Audit Keamanan Informasi Bagian Teknologi Informasi PT PLN (Persero) DJBB Menggunakan SNI ISO/IEC 27001: 2009

Ukuran: px
Mulai penontonan dengan halaman:

Download "Audit Keamanan Informasi Bagian Teknologi Informasi PT PLN (Persero) DJBB Menggunakan SNI ISO/IEC 27001: 2009"

Transkripsi

1 Audit Keamanan Informasi Bagian Teknologi Informasi PT PLN (Persero) DJBB Menggunakan SNI ISO/IEC 27001: 2009 Rizki Komalasari 1, Ilham Perdana 2 Jurusan Manajemen Bisnis Telekomunikasi & Informatika Fakultas Ekonomi & Bisnis Universitas Telkom, Bandung rizki_komala@yahoo.com 1), lhamdana@gmail.com 2) ABSTRACT Most of public service agencies have not yet or are drafting information security framework that meet the standard of SNI ISO/IEC 27001: One of them is PT PLN (Persero) DJBB. Some cases occur related to information security policy, physical and environmental security, and communication and operation management. Therefore, an audit s conducted for improvement of information security management system, especially in the improvement and preparation of Standard Operating Procedure (SOP) related information sercurity to be more optimal. This research type is applied research. This research is descriptive qualitative research. This research uses technique triangulation (structured interview, observation, and documentation). Gap analysis is stated in a work paper gap analysis table. This research measures the level of performace of Information Technology that uses Capability Maturity Model Integration (CMMI). The result of the audit indicates that level of security policy and physical and environmental security is 4 (managed), while level of communication and operation management is 5 (optimized). Keywords : Gap Analysis, Information Security Audit, Maturity Level, SNI ISO/IEC 27001: Pendahuluan IT Governance merupakan salah satu pilar utama dari GCG, maka dalam pelaksanaan IT Governance atau tata kelola TI yang baik sangat diperlukan standar tata kelola Tl dengan mengacu kepada standar tata kelola TI internasional yang telah diterima secara luas dan teruji implementasinya. Tata kelola TI termasuk di dalamnya adalah kemanan informasi [7]. 201

2 Jurnal Sistem Informasi, Vol. 9 No. 2, September 2014: Dalam rangka mendukung sistem keamanan informasi bagi lembaga penyelenggara pelayanan publik, Badan Standarisasi Nasional (BSN) mengadopsi ISO/IEC 27001: 2005 sebagai Standar Nasional Indonesia (SNI) ISO/IEC 27001: Namun mayoritas instansi penyelenggara pelayanan publik belum memiliki/ sedang menyusun kerangka kerja keamanan informasi yang memenuhi standar SNI ISO/IEC 27001: 2009 [6]. Salah satunya adalah PT PLN (Persero) DJBB. Beberapa kasus yang ditemui terkait keamanan informasi di Bagian TI PLN (Persero) DJBB. Terkait dengan klausul A.5 Kebijakan Keamanan, walaupun sudah ada kebijakan keamanan, masih terdapat beberapa Standar Operating Procedure (SOP) keamanan informasi yang masih dalam penyusunan dan masih ada pula yang belum didokumentasikan. Terkait dengan klausul A.9 Keamanan Fisik dan Lingkungan, masih dijumpai penataan kabel yang tidak rapi, tidak ada pengecekan ataupun larangan penggunaan kamera photo oleh pihak ketiga, di satu sisi gedung TI sangat memerlukan pengamanan khusus karena di dalamnya menyimpan server utama. Sedangkan terkait dengan klausul A.10 Manajemen Komunikasi dan Operasi, berdasarkan status gangguan sistem informasi pada akhir tahun 2013 ada beberapa gangguan yang sering terjadi adalah kondisi down pada jaringan Local Area Network (LAN) karena berbagai gangguan misalnya serangan virus dan gangguan listrik sehingga daya konektivitas lambat, adanya gangguan aplikasi pelayanan pelanggan terpadu, juga gangguan koneksi jaringan lambat karena banyaknya information technology broadcast sehingga data melebihi dari kapasitas bandwidth yang ada, kerusakan perangkat Wide Area Network (WAN) karena petir dan angin, apalagi saat ini sangat dipengaruhi oleh kondisi cuaca yang buruk, serta putusnya kabel, serta beberapa kali terjadi di mana server dalam kondisi down. Oleh karena itu diperlukan audit keamanan informasi menggunakan standar SNI ISO/IEC 27001: 2009 untuk menjawab rumusan masalah penelitian sebagai berikut: a. Bagaimana maturity level dan gap pada kebijakan keamanan Bagian Teknologi Informasi PT PLN (Persero) Distribusi Jawa Barat dan Banten berdasarkan standar SNI ISO/IEC 27001: 2009? b. Bagaimana maturity level dan gap pada keamanan fisik dan lingkungan Bagian Teknologi Informasi PT PLN (Persero) Distribusi Jawa Barat dan Banten berdasarkan standar SNI ISO/IEC 27001: 2009? 202

3 Audit Keamanan Informasi Bagian Teknologi Informasi PT PLN (Persero) DJBB Menggunakan SNI ISO/IEC 27001: 2009 (Rizki Komalasari, Ilham Perdana) c. Bagaimana maturity level dan gap pada manajemen komunikasi dan operasi Bagian Teknologi Informasi PT PLN (Persero) Distribusi Jawa Barat dan Banten berdasarkan standar SNI ISO/IEC 27001: 2009? 2 Landasan Teori 2.1 Definisi Informasi Kaitannya dengan konsep informasi, informasi adalah semua hal yang diperlukan dalam proses pembuatan keputusan, misalnya pengetahuan, fakta, data, angka, dan sebagainya [1]. Selain itu juga disebutkan, Information is the stuff of paper work system just as material is the stuff of production system. Pendapat tersebut menunjukan bahwa informasi merupakan komoditi yang sangat penting bagi pelaksanaan operasional manajemen efektif [1]. 2.2 Definisi Keamanan Informasi Keamanan informasi (information security) adalah penjagaan informasi dari seluruh ancaman yang mungkin terjadi dalam upaya untuk memastikan/menjamin kelangsungan bisnis (business continuity), meminimasi risiko bisnis (reduce business risk), dan memaksimalkan/mempercepat pengembalian investasi dan peluang bisnis [8]. Keamanan informasi merupakan suatu keharusan untuk melindungi aset perusahaan dari berbagai ancaman. Tujuannya adalah untuk meyakinkan integritas, kelanjutan, dan kerahasiaan dari pengolah data [10]. 2.3 Jenis Keamanan Informasi Kelemahan keamanan informasi berdasarkan lubang keamanan (security hole) dapat diklasifikasikan menjadi empat bagian utama yang akan dijelaskan sebagaimana berikut: a. Keamanan yang bersifat fisik (physical security). Hal tersebut mencakup akses orang ke gedung, peralatan dan media yang digunakan. b. Keamanan yang berhubungan dengan orang (personal security). Hal ini termasuk identifikasi dan profil risiko dari pihak atau karyawan yang mempunyai akses.seringkali kelemahan keamanan informasi bergantung kepada manusia (pemakai dan pengelola). c. Keamanan dari data dan media serta teknik komunikasi (communications security). Yang termasuk dalam bagian ini adalah kelemahan dalam perangkat lunak (software) untuk pengelolaan data. Seorang pelaku 203

4 Jurnal Sistem Informasi, Vol. 9 No. 2, September 2014: kejahatan dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. d. Keamanan dalam operasional/manajemen teknologi informasi (management security). Hal ini mencakup kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan dan juga prosedur setelah serangan (post attack recovery), seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur tersebut [8]. 2.4 Audit Keamanan Informasi Audit merupakan proses atau aktivitas yang sistematik, independen, dan terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan dievaluasi secara objektif untuk menentukan apakah telah memenuhi kriteria pemeriksaan (audit) yang ditetapkan [8]. Audit keamanan informasi adalah suatu alat atau perangkat dalam menentukan, mendapatkan, dan mengelola setiap level keamanan dalam suatu organisasi. Audit keamanan informasi dimaksudkan untuk meningkatkan level keamanan informasi, mencegah rancangan keamanan informasi yang tidak layak, dan mengoptimalkan efisiensi benteng keamanan, dan proses keamanan informasi itu sendiri. Audit ini akan memastikan atau menjamin berjalannya proses operasional, reputasi dan aset suatu organisasi. Hasil dari audit keamanan informasi adalah tersusunnya dokumen laporan audit yang terkait pada keamanan teknologi informasi yang digunakan di lingkungan organisasi tersebut [5]. 2.5 Standar Keamanan Informasi Lima standar keamanan informasi berdasarkan best practice yang umum digunakan antara lain sebagai berikut: a. BS BS 7799 merupakan standar yang diterbitkan oleh British Standard Institution (BSI) Group pada Bagian pertama, berisi praktik terbaik untuk sistem manajemen keamanan informasi, direvisi pada 1998, yang akhirnya diadopsi oleh ISO sebagai ISO 17799, Teknologi Informasi-Kode Praktek untuk Manajemen Keamanan Informasi. Bagian kedua diterbitkan pada 1999, dikenal dengan BS 7799 part 2, berjudul Sistem Manajemen Keamanan Informasi-Spesifikasi dengan panduan penggunaan, yang terfokus dalam menerapkan sistem manajemen keamanan informasi, mengacu pada struktur dan kontrol manajemen keamanan informasi yang diidentifikasi dalam BS , yang kemudian menjadi ISO b. PCIDSS. The Payment Card Industry Data Security Standard (PCIDSS) adalah standar keamanan informasi di seluruh dunia yang ditetapkan oleh 204

5 Audit Keamanan Informasi Bagian Teknologi Informasi PT PLN (Persero) DJBB Menggunakan SNI ISO/IEC 27001: 2009 (Rizki Komalasari, Ilham Perdana) Payment Card Industry Security Council. Standar ini diciptakan untuk membantu proses organisasi industri dalam pembayaran kartu dan mencegah penipuan kartu kredit melalui peningkatan kontrol data. c. ITIL. The Information Technology Infrastructure Library (ITIL) adalah seperangkat konsep dan praktek manajemen layanan TI, pengembangan TI, dan operasi TI yang memiliki bagian fokus pada keamanan mengandung delapan komponen utama antara lain adalah Service Support, Service Delivery, ICT Infrastructure Management, Security Management, Application Management, Software Asset Management, Planning to Implement Service Management, dan Small-Scale Implementation. d. COBIT. The Control Objectives for Information and related Technology (COBIT) adalah sertifikasi yang dibuat ISACA dan IT Governance Institute (ITGI) pada 1996, yang merupakan kerangka kerja tata kelola TI dan seperangkat alat yang mendukung manajer untuk menjembatani kesenjangan antara persyaratan kontrol, masalah teknis, risiko bisnis, dan masalah keamanan. e. ISO/IEC 27001: ISO/IEC 2700: 2005 adalah standar keamanan informasi (information security) yang diterbitkan pada Oktober 2005 oleh ISO (The International Organization for Standardization) dan IEC (The International Electrotechnical Commission). ISO/IEC 27001:2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa, dan memelihara serta mendokumentasikan standar sistem manajemen keamanan informasi [9]. ISO/IEC mendefinisikan 11 klausul, 39 objektif kontrol (sasaran pengendalian), dan 133 kontrol (pengendalian) yang dapat diterapkan untuk membangun sistem manajemen keamanan informasi [5]. Kelompok kebutuhan pengendalian keamanan ditunjukkan pada Gambar

6 Jurnal Sistem Informasi, Vol. 9 No. 2, September 2014: A.5 Kebijakan Keamanan A.6 Organisasi Keamanan Informasi A.7 Pengelolaan Aset A.15 Kesesuaian (compliance) Organizational A.8 Keamanan Sumber Daya Manusia A.9 Keamanan Fisik dan Lingkungan A.11 Akses Kontrol Technical A..12 Akuisisi, Pengembangan, dan Pemeliharaan Sistem Informasi A.10 Manajemen Komunikasi dan Operasi A.13 Manajemen Insiden Keamanan Informasi A.14 Business Continuity Management Operational Gambar 1 Kelompok Kebutuhan Pengendalian Keamanan [5] 2.6 Maturity Model Dalam mengidentifikasi tingkat kematangan penerapan keamanann informasi berstandar SNI ISO/IEC 27001: 2009, mengacu kepada tingkatan kematangan yang digunakan oleh kerangka kerja COBIT (Control Objective for Information and related Technology) atau CMMI (Capability Maturity Model for Integration) [6]. CMMI adalah model kematangan yang digunakan untuk melakukan penilaian oleh manajemen TI secara lebih efisien yang dapat diterapkan/diaplikasikan ke masing-masing klausul ISO/IEC 27001: 2005 [4]. Model kematangan untuk pengelolaan dan pengendalian pada proses teknologi informasi didasarkan pada metode evaluasi organisasi sehingga dapat mengevaluasi sendiri dari level 0 (tidak ada) hingga level 5 (Optimis). Model kematangan dimaksudkan untuk mengetahui keberadaan persoalan yang ada dan bagaimana menentukan prioritas peningkatan. [2]. Adapun tingkatan kematangan CMMI secara umum ditunjukkan pada Tabel

7 Audit Keamanan Informasi Bagian Teknologi Informasi PT PLN (Persero) DJBB Menggunakan SNI ISO/IEC 27001: 2009 (Rizki Komalasari, Ilham Perdana) Tingkatan Kematangan 0 - Non- Existent Tabel 1 Tingkatan Generic CMMI [2] Definisi Kekurangan yang menyeluruh terhadap proses apapun yang dapat dikenali. Perusahaan bahkan tidak mengetahui bahwa terdapat permasalahan yang harus diatasi. 1 Initial Terdapat bukti bahwa perusahaan mengetahui adanya permasalahan yang harus diatasi. Bagaimanapun juga tidak terdapat proses standar, namun menggunakan pendekatan ad hoc yang cenderung diperlakukan secara individu/ per kasus. Secara umum pendekatan proses tidak terorganisasi. 2 Repeatable Proses dikembangkan ke dalam tahapan di mana prosedur serupa diikuti oleh pihak-pihak yang berbeda untuk pekerjaan yang sama. Tidak terdapat pelatihan formal/pengkomunikasian prosedur, standar, dan tanggung jawab diserahkan kepada individu masing-masing. Terdapat tingkat kepercayaan yang tinggi terhadap individu sehingga memungkinkan terjadi error sangat besar. 3 Defined Prosedur distandarisasi dan didokumentasikan kemudian dikomunikasikan melalui pelatihan. Kemudian diamanatkan bahwa proses-proses tersebut harus diikuti. Namun penyimpangan tidak mungkin dapat terdeteksi. Prosedur sendiri tidak lengkap namun sudah menformalkan praktek yang berjalan. 4 Managed Manajemen mengawasi dan mengukur kepatutan terhadap prosedur dan mengambil tindakan jika proses tidak dapat dikerjakan secara efektif. Proses berada di bawah peningkatan yang konstan dan penyediaan praktek yang baik. Otomatisasi dan perangkat digunakan dalam batasan tertentu. 5 Optimized Proses telah dipilih ke dalam tingkat praktek yang baik, berdasarkan hasil dari perbaikan berkelanjutan dan pemodelan kedewasaan dengan perusahaan lain. Teknologi informasi digunakan sebagai cara terintegrasi untuk mengotomatisasi alur kerja, penyediaan alat untuk peningkatan kualitas dan efektivitas serta membuat perusahaan cepat beradaptasi. Jika di kelompokan berdasarkan nilai level kematangan maka dapat dirinci seperti Tabel 2. Tabel 2 Level Kematangan Tata Kelola TI [3] Indeks Kematangan Level Kematangan 0 0, Non-Existent 0,50 1,49 1 Initial 1,5-2,49 2 Repeatable 2,5 3,49 3 Defined 207

8 Jurnal Sistem Informasi, Vol. 9 No. 2, September 2014: Indeks Kematangan Level Kematangan 3,5 4,49 4 Managed 4,5 5,00 5 Optimized Penggunaan model kematangan memungkinkan manajemen dapat mengidentifikasi kondisi perusahaan sekarang, kondisi sekarang dari industri untuk perbandingan, kondisi yang diinginkan perusahaan, dan pertumbuhan yang diinginkan antara as-is dan to-be [3]. Urutan tingkat kematangan tata kelola TI dalam perusahaan ditunjukkan pada Gambar 2. Gambar 2 Urutan Tingkat Kematangan [3] 3 Metode Penelitian 3.1 Jenis Penelitian Berdasarkan tujuannya, penelitian ini menggunakan metode penelitian terapan (applied research). Pendekatan penelitian yang digunakan adalah penelitian kualitatif. Penelitian ini termasuk ke dalam rancangan penelitian deskriptif. Penelitian ini termasuk ke dalam jenis-jenis penelitian tersebut karena dalam penelitian ini dilakukan audit keamanan informasi dengan menerapkan instrumen/indikator dalam teori SNI ISO/IEC 27001: Penelitian ini juga berisi kutipan-kutipan dari data/fakta di lapangan yang dideskripsikan secara lebih lengkap. 3.2 Tahapan Penelitian Tahapan penelitian terdiri dari lima tahap antara lain sebagai berikut: a. Tahap Identifikasi Tahap awal penelitian yang dilakukan adalah tahap identifikasi masalah dengan merumuskan masalah dan menentuan tujuan penelitian. Selanjutnya dilakukan perizinan objek penelitian yang ditentukan. Studi literatur 208

9 Audit Keamanan Informasi Bagian Teknologi Informasi PT PLN (Persero) DJBB Menggunakan SNI ISO/IEC 27001: 2009 (Rizki Komalasari, Ilham Perdana) menggunakan beberapa referensi terkait dengan keamanan informasi menggunakan SNI ISO/IEC 27001: 2009, seperti buku Manajemen Keamanan Informasi, Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik Edisi 2.0, Bakuan Audit Keamanan Informasi Kemenpora, dan beberapa buku serta penelitian terdahulu. b. Tahap Perancangan Selanjutnya dilakukan perancangan lingkup audit sesuai dengan kondisi eksisting PT PLN (Persero) DJBB, agar rekomendasi dapat diterima dan sejalan dengan proses bisnis yang berlaku di perusahaan. c. Tahap Pengumpulan Data Pada tahap pengumpulan data, sebelum dilakukan audit, dibuat work paper berisi daftar pertanyaan audit sesuai dengan ruang lingkup yang telah ditentukan. Kemudian audit keamanan informasi dilakukan menggunakan SNI ISO/IEC 27001: 2009 menggunakan bebaerapa teknik pengumpulan data seperti triangulasi, wawancara, observasi, dan dokumentasi. d. Tahap Analisa dan Rekomendasi Setelah pengumpulan data dilakukan, tahap selanjutnya adalah melakukan analisis data. Dimulai dengan mereduksi hasil wawancara, observasi, dan dokumentasi ke dalam verbatm, catatan lapangan, dan DFI (Deskripsi Fenomena Individu). Selanjutnya dilakukan display data dengan menyederhanakan data yang ada ke dalam matriks kategorisasi dan coding. Berikutnya temuan yang didapat ditampilkan ke dalam tabel work paper gap analysis dan dibuat rekomendasi. Tahap berikutnya adalah dilakukan penilaian kesiapan keamanan informasi dengan menggunakan metode Capability Maturity Model Integration (CMMI) yang terdiri dari enam tingkatan kematangan. e. Tahap Kesimpulan dan Saran Tahap terakhir dalam penelitian ini adalah pembuatan kesimpulan dan saran. 4 Hasil Penelitian dan Pembahasan 4.1 Gap Analysis Setelah dilakukan audit keamanan informasi dengan beberapa teknik pengumpulan data, tahap selanjutnya adalah gap analysis, yaitu membandingkan fakta di lapangan dengan standar SNI ISO/IEC 27001: 2009 sehingga didapat temuan penelitian. Tetapi sebelumnya dilakukan reduksi data dengan merubah hasil wawancara ke dalam verbatim dan catatan lapangan, kemudian direduksi kembali ke DFI dan dilakukan kategorisasi dan pengkodean. Sedangkan hasil dokumentasi dan observasi, serta temuan penelitian dituangkan ke dalam tabel work paper gap analysis. 209

10 Jurnal Sistem Informasi, Vol. 9 No. 2, September 2014: Pada tabel work paper gap analysis terdapat kolom jawaban untuk status perseroan dalam menerapkan tiap sasaran pengendalian, kolom temuan, kolom evidence, dan kolom gap. Sebanyak 105 pertanyaan dari 121 pertanyaan atau sekitar 86,78% memberikan jawaban ya, sedangkan hanya 16 pertanyaan atau sekitar 13,22% memberikan jawaban tidak. Kolom temuan berisi temuan-temuan yang diperoleh dari lapangan yang menunjukkan gap antara penerapan perseroan dengan SNI ISO/IEC 27001: Pada klausul kebijakan keamanan, sebesar 16% adalah temuan terkait dengan peninjauan ulang kebijakan keamanan, sedangkan sisanya sudah sesuai standar. Pada klausul keamanan fisik dan lingkungan, paling besar temuan sebanyak 5% masing-masing adalah perlindungan terhadap ancaman eksternal dan lingkungan, serta keamanan kabel. Sedangkan pada klausul manajemen komunikasi dan operasi tidak ada temuan. Sedangkan kolom evidence berisi bukti-bukti yang mendukung pernyataan narasumber pada kolom jawaban. Evidence dapat berupa foto hasil observasi yang dilampirkan, maupun dokumen-dokumen seperti surat keputusan direksi, Standard Operating Procedure (SOP), dan standar pengelolaan. 4.2 Analisis Maturity Level Model Penilaian maturity level dilakukan terhadap masing-masing klausul untuk masing-masing sasaran pengendalian, berdasarkan kriteria penilaian yang telah disediakan dengan memilih skor 0 sampai dengan 5. Setelah masing-masing sasaran pengendalian pada tiap klausul mendapat nilai maturity, maka dilakukan penggabungan seluruh nilai sasaran pengendalian tersebut untuk mendapatkan rata-rata maturity level keamanan informasi untuk klausul tersebut. Tingkat kematangan tiap klausul yang didapatkan merefleksikan kondisi keamanan informasi organisasi, yang selanjutnya akan dibuat rekomendasi perbaikan. Setelah dilakukan penilaian maturity level untuk masing-masing klausul yang diteliti, maka indeks maturity level tersebut akan dirata-ratakan kembali untuk mendapatkan indeks akhir maturity level pada klausul keamanan informasi Ringkasan indeks akhir maturity level keamanan informasi organisasi ditunjukkan oleh Tabel

11 Audit Keamanan Informasi Bagian Teknologi Informasi PT PLN (Persero) DJBB Menggunakan SNI ISO/IEC 27001: 2009 (Rizki Komalasari, Ilham Perdana) Klausul/ Pengendalian/ Sasaran Pengendalian A.5 Kebijakan Keamanan 5.1 Kebijakan Keamanan Informasi Dokumen Kebijakan Keamanan Informasi Tabel 3 Ringkasan Hasil Penilaian Akhir Maturity Level Rata-Rata Rata-Rata indeks/ indeks/ Pengendalian Klausul Maturity Level 1. Dokumentasi 4,25 Managed 2. Pemberlakuan 4, Kajian Kebijakan Keamanan Informasi 1. Cakupan 2. Peninjauan ulang A.9 Keamanan Fisik dan Lingkungan 9.1 Area yang Aman Perimeter Keamanan Fisik 4 3,714 Managed Pengendalian Entri yang Bersifat Fisik Mengamankan Kantor, Ruangan, dan Fasilitas Perlindungan terhadap Ancaman Eksternal dan 211

12 Jurnal Sistem Informasi, Vol. 9 No. 2, September 2014: Klausul/ Pengendalian/ Sasaran Pengendalian Rata-Rata indeks/ Pengendalian Rata-Rata indeks/ Klausul Maturity Level Lingkungan Bekerja di Area yang Aman 9.2 Keamanan Peralatan Penempatan dan Perlindungan Peralatan 3, Sarana Pendukung Keamanan Kabel Pemeliharaan Peralatan Keamanan Peralatan di Luar Lokasi Pembuangan atau Penggunaan Kembali Peralatan secara Aman Pemindahan Barang A.10 Manajemen Komunikasi dan Operasi 10.3 Perencanaan dan Penerimaan Sistem 5 5 Optimized Manajemen Kapasitas 212

13 Audit Keamanan Informasi Bagian Teknologi Informasi PT PLN (Persero) DJBB Menggunakan SNI ISO/IEC 27001: 2009 (Rizki Komalasari, Ilham Perdana) Klausul/ Pengendalian/ Sasaran Pengendalian Rata-Rata indeks/ Pengendalian Rata-Rata indeks/ Klausul Maturity Level Penerimaan Sistem 10.4 Perlindungan terhadap Malicious & Mobile Code Kontrol terhadap Malicious Code dan Kontrol terhadap Mobile Code Manajemen Keamanan Jaringan Kontrol Jaringan dan Keamanan dalam Layanan Jaringan 5 Rata-rata indeks akhir dan maturity level pada klausul keamanan informasi 4,32 Managed Berdasarkan Tabel 3 terlihat bahwa indeks maturity level klausul kebijakan keamanan dan keamanan fisik dan lingkungan secara berturut-turut adalah 4,25 dan 3,714, yang berarti berada pada maturity level managed. Sedangkan indeks maturity level klausul manajemen komunikasi dan operasi memiliki indeks 5, yang berarti berada pada maturity level optimized. Secara umum rata-rata indeks akhir keamanan informasi organisasi adalah 4,32, yang berarti berada pada maturity level managed. Analisis maturity level menggunakan grafik maturity level model dilakukan agar mengetahui posisi maturity level tiap klausul organisasi dalam menerapkan keamanan informasi berdasarkan SNI ISO/IEC 27001: 2009 dibandingkan dengan rata-rata maturity level industri dan maturity level yang ditargetkan perseroan. Berdasarkan Peraturan Menteri BUMN Nomor: PER-02/MBU/2013 menyatakan target maturity level dari tata kelola TI BUMN adalah minimal maturity level 3. Sedangkan menurut Deputi Manager TI, maturity level yang 213

14 Jurnal Sistem Informasi, Vol. 9 No. 2, September 2014: ditargetkan untuk keamanan informasi di PT PLN (Persero) DJBB adalah 4. Maka grafik maturity level model organisasi adalah sebagai berikut: a. Grafik Maturity Level Klausul Kebijakan Keamanan Informasi Gambar 3 Grafik Maturity Level Kebijakan Keamanan Informasi Setelah dilakukan analisis dengan menggunakan grafik maturity level model seperti Gambar 3 terlihat bahwa organisasi dalam hal kebijakan keamanan telah mencapai level 4 (managed). Hal ini menunjukkan bahwa kebijakan keamanan informasi yang ada sudah termonitor dan terukur. Level yang telah dicapai oleh organisasi sudah cukup jauh dengan level minimum BUMN yaitu 3 dan sesuai dengan target maturity level yang ingin dicapai perusahaan yaitu 4. b. Grafik Maturity Level Klausul Keamanan Fisik dan Lingkungan Gambar 4 Grafik Maturity Level Keamanan Fisik dan Lingkungan Setelah dilakukan analisis dengan menggunakan grafik maturity level model seperti Gambar 4, terlihat bahwa organisasi dalam hal keamanan fisik dan lingkungan telah mencapai level 4 (managed), yang berarti sudah termonitor dan terukur. Level yang telah dicapai oleh organisasi sudah cukup jauh dengan level minimum BUMN yaitu 3 dan sesuai dengan target maturity level yang ingin dicapai perusahaan yaitu 4. Walaupun begitu masih banyak temuan yang ditemukan di lapangan. c. Grafik Maturity Level Klausul Manajemen Komunikasi dan Operasi Gambar 5 Grafik Maturity Level Manajemen Komunikasi dan Operasi 214

15 Audit Keamanan Informasi Bagian Teknologi Informasi PT PLN (Persero) DJBB Menggunakan SNI ISO/IEC 27001: 2009 (Rizki Komalasari, Ilham Perdana) Setelah dilakukan analisis dengan menggunakan grafik maturity level model seperti Gambar 5, terlihat bahwa organisasi dalam hal manajemen komunikasi dan operasi telah mencapai level 5 (optimized), yang berarti organisasi telah mencapai praktek terbaik dalam manajemen komunikasi dan operasi dengan adanya perbaikan yang berkelanjutan. Level yang telah dicapai organisasi sudah jauh dengan level minimum BUMN yaitu 3 dan di atas target maturity level yang ingin dicapai perusahaan yaitu 4. 5 Kesimpulan dan Saran Berdasarkan hasil penelitian, maka dapat ditarik kesimpulan sebagai berikut: a. Maturity level terkait dengan kebijakan keamanan telah mencapai level 4 (managed). Kebijakan keamanan informasi yang berlaku sudah ada, lengkap, dan terdokumentasi, tetapi belum ada evaluasi sesuai dengan interval yang direncanakan, serta masih terdapat beberapa SOP yang belum didokumentasikan. b. Maturity level terkait dengan keamanan fisik dan lingkungan telah mencapai level 4 (managed). Paling banyak temuan terkait perlindungan terhadap ancaman eksternal dan lingkungan, serta keamanan kabel, yakni masingmasing sebesar 5%. c. Maturity level terkait dengan manajemen komunikasi dan operasi telah mencapai level 5 (optimized). Walaupun masih terdapat gangguan operasi tetapi perusahaan dapat mengatasinya dengan baik hingga tingkat praktik terbaik. Klausul sudah sesuai dengan standar. Berdasarkan kesimpulan, maka saran yang dapat diberikan untuk penelitian ini adalah sebagai berikut: a. Organisasi perlu memperbaiki kebijakan keamanan informasi dengan melakukan evaluasi perbaikan atau revisi kebijakan sesuai dengan interval yang direncanakan, serta melengkapi dokumentasi SOP terkait dengan keamanan informasi. b. Organisasi meningkatkan perlindungan keamanan fisik dan lingkungan khususnya terkait perlindungan terhadap ancaman eksternal dan lingkungan, serta keamanan kabel. c. Organisasi harus mempertahankan penerapan manajemen komunikasi dan operasi yang ada saat ini, terutama dalam hal pengevaluasian dengan perbaikan secara berkelanjutan. 215

16 Jurnal Sistem Informasi, Vol. 9 No. 2, September 2014: Daftar Pustaka [1] Darmawan, Deni dan Kunkun Nur Fauzi.(2013). Sistem Informasi Manajemen. Bandung: PT Remaja Rosdakarya Offset. [2] ISACA.(2008). Maturity Level. Diakses pada 19 Januari 2014, dari d+managed+optimized&source=web&cd=7&cad=rja&ved=0cfaqfjag&url=htt p:// Mc2jrQfWwICQCw&usg=AFQjCNF_WY7kVYe6WKQJqfgl_uK96k3jg&bvm=bv ,d.bmk. [3] ITGI.(2007). Framework Control Objectives Management Guidelines Maturity Models. Chicago: ISACA. [4] Jean dan Carbonel, Christophe CISA.(2008).Assessing IT Security Governance Through a Maturity Model and the Definition of a Governance Profile.Information System Control Journal, 2(1), 1-4. ISACA. [5] Kemenpora. (2012). Bakuan Audit Keamanan Informasi Kemenpora. Jakarta: Kementrian Pemuda dan Olahraga Republik Indonesia. [6] Kominfo.(2011). Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik Edisi 2.0. Jakarta: Tim Direktorat Keamanan Informasi. [7] Menteri Negara BUMN RI.(2013). Salinan Peraturan Menteri BUMN Nomor: PER-02/MBU/2013 tentang Panduan Penyusunan Pengelolaan TI BUMN. Jakarta: Kementrian BUMN. [8] Sarno, Riyanarto dan Irsyat Iffano.(2009). Sistem Manajemen Keamanan Informasi. Surabaya: ITSPRess. [9] Susanto, Heru dkk.(2011). Information Security Management System Standards:A Comparative Study of the Big Five.International Journal of Electrical & Computer Sciences IJECS-IJENS, 11(5), International Journals of Engineering and Sciences. [11] Sutabri, Tata.(2012). Konsep Sistem Informasi. Yogyakarta: Andi. 216

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

Vica Firlia. Prodi S1 Manajemen Bisnis Telekomunikasi dan Informatika, Fakultas Ekonomi dan Bisnis, Universitas Telkom

Vica Firlia. Prodi S1 Manajemen Bisnis Telekomunikasi dan Informatika, Fakultas Ekonomi dan Bisnis, Universitas Telkom AUDIT HUMAN RESOURCES SECURITY, ACCESS CONTROL, DAN PHYSICAL AND ENVIRONMENTAL SECURITY PADA SISTEM INFORMASI PT. TASPEN (PERSERO) KCU BANDUNG MENGGUNAKAN ISO 27001 AUDIT OF HUMAN RESOURCES SECURITY, ACCESS

Lebih terperinci

RAHMADINI DARWAS. Program Magister Sistem Informasi Akuntansi Jakarta 2010, Universitas Gunadarma Abstrak

RAHMADINI DARWAS. Program Magister Sistem Informasi Akuntansi Jakarta 2010, Universitas Gunadarma Abstrak EVALUASI PERAN SISTEM INFORMASI MANAJEMEN KOPERASI SWADHARMA DENGAN MENGGUNAKAN MODEL MATURITY LEVEL PADA KERANGKA KERJA COBIT PADA DOMAIN PLAN AND ORGANISE RAHMADINI DARWAS Program Magister Sistem Informasi

Lebih terperinci

Bab I Pendahuluan. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang Bab I Pendahuluan I.1 Latar Belakang Teknologi informasi (TI) berkembang dengan cepat, dan hal ini memberi peluang pemanfaatannya.. Perkembangan tersebut dapat memberi peluang akan inovasi produk atau

Lebih terperinci

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan

Lebih terperinci

Mengevaluasi Tingkat Kematangan Domain Delivery Support (DS11) Perpustakaan Menggunakan Kerangka COBIT 4.1

Mengevaluasi Tingkat Kematangan Domain Delivery Support (DS11) Perpustakaan Menggunakan Kerangka COBIT 4.1 Mengevaluasi Tingkat Kematangan Domain Delivery Support (DS11) Perpustakaan Menggunakan Kerangka COBIT 4.1 Dewi Lusiana 1) 1,2) Jurusan Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Jember

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

ANALISIS TINGKAT KEMATANGAN (MATURITY LEVEL) TEKNOLOGI INFORMASI PADA PUSTAKA MENGGUNAKAN COBIT 4.1

ANALISIS TINGKAT KEMATANGAN (MATURITY LEVEL) TEKNOLOGI INFORMASI PADA PUSTAKA MENGGUNAKAN COBIT 4.1 ANALISIS TINGKAT KEMATANGAN (MATURITY LEVEL) TEKNOLOGI INFORMASI PADA PUSTAKA MENGGUNAKAN COBIT 4.1 Angga Pratama Teknik Informatika, Universitas Malikussaleh Jl. Cot Tengku Nie Reuleut Muara Batu, Aceh

Lebih terperinci

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan BAB II LANDASAN TEORI 2.1. Rumah Sakit Rumah sakit merupakan sebuah institusi yang fungsi utamanya memberikan pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan upaya kesehatan

Lebih terperinci

Manajemen Informatika, Fakultas Teknik, Universitas Trunojoyo Madura Telp

Manajemen Informatika, Fakultas Teknik, Universitas Trunojoyo Madura Telp Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 18 19 September 2015 Penerapan It Human Resource Menggunakan PER02/MBU/2013 dan Cobit 4.1 untuk Mendukung Good Corporate Governance (GCG)

Lebih terperinci

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES Dafid Sistem Informasi, STMIK GI MDP Jl Rajawali No.14 Palembang dafid@stmik-mdp.net Abstrak Layanan penjualan

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

EVALUASI SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN (SIMPEG) MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus : Kementerian Agama Kantor Kota Pekanbaru)

EVALUASI SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN (SIMPEG) MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus : Kementerian Agama Kantor Kota Pekanbaru) EVALUASI SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN (SIMPEG) MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus : Kementerian Agama Kantor Kota Pekanbaru) 1 Arrofik Zulkarnaen, 2 Anggraini 1,2 Jurusan Sistem Informasi,

Lebih terperinci

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto Pengantar Meskipun high-level model tata kelola telah dikembangkan, belum tentu tata kelola tersebut benar-benar berhasil diterapkan. Pemahaman

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan Teknologi Informasi (TI) saat ini telah mencakup berbagai bidang. Hal tersebut dapat dilihat bahwa Teknologi Informasi saat ini sudah menjadi kebutuhan

Lebih terperinci

UTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT

UTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT UTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT Disusun oleh: Nama : Yoga Pratama NIM : 12650014 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar belakang

BAB 1 PENDAHULUAN 1.1 Latar belakang BAB 1 PENDAHULUAN 1.1 Latar belakang Perkembangan teknologi informasi saat ini berperan penting dalam meningkatkan keunggulan bersaing. Teknologi informasi juga dapat meningkatkan efisiensi proses yang

Lebih terperinci

Mengenal COBIT: Framework untuk Tata Kelola TI

Mengenal COBIT: Framework untuk Tata Kelola TI Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN. Dalam proses penelitian ini ditujukan untuk menilai posisi perusahaan saat ini dan

BAB 3 METODOLOGI PENELITIAN. Dalam proses penelitian ini ditujukan untuk menilai posisi perusahaan saat ini dan BAB 3 METODOLOGI PENELITIAN 3.1 Metodologi Penelitian Penelitian adalah suatu proses mencari sesuatu secara sistimatis dalam waktu yang relatif lama dengan menggunakan metode ilmiah serta aturan yang berlaku.

Lebih terperinci

PRESENTASI TUGAS AKHIR

PRESENTASI TUGAS AKHIR PRESENTASI TUGAS AKHIR PEMBUATAN PROSEDUR PENANGANAN INSIDEN INFRASTUKTUR JARINGAN DENGAN COBIT 4.1 DAN ITIL V3 PADA BIDANG PENGELOLAAN INFRASTUKTUR TEKNOLOGI INFORMASI DAN KOMUNIKASI DISKOMINFO OKKY GANINDA

Lebih terperinci

EVALUASI KEAMANAN DATA PADA BANK PERKREDITAN RAKYAT XYZ MELALUI AUDIT TATA KELOLA TEKNOLOGI INFORMASI BERDASARKAN KERANGKA KERJA COBIT 4.

EVALUASI KEAMANAN DATA PADA BANK PERKREDITAN RAKYAT XYZ MELALUI AUDIT TATA KELOLA TEKNOLOGI INFORMASI BERDASARKAN KERANGKA KERJA COBIT 4. EVALUASI KEAMANAN DATA PADA BANK PERKREDITAN RAKYAT XYZ MELALUI AUDIT TATA KELOLA TEKNOLOGI INFORMASI BERDASARKAN KERANGKA KERJA COBIT 4. Abdul Aziz Teknik Informatika, Universitas Kanjuruhan Malang Abdul.aziz@unikama.ac.id

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Lokasi Penelitian Penelitian dilakukan di Perpustakaan Universitas Islam Riau yang beralamat di jalan Kaharudin Nasution No. 113, Perhentian Marpoyan. Pekanbaru. 3.2.

Lebih terperinci

1 BAB I PENDAHULUAN. penting bagi hampir semua organisasi perusahaan karena dipercaya dapat

1 BAB I PENDAHULUAN. penting bagi hampir semua organisasi perusahaan karena dipercaya dapat 1 BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI) saat ini sudah menjadi kebutuhan yang sangat penting bagi hampir semua organisasi perusahaan karena dipercaya dapat membantu meningkatkan

Lebih terperinci

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN Adi Muhajirin 1), Khamami Heru Santoso 2) 1) Program Pascasarjana Magister

Lebih terperinci

PENGUKURAN MANAJEMEN SUMBER DAYA TI DENGAN MENGGUNAKAN METODE COBIT PADA PT.PUPUK SRIWIJAYA PALEMBANG

PENGUKURAN MANAJEMEN SUMBER DAYA TI DENGAN MENGGUNAKAN METODE COBIT PADA PT.PUPUK SRIWIJAYA PALEMBANG PENGUKURAN MANAJEMEN SUMBER DAYA TI DENGAN MENGGUNAKAN METODE COBIT PADA PT.PUPUK SRIWIJAYA PALEMBANG Endah Dian Afani(endah_afani@yahoo.co.id),Reni Marlina(renny_adinta@yahoo.com) Dafid(dafid@mdp_ac.id)

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang. Dewasa ini, perkembangan perangkat keras begitu pesat, seiring

BAB I PENDAHULUAN Latar Belakang. Dewasa ini, perkembangan perangkat keras begitu pesat, seiring BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan perangkat keras begitu pesat, seiring dengan perkembangan perangkat lunak yang semakin memasyarakatkan peran komputer itu sendiri. Hal ini

Lebih terperinci

Staf Pengajar Jurusan Teknik Elektro Politeknik Negeri Banjarmasin

Staf Pengajar Jurusan Teknik Elektro Politeknik Negeri Banjarmasin ISSN 85-576 (Print) Jurnal POROS TEKNIK Volume 7, No., Desember 5 :5-5 PENGUKURAN TINGKAT KESIAPAN KANTOR PEMERINTAHAN DESA DALAM PENERAPAN MASTERPLAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK) PERKANTORAN

Lebih terperinci

1. Pendahuluan 2. Kajian Pustaka

1. Pendahuluan 2. Kajian Pustaka 1. Pendahuluan Seiring dengan kemajuan dan perkembangan teknologi informasi (TI), Seiring dengan kemajuan dan perkembangan teknologi informasi (TI) dan sistem informasi (SI), penggunaan komputer dalam

Lebih terperinci

I. BAB I PENDAHULUAN I.1 Latar Belakang

I. BAB I PENDAHULUAN I.1 Latar Belakang I. BAB I PENDAHULUAN I.1 Latar Belakang Teknologi informasi (TI) dalam perusahaan saat ini tidak lagi dipandang hanya sebagai penyedia layanan saja, tetapi lebih jauh lagi penerapan teknologi informasi

Lebih terperinci

ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA)

ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA) ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA) Imanuel Susanto 1, Agustinus Fritz Wijaya 2, Andeka Rocky Tanaamah 3 1,2,3 Program Studi Sistem

Lebih terperinci

Tingkat Kematangan Teknologi Informasi Menggunakan Framework COBIT pada Layanan Teknologi Informasi (Studi Kasus : STIE MDP)

Tingkat Kematangan Teknologi Informasi Menggunakan Framework COBIT pada Layanan Teknologi Informasi (Studi Kasus : STIE MDP) 56 ISSN : 2407-4322 Tingkat Kematangan Teknologi Informasi Menggunakan Framework COBIT pada Layanan Teknologi Informasi (Studi Kasus : STIE MDP) Desy Iba Ricoida STMIK Global Informatika MDP;Jl.Rajawali

Lebih terperinci

BAB II LANDASAN TEORI. organisasi, tetapi juga digunakan untuk menggambarkan interaksi seluruh komponen

BAB II LANDASAN TEORI. organisasi, tetapi juga digunakan untuk menggambarkan interaksi seluruh komponen 12 BAB II LANDASAN TEORI 2.1 Sistem Informasi Sistem informasi adalah kombinasi dari teknologi informasi dan aktivitas, yang menggunakan teknologi untuk mendukung kinerja, manajemen dan pembuatan keputusan

Lebih terperinci

BAB VIII Control Objective for Information and related Technology (COBIT)

BAB VIII Control Objective for Information and related Technology (COBIT) BAB VIII Control Objective for Information and related Technology (COBIT) Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 ABSTRAK

AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 ABSTRAK AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 Damar Rivaldi Zulkarnaen 1, Rizki Wahyudi 2, dan Andik Wijanarko 3 Program Studi Sistem Informasi 1,2 Program

Lebih terperinci

EVALUASI KEAMANAN INFORMASI PADA PT. MA-RI MENGGUNAKAN INDEKS KAMI

EVALUASI KEAMANAN INFORMASI PADA PT. MA-RI MENGGUNAKAN INDEKS KAMI EVALUASI KEAMANAN INFORMASI PADA PT. MA-RI MENGGUNAKAN INDEKS KAMI Ferdian Satria Sujalma 1, Awalludiyah Ambarwati 2, Natalia Damastuti 3 Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

Taryana Suryana. M.Kom

Taryana Suryana. M.Kom COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan

Lebih terperinci

Jurnal Sistem Informasi Dan Bisnis Cerdas (SIBC) Vol. 10, No. 2. Agustus 2017

Jurnal Sistem Informasi Dan Bisnis Cerdas (SIBC) Vol. 10, No. 2. Agustus 2017 ANALISA TINGKAT KEMATANGAN SYSTEM APPLICATION AND PRODUCT MENGGUNAKAN COBIT FRAMEWORK.1 BERFOKUS PADA DOMAIN PO 8, DS, DAN ME 1 (STUDI KASUS PTPN X SURABAYA) Faisal Muttaqin 1) Henni Endah Wahanani 2)

Lebih terperinci

BAB I PENDAHULUAN I.1.

BAB I PENDAHULUAN I.1. BAB I PENDAHULUAN I.1. Latar Belakang Pada zaman sekarang ini, penggunaan TI (Teknologi Informasi) sudah tidak dapat dipisahkan dengan proses bisnis suatu perusahaan sehingga TI menjadi penggerak bagi

Lebih terperinci

AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.

AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4. AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.1 Ariinta Deraya Ratulangi 1) dan Awalludiyah Ambarwati 2) 1,2 Program

Lebih terperinci

BAB I PENDAHULUAN. I.1. Latar Belakang

BAB I PENDAHULUAN. I.1. Latar Belakang BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi menjadi bagian yang signifikan bagi perusahaan maupun instansi pemerintahan. Teknologi informasi berperan dalam mendukung tujuan bisnis perusahaan

Lebih terperinci

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi

Lebih terperinci

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di BAB I PENDAHULUAN 1.1. Latar Belakang Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di jalan Jemursari nomor 51-57 dan berada di bawah Yayasan Rumah Sakit Islam Surabaya yang

Lebih terperinci

BAB I PENDAHULUAN. Latar Belakang

BAB I PENDAHULUAN. Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan sistem informasi manajemen telah menyebabkan terjadinya perubahan yang cukup signifikan dalam pola pengambilan keputusan yang dilakukan oleh manajemen

Lebih terperinci

AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001

AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001 AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 7001 Haryanto 1, Muhammad Izman Herdiansyah, Hutrianto 3 1 1 haryanto.90@yahoo.com m.herdiansyah@binadarma.ac.id,3

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Pada Bab III ini akan membahas tentang perencanaan dalam melaksanakan audit keamanan sistem informasi. Pembahasan mencakup semua aktivitas auditor dari awal kegiatan hingga hasil

Lebih terperinci

KENDALI DAN REGULASI. Pendahuluan. Model Kendali dan Regulasi 9/17/2012 COBIT ITIL ISO Sarbanes-Oxley

KENDALI DAN REGULASI. Pendahuluan. Model Kendali dan Regulasi 9/17/2012 COBIT ITIL ISO Sarbanes-Oxley KENDALI DAN REGULASI Pendahuluan Sistem tatakelola TI membutuhkan struktur dan mekanisme kendali yang diatur secara formal dan non formal dalam organisasi Kendali tersebut dapat disusun dalam suatu bentuk

Lebih terperinci

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro

Lebih terperinci

Penyusunan COBIT, ITIL, dan iso 17799

Penyusunan COBIT, ITIL, dan iso 17799 Penyusunan COBIT, ITIL, dan iso 17799 Pengantar : COBIT, ITIL DAN ISO 17799 berkaitan dengan praktek manajemen berbasis IT yang pada dasarnya menuju pada standarisasi, Praktek ini sangat membantu karena

Lebih terperinci

BAB II LANDASAN TEORI. audit keamanan informasi. Framework yang digunakan pada penelitian ini yaitu

BAB II LANDASAN TEORI. audit keamanan informasi. Framework yang digunakan pada penelitian ini yaitu BAB II LANDASAN TEORI 2.1. Penelitian Sebelumnya Penelitian sebelumnya yang dijadikan referensi berjudul Audit Keamanan Sistem Informasi Berdasarkan Standar ISO 27002 Pada PT Aneka Jaya Baut Sejahtera

Lebih terperinci

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,

Lebih terperinci

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE Aullya Rachmawati1), Asro Nasiri2) 1,2) Magister Teknik Informatika STMIK AMIKOM Yogyakarta

Lebih terperinci

MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5

MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 Rahmi Eka Putri Program Studi Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas e-mail : rahmi230784@gmail.com Abstrak

Lebih terperinci

SISTEM MANAJEMEN INTEGRASI/TERPADU

SISTEM MANAJEMEN INTEGRASI/TERPADU hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perpustakaan UIR telah mengaplikasikan Software Senayan untuk mendukung pekerjaannya seperti dalam proses peminjaman dan pengembalian buku. Senayan merupakan perangkat

Lebih terperinci

BAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good

BAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman yang serba modern ini, perkembangan ilmu pengetahuan dan teknologi maju dengan pesat sehingga dapat menyebabkan terjadinya perpaduan antar dua bidang ilmu,

Lebih terperinci

Analisa Kesenjangan Tata Kelola Teknologi Informasi Untuk Proses Pengelolaan Data Menggunakan COBIT (Studi Kasus Badan Pemeriksa Keuangan RI)

Analisa Kesenjangan Tata Kelola Teknologi Informasi Untuk Proses Pengelolaan Data Menggunakan COBIT (Studi Kasus Badan Pemeriksa Keuangan RI) Analisa Kesenjangan Tata Kelola Teknologi Informasi Untuk Proses Pengelolaan Data Menggunakan COBIT (Studi Kasus Badan Pemeriksa Keuangan RI) Latar Belakang Permasalahan Teknologi Informasi Kurangnya

Lebih terperinci

1 PENDAHULUAN Latar Belakang

1 PENDAHULUAN Latar Belakang 1 PENDAHULUAN Latar Belakang Penggunaan Sistem Informasi (SI) di perusahaan yang bergerak dalam bidang bisnis semakin hari semakin meningkat. Saat ini SI digunakan untuk mencapai tujuan bisnis, memberikan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Pada sub bab ini akan dijelaskan mengenai gambaran umum objek penelitian seperti profil, logo, visi dan misi instansi 1.1.1 Profil Instansi Pusat Penelitian

Lebih terperinci

TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI UNIVERSITAS XYZ DOMAIN MONITOR AND EVALUATE (ME) FRAMEWORK COBIT 4.0

TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI UNIVERSITAS XYZ DOMAIN MONITOR AND EVALUATE (ME) FRAMEWORK COBIT 4.0 Seminar Nasional Teknologi Informasi & Komunikasi Terapan 1 (Semantik 1) ISBN 7-6 - 55 - Semarang, Juni 1 TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI UNIVERSITAS XYZ DOMAIN MONITOR AND EVALUATE

Lebih terperinci

TATA KELOLA TEKNOLOGI INFORMASI PADA DOMAIN PO (PLAN AND ORGANIZE) MENGGUNAKAN FRAMEWORK COBIT 4.1 (STUDI KASUS DI RENTAL MOBIL PT.

TATA KELOLA TEKNOLOGI INFORMASI PADA DOMAIN PO (PLAN AND ORGANIZE) MENGGUNAKAN FRAMEWORK COBIT 4.1 (STUDI KASUS DI RENTAL MOBIL PT. TATA KELOLA TEKNOLOGI INFORMASI PADA DOMAIN PO (PLAN AND ORGANIZE) MENGGUNAKAN FRAMEWORK COBIT 4.1 (STUDI KASUS DI RENTAL MOBIL PT. INDO BISMAR) Ronggo Alit 1, Okky Dewinta 2, Mohammad Idhom 3 Email: ronggoa@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. disebut Enterprise Governance dan yang kedua merupakan lingkungan yang

BAB I PENDAHULUAN. disebut Enterprise Governance dan yang kedua merupakan lingkungan yang BAB I PENDAHULUAN 1. 1. Latar Belakang Terdapat dua lingkungan di dalam setiap organisasi bisnis. Yang pertama merupakan lingkungan yang melakukan aktivitas bisnis organisasi atau biasa disebut Enterprise

Lebih terperinci

BAB I PENDAHULUAN. Pengelolaan Informasi Teknologi (IT) menjadi semakin dibutuhkan

BAB I PENDAHULUAN. Pengelolaan Informasi Teknologi (IT) menjadi semakin dibutuhkan BAB I PENDAHULUAN 1.1 Latar Belakang Pengelolaan Informasi Teknologi (IT) menjadi semakin dibutuhkan sebagai dampak perkembangan teknologi yang demikian cepatnya. Hal tersebut kemudian mendorong pihak

Lebih terperinci

MODEL PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI (IT GOVERNANCE) PADA PROSES PENGELOLAAN DATA DI UNIVERSITAS MALIKUSSALEH LHOKSEUMAWE

MODEL PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI (IT GOVERNANCE) PADA PROSES PENGELOLAAN DATA DI UNIVERSITAS MALIKUSSALEH LHOKSEUMAWE MODEL PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI (IT GOVERNANCE) PADA PROSES PENGELOLAAN DATA DI UNIVERSITAS MALIKUSSALEH LHOKSEUMAWE Muthmainnah, S.Kom., M.Kom Dosen Teknik Informatika Universitas Malikussaleh

Lebih terperinci

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1) AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO 27002 Danastri Rasmona Windirya 1) 1) S1 / Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Komputer

Lebih terperinci

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS). BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung

Lebih terperinci

ABSTRAK. Rizal Tantyo Suhendro, Universitas Ciputra, UC Town, Surabaya,, 60219

ABSTRAK. Rizal Tantyo Suhendro, Universitas Ciputra, UC Town, Surabaya,, 60219 112 Perancangan Panduan Kerja Audit Sistem Untuk Industri Perbankan Pada Bagian Peminjaman Dana Berbasis COBIT 4.1 Dengan Domain Delivery And Support Dan Monitor And Evaluate Rizal Tantyo Suhendro, Universitas

Lebih terperinci

MANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA

MANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA PT. MULTIMEDIA SOLUSI PRIMA E-ANGGARAN E-ANGGARAN E-ANGGARAN Perkembangan yang pesat di bidang teknologi informasi dan telekomunikasi (ICT), telah memberikan dukungan yang signifikan bagi kemajuan dunia

Lebih terperinci

EVALUASI TATA KELOLA CALL CENTER DENGAN KERANGKA COBIT UNTUK MENINGKATKAN LAYANAN DAN KEPUASAN PELANGGAN (Studi Kasus Di PT Astra Graphia Tbk)

EVALUASI TATA KELOLA CALL CENTER DENGAN KERANGKA COBIT UNTUK MENINGKATKAN LAYANAN DAN KEPUASAN PELANGGAN (Studi Kasus Di PT Astra Graphia Tbk) EVALUASI KELOLA CALL CENTER 500345 DENGAN KENGKA COBIT UNTUK MENINGKATKAN LAYANAN DAN KEPUASAN PELANGGAN (Studi Kasus Di PT Astra Graphia Tbk) Windu Wibowo a, Hari Ginardi b Manajemen Teknologi Informasi,

Lebih terperinci

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN Pendahuluan pada bab ini akan menjelaskan tentang latar belakang permasalahan diadakannya penelitian mengenai audit, rumusan masalah yang terjadi didalam melakukan penelitian, batasan

Lebih terperinci

EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009

EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009 EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009 Diah Restu Wardani 1, Pujiono 2 1,2 Sistem, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi

Lebih terperinci

Universitas Pembangunan Nasional Veteran Jawa Timur *

Universitas Pembangunan Nasional Veteran Jawa Timur * KINETIK, Vol.1, No.2, Agustus 2016, Hal. 101-106 ISSN : 2503-2259, E-ISSN : 2503-2267 101 Analisis Sumber Daya Manusia Teknologi Informasi Menggunakan Kerangka Kerja COBIT 4.1 (Studi Kasus: Unit Pelaksana

Lebih terperinci

AUDIT KEAMANAN SISTEM INFORMASI BERDASARKAN STANDAR ISO (Studi Kasus: PT. Aneka Jaya Baut Sejahtera) Marliana Halim 1)

AUDIT KEAMANAN SISTEM INFORMASI BERDASARKAN STANDAR ISO (Studi Kasus: PT. Aneka Jaya Baut Sejahtera) Marliana Halim 1) AUDIT KEAMANAN SISTEM INFORMASI BERDASARKAN STANDAR ISO 27002 (Studi Kasus: PT. Aneka Jaya Baut Sejahtera) Marliana Halim 1) 1) S1 / Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Komputer & Teknik

Lebih terperinci

Audit Tata Kelola Teknologi Informasi Menggunakan COBIT 4.1 Pada PTPN VII Unit Usaha Betung

Audit Tata Kelola Teknologi Informasi Menggunakan COBIT 4.1 Pada PTPN VII Unit Usaha Betung Audit Tata Kelola Teknologi Informasi Menggunakan COBIT. Pada PTPN VII Unit Usaha Betung Bagus Apri Susandi Mahasiswa Universitas Bina Darma Jln. A. Yani No Palembang, Sumatera Selatan, Indonesia. E-mail

Lebih terperinci

Audit SI/TI Berbasis Cobit

Audit SI/TI Berbasis Cobit Audit SI/TI Berbasis Cobit Pertemuan ke 11 Mata Kuliah Tata Kelola dan Audit Sistem Informasi Diema Hernyka S, M.Kom Cobit Maturity Model (Tahap 1) Outline : Definisi Cobit Maturity Model Cobit Maturity

Lebih terperinci

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Evaluasi kinerja Teknologi Informasi (TI) merupakan cara untuk mengukur sejauh mana TI dapat menjawab kebutuhan dalam proses bisnis di bagian keuangan sangat penting bagi instansi dalam

Lebih terperinci

AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN

AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN Munirul Ula, Muhammad Sadli Dosen Program Studi Teknik Informatika Fakultas Teknik Universitas Malikussaleh

Lebih terperinci

Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia

Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia III.1 Latar Belakang Perusahaan PT Surveyor Indonesia adalah Badan Usaha Milik Negara (BUMN) yang merupakan usaha patungan dengan struktur pemegang

Lebih terperinci

COBIT dalam Kaitannya dengan Trust Framework

COBIT dalam Kaitannya dengan Trust Framework COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan BAB I PENDAHULUAN 1.1 Latar Belakang Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan smerupakan rumah sakit yang berdiri dan diresmikan pada tahun 1981. Tahun 1985 RSUD Bangil menjadi tipe D dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan BAB I PENDAHULUAN 1.1 Latar Belakang Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan kepada masyarakat untuk menyiapkan Sumber Daya Manusia (SDM) masa depan yang bermutu dan berdayaguna.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Informasi Sistem informasi adalah kumpulan sumber daya dan jaringan prosedur yang saling berkaitan secara terpadu, terintegrasi dalam suatu hubungan hirarkis tertentu dan

Lebih terperinci

EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009

EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009 Techno.COM, Vol. 14, No. 3, Agustus 2015: 165-172 EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009 Diah Restu Wardani 1,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI) saat ini menjadi teknologi yang banyak diadopsi oleh hampir seluruh organisasi dan dipercaya dapat membantu meningkatkan efisiensi proses yang

Lebih terperinci

MENGUKUR TINGKAT KESELARASAN TI BERDASARKAN PERSPEKTIF KEUANGAN MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus: PT. Bess Finance Surabaya)

MENGUKUR TINGKAT KESELARASAN TI BERDASARKAN PERSPEKTIF KEUANGAN MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus: PT. Bess Finance Surabaya) MENGUKUR TINGKAT KESELARASAN TI BERDASARKAN PERSPEKTIF KEUANGAN MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus: PT. Bess Finance Surabaya) Mirza Mahdi Sulton 1, Awalludiyah Ambarwati 2, Indri Sudanawati

Lebih terperinci

KONSEP AUDIT SI. Pertemuan ke 5 Mata Kuliah Tata Kelola dan Audit Sistem Informasi. Diema Hernyka S, M.Kom

KONSEP AUDIT SI. Pertemuan ke 5 Mata Kuliah Tata Kelola dan Audit Sistem Informasi. Diema Hernyka S, M.Kom KONSEP AUDIT SI Pertemuan ke 5 Mata Kuliah Tata Kelola dan Audit Sistem Informasi Diema Hernyka S, M.Kom Konsep Audit SI/TI Outline : Definisi Sasaran Keuntungan Siapa Yang mengaudit Siapa ynag diaudit

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Kerangka Pemikiran Gambaran Umum Perusahaan Studi Pustaka Analisa Data Identifikasi Masalah Pengumpulan data : 1. Wawancara 2. Kuisioner 3. Observasi Fokus Proyek Penelitian

Lebih terperinci

Analisis Pengawasan dan Evaluasi Tata Kelola Teknologi Informasi PT. Angkasa Pura I Semarang dengan Framework COBIT 4.1 ABSTRAK

Analisis Pengawasan dan Evaluasi Tata Kelola Teknologi Informasi PT. Angkasa Pura I Semarang dengan Framework COBIT 4.1 ABSTRAK Analisis Pengawasan dan Evaluasi Tata Kelola Teknologi Informasi PT. Angkasa Pura I Semarang dengan Framework COBIT 4.1 Adinda Rahmanisa, Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian

Lebih terperinci

EVALUASI PENERAPAN TEKNOLOGI INFORMASI PADA DINAS KELAUTAN DAN PERIKANAN PROVINSI SUMATERA SELATAN MENGGUNAKAN PENDEKATAN FRAMEWORK COBIT VERSI 5.

EVALUASI PENERAPAN TEKNOLOGI INFORMASI PADA DINAS KELAUTAN DAN PERIKANAN PROVINSI SUMATERA SELATAN MENGGUNAKAN PENDEKATAN FRAMEWORK COBIT VERSI 5. EVALUASI PENERAPAN TEKNOLOGI INFORMASI PADA DINAS KELAUTAN DAN PERIKANAN PROVINSI SUMATERA SELATAN MENGGUNAKAN PENDEKATAN FRAMEWORK COBIT VERSI 5.0 PROPOSAL PENELITIAN Diajukan guna melakukan penelitian

Lebih terperinci

EVALUASI TATA KELOLA CALL CENTER DENGAN KERANGKA COBIT UNTUK MENINGKATKAN LAYANAN DAN KEPUASAN PELANGGAN (Studi Kasus Di PT Astra Graphia Tbk)

EVALUASI TATA KELOLA CALL CENTER DENGAN KERANGKA COBIT UNTUK MENINGKATKAN LAYANAN DAN KEPUASAN PELANGGAN (Studi Kasus Di PT Astra Graphia Tbk) EVALUASI KELOLA CALL CENTER 500345 DENGAN KERANGKA COBIT UNTUK MENINGKATKAN LAYANAN DAN KEPUASAN PELANGGAN (Studi Kasus Di PT Astra Graphia Tbk) Windu Wibowo a, dan Hari Ginardi b Manajemen Teknologi Informasi,

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian tentang analisis teknologi informasi sudah banyak dilakukan. Salah satunya tentang Analisis pengelolaan pengendalian teknologi informasi (Setiawan,

Lebih terperinci

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Adapun definisi audit menurut

Lebih terperinci

BAB I PENDAHULUAN I.1. Latar Belakang

BAB I PENDAHULUAN I.1. Latar Belakang BAB I PENDAHULUAN I.1. Latar Belakang Penerapan Teknologi Informasi (IT) menjadi sebuah kebutuhan bagi perusahaan, dikarenakan saat ini IT merupakan bagian yang tidak bisa terpisahkan dari suatu perusahaan.

Lebih terperinci

Bab I Pendahuluan I. 1 Latar Belakang

Bab I Pendahuluan I. 1 Latar Belakang Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain

Lebih terperinci

Gambar I.1 Contribution of IT to the Business Sumber : (ITGI, 2011)

Gambar I.1 Contribution of IT to the Business Sumber : (ITGI, 2011) BAB I PENDAHULUAN I.1 Latar Belakang Investasi terhadap teknologi informasi di perusahaan pada saat ini merupakan hal yang penting bagi perusahaan yang proses bisnisnya dan didukung oleh teknologi informasi.

Lebih terperinci

* Keywords: Governance, Information Technology Infrastructure, COBIT

* Keywords: Governance, Information Technology Infrastructure, COBIT KINETIK, Vol. 2, No. 3, Agustus 2017, Hal. 227-234 ISSN : 2503-2259 E-ISSN : 2503-2267 227 Tingkat Kematangan Infrastruktur Teknologi Informasi Pada Domain Acquire and Implement Menggunakan COBIT 4.1 (Studi

Lebih terperinci