauh lebih efisien serta meminimalisir terjadinya human eror. Untuk

BAB IV DESKRIPSI KERJA PRAKTEK. agar pekerjaan jauh lebih efisien serta meminimalisir terjadinya human eror. Untuk BAB IV DESKRIPSI KERJA PRAKTEK Berdasarkan hasil analisis sistem yang sedang berjalan pada CV. Sinergi Design, prses perhitungan gaji masih menggunakan rumus sendiri sehingga dalam prses pembuatan lapran

Lebih terperinci

Standar Operating Procedure (SOP)

Standar Operating Procedure (SOP) Standar Operating Prcedure (SOP) PENGERTIAN PROSEDUR Gambaran umum untuk karyawan tentang cara kerja yang dilakukan sebagai pegangan bila terjadi perubahan staff serta dapat digunakan utk menilai efektivitas

Lebih terperinci

- Perencanaan dan Penyusunan Program

- Perencanaan dan Penyusunan Program Manajemen Prgram Kegiatan manajemen pryek meliputi kegiatan untuk mendukung persiapan pelaksanaan pryek, penyediaan fasilitas dalam perasinal, krdinasi kegiatan pryek di pusat maupun daerah, dan pelaksanaan

Lebih terperinci

CHAPTER 1. Revolusi ini telah menghasilkan kenyataan yang menarik, antara lain :

CHAPTER 1. Revolusi ini telah menghasilkan kenyataan yang menarik, antara lain : CHAPTER 1 PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER Di tahun 1970-an dan awal 1980-an terlihat perpaduan dari bidang ilmu kmputer dan kmunikasi data yang secara mendalam mengubah teknlgi, prduksi-prduksi

Lebih terperinci

VISI MISI, TUJUAN, STRATEGI DAN KEBIJAKAN DINAS PEKERJAAN UMUM DAN PENATAAN RUANG KAB. LOMBOK BARAT

VISI MISI, TUJUAN, STRATEGI DAN KEBIJAKAN DINAS PEKERJAAN UMUM DAN PENATAAN RUANG KAB. LOMBOK BARAT VISI MISI, TUJUAN, STRATEGI DAN KEBIJAKAN DINAS PEKERJAAN UMUM DAN PENATAAN RUANG KAB. LOMBOK BARAT 4.1. Visi dan Misi Visi adalah gambaran realistis masa depan yang ingin diwujudkan dalam kurun waktu

Lebih terperinci

A. IDENTITAS B. DESKRIPSI MATAKULIAH C. TUJUAN MATAKULIAH

A. IDENTITAS B. DESKRIPSI MATAKULIAH C. TUJUAN MATAKULIAH A. IDENTITAS Nama Mata Kuliah : Sistem Infrmasi Akuntansi Kde Mata Kuliah : AKT 207 Tipe : Mata Kuliah Keahlian Berkarya (MKB) Bbt SKS : 3 SKS / 3 JP Prasyarat : Aplikasi Kmputer Pengantar B. DESKRIPSI

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER PADA SISTEM PEMERINTAHAN ELEKTRONIK

KEAMANAN JARINGAN KOMPUTER PADA SISTEM PEMERINTAHAN ELEKTRONIK Vl.2 N.2 Juli 2008 ISSN 1978-9491 KEAMANAN JARINGAN KOMPUTER PADA SISTEM PEMERINTAHAN ELEKTRONIK Fuad Jauhari 1, M Iwan Wahyuddin 2 1 Jurusan Teknik Infrmatika, Fakultas Teknlgi Kmunikasi dan Infrmatika,

Lebih terperinci

PROPOSAL VPN SIMDA ONLINE

PROPOSAL VPN SIMDA ONLINE PROPOSAL VPN SIMDA ONLINE 1 PROPOSAL JARINGAN VPN BERBASIS APLIKASI VPN DIALER PENDAHULUAN Virtual Private Netwrk (VPN) adalah sebuah teknlgi kmunikasi yang memungkinkan untuk dapat terkneksi ke jaringan

Lebih terperinci

KODE ETIK KONTEN MULTIMEDIA INDONESIA

KODE ETIK KONTEN MULTIMEDIA INDONESIA Kde Etik Knten Multimedia Indnesia Departemen Kmunikasi dan Infrmatika, RI KODE ETIK KONTEN MULTIMEDIA INDONESIA (Dikeluarkan melalui Peraturan Menteri Kmunikasi dan Infrmatika, Republika Indnesia - Draft

Lebih terperinci

SISTEM INFORMASI LAUNDRY (F-POS LAUNDRY)

SISTEM INFORMASI LAUNDRY (F-POS LAUNDRY) Prduk Prfile Sistem Infrmasi Laundry PRODUK PROFILE SISTEM INFORMASI LAUNDRY (F-POS LAUNDRY) Marketing PT FTF Glbalind Page 1 f 16 Prduk Prfile Sistem Infrmasi Laundry I. SEKILAS TENTANG APLIKASI Sistem

Lebih terperinci

BAB 1 PENDAHULUAN. saat ini, menunjukkan bahwa industri ini memiliki potensi yang menjanjikan. Hal ini dapat dilihat

BAB 1 PENDAHULUAN. saat ini, menunjukkan bahwa industri ini memiliki potensi yang menjanjikan. Hal ini dapat dilihat BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembang pesat dan semakin kuat nya persaingan bisnis di bidang tmtif saat ini, menunjukkan bahwa industri ini memiliki ptensi yang menjanjikan. Hal ini dapat

Lebih terperinci

7). ERP Implementation in PT Indofood

7). ERP Implementation in PT Indofood 7). ERP Implementatin in PT Indfd PT Indfd adalah perusahan pemrduksi mie instan terbesar di dunia, dengan 14 pabrik termsuk di Indnesia sendiri. Perusahaan yang juga berperasi di Cina dan Nigeria ini

Lebih terperinci

KATA PENGANTAR. Jakarta, Januari 2007 Ketua Program Studi Diploma Tiga Teknik Komputer, Muhammad Subali, ST, MT

KATA PENGANTAR. Jakarta, Januari 2007 Ketua Program Studi Diploma Tiga Teknik Komputer, Muhammad Subali, ST, MT KATA PENGANTAR Dalam era infrmasi ini, tantangan yang dihadapi Prgram Studi Teknik Kmputer Prgram Diplma Tiga Teknlgi Infrmasi Universitas Gunadarma dirasakan semakin menuntut langkah-langkah strategis

Lebih terperinci

Fakultas Komunikasi dan Bisnis Inspiring Creative Innovation. Kompensasi

Fakultas Komunikasi dan Bisnis Inspiring Creative Innovation. Kompensasi Kmpensasi Definitin hmas H. Stne : Cmpensatin is any frm f payment t emplyees fr wrk they prvide t their emplyer Kmpensasi adalah segala bentuk pembayaran kepada karyawan karena pekerjaan yang dia telah

Lebih terperinci

LKPJ AKHIR MASA JABATAN BUPATI JOMBANG I BAB

LKPJ AKHIR MASA JABATAN BUPATI JOMBANG I BAB LKPJ AKHIR MASA JABATAN BUPATI JOMBANG 009-013 I BAB I LKPJ AKHIR MASA JABATAN BUPATI JOMBANG 009-013 A. VISI DAN MISI DAERAH V isi merupakan gambaran bersama mengenai masa depan, berupa kmitmen murni,

Lebih terperinci

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE- 9/PJ/2011 TANGGAL : 17 JANUARI 2011 TENTANG : PEDOMAN TINDAKAN PERBAIKAN DAN PENCEGAHAN SERTA PENGELOLAAN GANGGUAN KEAMANAN INFORMASI Pedoman Tindakan

Lebih terperinci

STANDART OPERASIONAL PELAYANAN INFORMASI PUBLIK PPID

STANDART OPERASIONAL PELAYANAN INFORMASI PUBLIK PPID STANDART OPERASIONAL PELAYANAN INFORMASI PUBLIK PPID STANDART OPERASIONAL PELAYANAN PUBLIK PEJABAT PENGELOLA INFORMASI DAN DOKUMENTASI (PPID) KABUPATEN BONDOWOSO TAHUN 2014 PENDAHULUAN A. LATAR BELAKANG

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

KATA PENGANTAR. Jakarta, Januari 2007 Ketua Program Studi Teknik Sipil, Andi Tenrisukki Tenriajeng, ST, MT

KATA PENGANTAR. Jakarta, Januari 2007 Ketua Program Studi Teknik Sipil, Andi Tenrisukki Tenriajeng, ST, MT KATA PENGANTAR Dalam era infrmasi ini, tantangan yang dihadapi Prgram Studi Teknik Sipil Fakultas Teknik Sipil dan Perencanaan Universitas Gunadarma dirasakan semakin menuntut langkah-langkah strategis

Lebih terperinci

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati, BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang

Lebih terperinci

KEMENTERIAN BADAN USAHA MILIK NEGARA REPUBLIK INDONESIA

KEMENTERIAN BADAN USAHA MILIK NEGARA REPUBLIK INDONESIA KEMENTERIAN BADAN USAHA MILIK NEGARA REPUBLIK INDONESIA PERNYATAAN PERJANJIAN KINERJA KEMENTERIAN BADAN USAHA MILIK NEGARA PERJANJIAN KINERJA TAHUN 217 Dalam rangka mewujudkan manajemen pemerintahan yang

Lebih terperinci

BAB 3 OBYEK PENELITIAN. lembaga ini terus tumbuh dan berkembang.

BAB 3 OBYEK PENELITIAN. lembaga ini terus tumbuh dan berkembang. BAB 3 OBYEK PENELITIAN 3.1 Tentang Perusahaan 3.1.1 Sejarah Perusahaan Bina Nusantara didirikan pada tanggal 21 Oktber 1974 sebagai lembaga pendidikan cmputer yang disebut Mdern Cmputer Curse (MCC). Dengan

Lebih terperinci

Ialah cara pemeriksaan yg dilakukan dengan wawancara baik langsung pada pasien atau pada orang tua atau sumber lain.

Ialah cara pemeriksaan yg dilakukan dengan wawancara baik langsung pada pasien atau pada orang tua atau sumber lain. 1.1.Anamnesis Ialah cara pemeriksaan yg dilakukan dengan wawancara baik langsung pada pasien atau pada rang tua atau sumber lain. Tujuan Mendapat keterangan sebanyak-banyaknya mengenai penyakit pasien

Lebih terperinci

KATA PENGANTAR. Jakarta, Januari 2007 Ketua Program Studi Sistem Komputer, Dr.-Ing. Farid Thalib

KATA PENGANTAR. Jakarta, Januari 2007 Ketua Program Studi Sistem Komputer, Dr.-Ing. Farid Thalib KATA PENGANTAR Dalam era infrmasi ini, tantangan yang dihadapi Prgram Studi Sistem Kmputer Fakultas Ilmu Kmputer dan Teknlgi Infrmasi Universitas Gunadarma dirasakan semakin menuntut langkah-langkah strategis

Lebih terperinci

[Summary] Struktur dan Proses Organisasi Chapter 2

[Summary] Struktur dan Proses Organisasi Chapter 2 [Summary] Struktur dan Prses Organisasi Chapter 2 Ch 2 Structural Design fr Organizatins Pada pkk bahasan ini bertujuan untuk menjelaskan knsep dasar dari struktur rganisasi dan memberikan penjelasan mengenai

Lebih terperinci

SILABUS INDIKATOR MATERI PEMELAJARAN KEGIATAN PEMBELAJARAN PENILAIAN

SILABUS INDIKATOR MATERI PEMELAJARAN KEGIATAN PEMBELAJARAN PENILAIAN SILABUS Nama Seklah : SMK Negeri 1 Juwiring Mata Pelajaran : Bekerja Prfesinal Kelas / Semester : X / 1 Kmpetensi Keahlian : Akuntansi Standar Kmpetensi : Menerapkan Prinsip Prfesinal Bekerja Kde Kmpetensi

Lebih terperinci

Komentar dan Rekomendasi

Komentar dan Rekomendasi Kmentar dan Rekmendasi Nama Perguruan Tinggi : FK Universitas Sultan Agung (UNISSULA) Skema Reviewer :.Nn Grantee : 1. Dewi Masyithah 2. I Wayan Sumardika 1. Kmentar Umum Selama dua hari pada tanggal 13-14

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sales dan Marketing Kegiatan utama di dalam sebuah perusahaan adalah penjualan dan pemasaran. Di samping bagian-bagian lain yang umumnya terdapat di sebuah perusahaan, seperti:

Lebih terperinci