BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p."

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang Manajemen Risiko Menurut Djojosoedarso (2003,p. 2) manajemen risiko merupakan berbagai cara penanggulangan risiko. Dan menurut Peltier (2001, p. 224), manajemen risiko merupakan proses mengidentifikasi risiko, mengukur untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p. 8) manajemen risiko merupakan proses logik yang digunakan oleh perusahaan bisnis dan individual. Oleh karena itu dapat disimpulkan bahwa setiap orang harus selalu berusaha untuk mencegah terjadinya resiko, artinya bahwa adanya upaya untuk meminimumkan resiko yang terjadi. Dan pencegahan resiko tersebut dapat dilakukan dengan berbagai cara. Pengelolaan2 dari pencegahan resiko inilah yang kita sebut sebagai manajemen risiko. 2.2 Risiko Teknologi Informasi Kategori Risiko Teknologi Informasi Menurut Hughes (2006, p. 36), dalam penggunaan teknologi informasi berisiko terhadap kehilangan informasi dan pemulihannya yang tercakup dalam 6 kategori, yaitu: 1. Keamanan 4

2 Risiko yang informasinya diubah atau digunakan oleh orang yang tidak berwenang. Misalnya saja kejahatan komputer, kebocoran internal dan terorisme cyber. 2. Ketersediaan Risiko yang datanya tidak dapat diakses setelah kegagalan sistem, karena kesalahan manusia (human error), Perusahaan konfigurasi, dan kurangnya pengurangan arsitektur. 3. Daya pulih. Risiko dimana informasi yang diperlukan tidak dapat dipulihkan dalam waktu yang cukup, setelah terjadinya kegagalan dalam perangkat lunak atau keras, ancaman eksternal, atau bencana alam. 4. Performa Risiko dimana informasi tidak tersedia saat diperlukan, yang diakibatkan oleh arsitektur terdistribusi, permintaan yang tinggi dan topografi informasi teknologi yang beragam. 5. Daya skala Risiko yang perkembangan bisnis, pengaturan bottleneck, dan bentuk arsitekturnya membuatnya tidak mungkin menangani banyak aplikasi baru dan biaya bisnis secara efektif. 6. Ketaatan Risiko yang manajemen atau penggunaan informasinya melanggar keperluan dari pihak pengatur. Yang dipersalahkan dalam hal ini mencakup aturan pemerintah, panduan pengaturan perusahaan dan kebijakan internal. 5

3 2.3 Manajemen Risiko Teknologi Informasi Menurut Alberts, C dan Dorofee.A (2003, p. 8), manajemen risiko adalah proses yang berkelanjutan dalam mengenal risiko dan mengimplementasikan rencana untuk menunjuk mereka. Menurut Djojosoerdarso (2005,p. 4), manajemen risiko adalah pelaksanaan fungsi-fungsi manajemen dalam penanggulangan risiko, terutama risiko yang dihadapi oleh organisasi/perusahaan, keluarga dan masyarakat. Jadi mencakup kegiatan merencanakan, mengorganisir, menyusun, dan memimpin, dan mengawasi (termasuk mengevaluasi) program penanggulangan risiko. Jadi manajemen risiko adalah suatu proses identifikasi, mengatur risiko, serta membentuk strategi untuk mengelolanya melalui sumber daya yang tersedia. Strategi yang dapat digunakan antara lain mentransfer risiko pada pihak lain, menghindari risiko, mengurangi efek buruk dari risiko, dan menerima sebagian maupun seluruh konsekuensi dari risiko tertentu. Program manajemen risiko dengan demikian mencakup tugas-tugas, seperti (1) Mengidentifikasi risiko-risiko yang dihadapi; (2) Mengukur atau menentukan besarnya risiko tersebut; (3) Mencari jalan untuk menghadapi atau menanggulangi risiko; (4) Menyusun strategi untuk memperkecil ataupun mengendalikan risiko; (5) Mengkoordinir pelaksanaan penanggulangan risiko serta mengevaluasi program penanggulangan risiko yang telah di buat Fungsi- Fungsi Pokok Manajemen Risiko Menurut Djojosoerdarso(2005, p.14), fungsi pokok manajemen risiko terdiri dari: 1. Menemukan Kerugian Potensial 6

4 Artinya berupaya untuk menemukan atau mengidentifikasi seluruh risiko murni yang dihadapi perusahaan, yang meliputi (a) Kerusakan fisik dari harta kekayaan perusahaan; (b) Kehilangan pendapatan atau kerugian lainnya akibat terganggunya operasi perusahaan; (c) Kerugian akibat adanya tuntutan hukum dari pihak lain; (d) Kerugian-kerugian yang timbul karena penipuan, tindakan tindakan kriminal lainnya, tidak jujurnya karyawan; (e) Kerugian-kerugian yang timbul akibat karyawan kunci (keymen) meninggal dunia, sakit dan cacat. 2. Mengevaluasi Kerugian Potensial Artinya melakukan evaluasi dan penilaian terhadap semua kerugian potensial yang dihadapi oleh perusahaan. Evaluasi dan penilaian ini akan meliputi perkiraan mengenai (a) Besarnya kemungkinan frekuensi terjadinya kerugian artinya memperkirakan jumlah kemungkinan terjadinya kerugian selama suatu periode tertentu atau berapa kali terjadinya kerugian tersebut selama suatu periode tertentu; (b)besarnya bahaya dari tiap-tiap kerugian, artinya menilai besarnya kerugian yang diderita, yang biasanya dikaitkan dengan besarnya pengaruh kerugian tersebut, terutama terhadap kondisi financial perusahaan; (c) Memilih teknis/cara yang tepat atau menentukan suatu kombinasi dari teknik-teknik yang tepat guna menanggulangi kerugian. Pada intinya, ada empat cara yang dapat dipakai untuk menanggulangi risiko, yaitu mengurangi kesempatan terjadinya kerugian, meretensi, mengasuransikan, dan menghindari. Dimana tugas dari manajer risiko adalah memilih satu cara yang paling tepat untuk menanggulangi suatu 7

5 risiko atau memilih suatu kombinasi dari cara-cara yang paling tepat untuk menanggulangi risiko Tahap Manajemen Risiko Teknologi Informasi Menurut Jordan dan Silcock (2005, p. 62), jalan kehidupan manajemen risiko terdiri dari beberapa tahap berikut, ditempatkan dengan cara yang berbeda untuk jenis risiko yang berbeda Pengenalan/penemuan menaruh risiko teknologi informasi pada radar manajemen (1) Penilaian/analisis mengerti risiko informasi teknologi dalam konteks tas surat keseluruhan risiko informasi teknologi dan menilai kemungkinan munculnya dan pengaruhnya pada bisnis; (2) Perawatan menentukan pilihan terbaik dari beberapa langkah tindakan yang memungkinkan untuk mengatasi risiko, merencanakan, dan menyelesaikan tindakan yang diperlukan; (3) Pengamatan dan peninjauan menindaklanjuti untuk memastikan apa yang direncanakan itu dikerjakan dan mengerti perubahan yang ada pada tas surat risiko teknologi informasi Implementasi Kemampuan Manajemen Risiko Teknologi Informasi Menurut Jordan dan Silcock (2005, p. 60), kemampuan manajemen risiko teknologi informasi yang efektif adalah kemampuan manajemen yang memenuhi kebutuhan bisnis, di mana elemen desain penting yang harus dipertimbangkan adalah: 1. Strategi dan Kebijakan 8

6 Strategi-strategi dan kebijakan-kebijakan manajemen risiko teknologi informasi diperlukan untuk menentukan tujuan dari manajemen risiko teknologi informasi secara keseluruhan, membangun prioritas dan pentingnya manajemen risiko teknologi informasi, memastikan cakupan area yang potensial dari risiko teknologi informasi dan menyediakan landasan peraturan dan prinsip-prinsip untuk mengelola risiko. Kebijakan manajemen risiko teknologi informasi harus didokumentasikan secara formal dan didukung oleh tim tata kelola teknologi informasi dan dikomunikasikan secara aktif kepada seluruh organisasi. 2. Peran dan Tanggung Jawab Peran yang perlu ditentukan terlebih dahulu dan sesudah itu orang yang tepat yang harus dipilih dan ditempatkan untuk melakukan peran tersebut. Beberapa hal yang perlu dipertimbangkan adalah: a. Pemisahan tugas: untuk memastikan bahwa setiap peran kelas risiko independen menjalankan pemantauan dan melakukan tinjauan ulang. b. Menyeimbangkan kebutuhan masukkan untuk spesialis: kontribusi pengertian proses, sistem dan risiko spesifik, manajerial pembuatan keputusan-mempertimbangkan semua factor dan menentukan tindakan. c. Mencocokkan peran manajemen risiko teknologi informasi ke dalam struktur di mana dia seharusnya ditempatkan. Misalnya, aktivitas perawatan manajemen risiko teknologi informasi harus sejalan dengan manajer proyek untuk risiko proyek. 9

7 d. Membuat peran manajemen risiko teknologi informasi yang baru ketika dibutuhkan, misalnya, lintas fungsional bisnis dengan koordinasi peran secara berkelanjutan. e. Mengalokasikan tanggung jawab bersama jika diperlukan dan memastikan semua tempat telah diambil. 3. Proses dan Pendekatan Siklus hidup manajemen risiko memiliki beberapa langkah, yang dikembangkan dengan beberapa langkah yang berbeda untuk berbagai jenis risiko: a. Identifikasi/Penemuan: Mendapatkan risiko teknologi informasi berdasarkan radar dari manajemen. b. Penilaian/Analisis: Memahami risiko dalam konteks keseluruhan portfolio risiko teknologi informasi dan menilai kemungkinan terjadinya dan dampak potensial terhadap bisnis. c. Perawatan: Menentukan pilihan terbaik dari banyaknya program untuk menangani risiko, perencanaan dan menyelesaikan tindakan yang diperlukan. d. Pemantauan dan Tinjauan: Menindaklanjuti untuk memastikan rancana apa yang telah dilakukan dan memahami adanya perubahan lebih lanjut dalam risiko dari portfolio. 4. Orang dan Performa Manajemen risiko teknologi informasi juga tentang orang dan performa mereka. Kemampuan dan pengetahuan dari orang-orang dalam 10

8 manajemen risiko teknologi harus dikembangkan dan dipelihara. Pengembangan dan pemeliharaan ini memerlukan beberapa kombinasi pendidikan dan pelatihan penanggulangan risiko teknologi informasi sesuai dengan peran dan tanggung jawab yang ada. 5. Implementasi dan Pengembangan Orang tidak hanya akan menerima cara baru dalam pengelolaan risiko teknologi informasi tanpa pernah diberitahu mengapa diperlukan. Sebuah cerita yang menyakinkan pentingnya hal tersebut untuk organisasi dan apakah itu penting untuk organisasi. 2.4 Pengukuran Risiko Teknologi Informasi Berdasarkan penelitian yang kami lakukan, maka ditemukan beberapa metode pengukuran risiko teknologi informasi diantaranya, yaitu metode OCTAVE dan NIST yang digunakan untuk perbandingan NIST ( National Institute of Standard and Technology ) Special Publication NIST ( National Institute of Standard and Technology ) mengeluarkan rekomendasi melalui publikasi khusus tentang Risk Management Guide for Information Technology System. Terdapat tiga proses pengelolaan risiko, yaitu: 1. Proses Penilaian Risiko a. Karakteristik Sistem Dalam menilai risiko untuk sebuah sistem TI, langkah pertama adalah untuk menentukan cakupan usaha. Pada tahap ini, batas-batas terhadap sistem yang 11

9 diidentifikasi, bersama dengan sumber daya dan informasi yang merupakan sistem. Karakteristik sebuah sistem TI membentuk ruang lingkup dari risiko usaha, yang menggambarkan operasional otorisasi atau akreditasi batas-batas, dan menyediakan informasi (misalnya, perangkat keras, perangkat lunak, sistem konektivitas, dan divisi yang bertanggung jawab atau dukungan personil) yang penting untuk menentukan risiko. b. Identifikasi Ancaman Identifikasi ancaman yang mungkin menyerang kelemahan sistem TI. Sebuah kelemahan atau kerentanan dapat dipicu dari kesengajaan ataupun ketidaksengajaan, sebuah sumber ancaman tidak akan menghasilkan sebuah risiko jika tidak ada kelemahan yang dibiarkan. Dalam mempertimbangkan kemungkinan adanya ancaman, hal yang tidak boleh diabaikan, yaitu mempertimbangkan sumber ancaman, potensi kerentanan, dan kontrol yang ada. c. Identifikasi Kerentanan Analisis ancaman untuk sebuah sistem TI harus disertai analisis dari kerentanan yang terkait dengan sistem lingkungan. Tujuan dari langkah ini adalah untuk mengetahui kekurangan atau kelemahan dari sistem yang dapat dieksploitasi oleh sumber ancaman. d. Analisis Pengendalian Tujuan dari langkah ini adalah menganalisa pengendalian yang telah dilaksanakan atau direncanakan untuk meminimalkan atau menghilangkan kemungkinan-kemungkinan ancaman dari kelemahan atau kekurangan yang ada. 12

10 e. Penentuan Kemungkinan / Kecenderungan Untuk mendapatkan keseluruhan penilaian terhadap kemungkinan atau kecenderungan yang menunjukan adanya peluang kelemahan yang dapat dilakukan oleh lingkungan ancaman. Berikut ini faktor-faktor yang harus dipertimbangkan : (1) Motivasi dan Sumber Ancaman; (2) Sifat dan Kerentanan; (3) Keberadaan dan Efektifitas Pengendalian Saat Ini. Kemungkinan / kecenderungan dari kelemahan potensial yang dapat terjadi, dideskripsikan dalam tingkatan tinggi, sedang, atau rendah: Level Kemungkinan Tinggi Definisi kemungkinan/kecenderungan Sumber ancaman yang memiliki motivasi tinggi, memiliki kemampuan yang cukup, dan pengendalian untuk mencegah kerentanan yang mungkin terjadi tidak efektif. Sedang Sumber ancaman termotivasi dan mampu, tetapi pengendalian yang ada, dapat menghambat kerentanan dengan sukses. Rendah Sumber ancaman kurang termotivasi dan mampu, atau pengendalian yang ada untuk mencegah atau setidaknya secara signifikan menghambat kerentanan yang mungkin terjadi. Tabel 2.1: Definisi kemungkinan/kecenderungan 13

11 f. Analisis Dampak Menentukan hasil dari dampak paling buruk yang mungkin terjadi dari sebuah ancaman yang timbul, sebelum memulai analisis dampak, diperlukan informasi sebagai (1) Sistem Misi (misalnya, proses yang dilakukan oleh sistem TI); (2) Sistem dan Data Kritikal (misalnya, sistem nilai atau pentingnya untuk sebuah organisasi); (3) Sistem dan Sensitivitas Data. Besarnya dampak Tinggi Definisi dampak Penerapan kerentanan: (1) dapat menghasilkan kehilangan biaya yang sangat tinggi dari aset nyata utama atau sumber daya, (2) dapat menyebabkan pelanggaran, kerugian atau rintangan dalam misi organisasi, reputasi atau pendapatan yang signifikan, (3) dapat menyebabkan kematian atau cedera serius. Sedang Penerapan kerentanan: (1) dapat menghasilkan kehilangan biaya yang tinggi dari aset nyata utama atau sumberdaya, (2) dapat menyebabkan pelanggaran, kerugian atau rintangan dalam misi organisasi, reputasi atau pendapatan, (3) dapat menyebabkan cedera serius. Rendah Penerapan kerentanan: (1) dapat menghasilkan kehilangan sebagian aset nyata atau 14

12 sumberdaya, (2) dapat mempengaruhi misi, reputasi dan pendapatan organisasi. Tabel 2.2 : Besarnya Definisi Dampak g. Penentuan Risiko Tujuan dari langkah ini adalah untuk menilai tingkat risiko bagi sistem TI. Penentuan tingkat risiko ini merupakan suatu fungsi (1) Kecenderungan suatu sumber ancaman menyerang vulnerability dari sistem TI; (2) Besarnya dampak yang akan terjadi jika sumber ancaman sukses menyerang vulnerability dari sistem TI; (3) Terpenuhinya perencanaan kontrol keamanan yang ada untuk mengurangi dan menghilangkan resiko. h. Rekomendasi Pengendalian Selama proses ini, pengendalian yang dapat mengurangi atau mengeliminasi risiko yang diidentifikasi. Tujuan dari rekomendasi pengendalian adalah mengurangi tingkat risiko bagi sistem TI dan data ketingkat yang dapat diterima oleh organisasi. Faktor-faktor yang harus dipertimbangkan dalam rekomendasi pengendalian dan solusi alternative untuk meminimalkan atau mengeliminasi risiko diidentifikasi, yaitu : keefektifan dari pilihan yang direkomendasikan, perundang-undangan dan peraturan, kebijakan organisasi, dampak operasional, keselamatan dan kehandalan i. Dokumentasi Hasil-hasil setelah pengukuran risiko selesai (sumber ancaman, dan kerentanan telah diidentifikasi, penilaian risiko, dan rekomendasi 15

13 pengendalian tersedia), hasil-hasil yang ada harus di dokumentasikan dalam laporan resmi. 2. Proses Pengurangan Risiko Terdapat beberapa strategi dalam melakukan pengurangan risiko, yaitu dengan menerima risiko (risk assumption), mencegah terjadinya risiko (risk avoidance), membatasi level resiko (risk limitation), perencanaan risiko (risk plan), penelitian dan pengakuan (research and acknowledgment), mentransfer risiko (risk transference). Metodologi pengurangan risiko menggambarkan pendekatan untuk mengimplementasikan control, yang terdiri dari : memprioritaskan aksi, evaluasi terhadap kontrol yang direkomendasikan, melakukan Cost-Benefit Analysis, memilih control, memberikan tanggung jawab, mengembangkan rencana implementasi perlindungan, implementasikan control yang dipilih. 3. Proses Evaluasi Risiko Pada proses ini dilakukan evaluasi apakah pendekatan manajemen risiko yang diterapkan sudah sesuai. Kemudian dilakukan penilaian risiko kembali untuk memastikan keberadaan risiko yang teridentifikasi maupun risiko yang belum teridentifikasi. 16

14 Gambar 2.1 : Model Framework Manajemen Resiko TI Risk Level Matrix Penentuan akhir dari risiko diperoleh dengan mengalikan threat likelihood (contoh: probability) dan impact. Matriks di bawah ini adalah matriks 3 x 3 kemungkinan ancaman (Tinggi, Sedang, dan Rendah) dan dampak ancaman (Tinggi, Sedang, dan Rendah). Tergantung pada kebutuhan dan seberapa detail penilaian risiko yang diinginkan, beberapa tempat dapat menggunakan matrix 4 x 4 atau 5 x 5. Yang terakhir ini dapat mencakup sebuah Sangat rendah / Sangat Tinggi kemungkinan ancaman dan Sangat rendah / Sangat dampak Tinggi ancaman untuk menghasilkan sebuah Sangat rendah / Sangat tingkat risiko tinggi. Sampel matriks pada Tabel 2.3 menunjukkan bagaimana tingkat risiko keseluruhan Tinggi, Sedang, dan Rendah berasal. Penentuan tingkattingkat risiko atau peringkat mungkin subjektif. Alasan untuk pembenaran ini dapat dijelaskan dalam hal kemungkinan sudah ditetapkan untuk setiap tingkat kemungkinan ancaman dan nilai yang ditetapkan untuk setiap tingkat dampak. Sebagai contoh, Probabilitas ditetapkan untuk setiap tingkat kemungkinan ancaman adalah 1,0 untuk Tinggi, 0,5 untuk Medium, 0.1 untuk Rendah 17

15 Nilai diberikan untuk setiap tingkat dampak adalah 100 untuk High, 50 untuk sedang, dan 10 untuk rendah. Tabel 2.3 : Risk Level Matrix Mitigasi Resiko Mitigasi risiko adalah suatu metodologi sistematis yang digunakan oleh manajemen untuk mengurangi risiko. mitigasi risiko dapat dicapai melalui salah satu dari pilihan berikut : Risk Assumption Menerima risiko potensial dan terus mengoperasikan sistem TI atau untuk menerapkan kontrol untuk menurunkan risiko ke tingkat yang dapat diterima Risk Avoidance Menghindari risiko dengan menghilangkan penyebab risiko dan / atau konsekuensi (misalnya, mematikan sistem ketika risiko diidentifikasi) Risk Limitation Membatasi risiko dengan menerapkan kontrol yang meminimalkan dampak merugikan dari ancaman yang berlangsung 18

16 Risk Planning Mengelola risiko dengan membangun suatu rencana mitigasi risiko yang memprioritaskan, menerapkan, dan memelihara kontrol Research and Acknowledgment Untuk mengurangi risiko kerugian dengan menyadari kelemahan atau cacat dan meneliti sebuah kontrol untuk memperbaiki kerentanan Risk Transference Melakukan transfer risiko dengan menggunakan pilihan lain / pihak ketiga untuk mengganti kerugian, seperti pembelian asuransi. Tujuan dan misi perusahaan harus dipertimbangkan dalam memilih salah satu opsi mitigasi risiko. Ini mungkin tidak praktis untuk menangani semua risiko yang teridentifikasi, jadi prioritas harus diberikan kepada ancaman dan kerentanan yang memiliki potensi untuk menimbulkan dampak yang signifikan atau membahayakan misi perusahaan. Karena setiap organisasi memiliki lingkungan yang unik dan tujuan yang berbeda, pilihan yang digunakan untuk mengurangi risiko dan metode yang digunakan untuk menerapkan kontrol akan bervariasi. 19

17 Sumber Ancaman Design System Vulnerable? YA Exploitable? YA Vulnerability to Attack exist TIDAK TIDAK No Risk No Risk Unacceptable Risk Loss Anticipated > Threshold YA Attacker's Cost < Gain? YA Risk Exist TIDAK TIDAK Risk Accept Risk Accept Gambar 2.2 Mitigasi Resiko Sistem Informasi Mitigasi resiko sistem informasi dijabarkan sebagai berikut ( poinpoin ini adalah tindak pengendalian jika apa yang ditunjukkan oleh diagram adalah YA ) : Ketika kerentanan dari sistem (Cacat, kelemahan) ada, maka dapat menerapkan risk assurance untuk mengurangi kemungkinan kerentanan tersebut dimanfaatkan. Ketika kerentanan dari sistem dapat dimanfaatkan, gunakan proteksi berlapis, design arsitektur, dan kontrol administratif untuk meminimalisasi atau mencegah resiko. Ketika pendapatan potensial lebih besar daripada biaya untuk menanggulangi penyerangan, maka gunakan proteksi untuk mengurangi motivasi penyerang, dengan menambah biaya penanggulangan ( penggunaan akses control, dengan membatasi system apa saja yang dapat diakses oleh user ) Ketika kerugian terlalu besar, maka dapat menerapkan ulang prinsip perancangan system, architecture, technical dan non 20

18 technical protection untuk membatasi waktu serangan, untuk mengurangi potensi kerugian OCTAVE-S Pengertian OCTAVE dan OCTAVE-S Alberts, C dan Dorofee.A (OCTAVEsm Catalog of Practices, Version 2.0) mendefinisikan OCTAVE sebagai pendekatan terhadap risiko keamanan informasi evaluasi yang bersifat komprehensif, sistematis, kontekstual, dan dapat diarahkan sendiri. Hal ini memerlukan sebuah analisis tim untuk menguji resiko keamanan di sebuah aset organisasi dalam hubungannya dengan objective bisnis. Dengan mengimplementasi hasil-hasil dari OCTAVE, sebuah organisasi berusaha melindungi semua informasi dengan lebih baik dan meningkatkan keseluruhan bidang keamanan. Definisi OCTAVE-S menurut Alberts, C dan Dorofee.A (2003, p3) adalah sebuah variasi dari pendekatan OCTAVE yang dikembangkan untuk menemukan kebutuhan-kebutuhan kecil, organisasi-organisasi yang tidak memiliki hierarki. Dapat disimpulkan, pengertian OCTAVE-S adalah sebuah variasi dari pendekatan OCTAVE yang dikembangkan untuk melakukan penilaian resiko terhadap organisasi skala kecil yang bersifat komprehensif, sistematis, kontekstual, dan dapat diarahkan sendiri. 21

19 Tahap, Proses, dan Aktivitas OCTAVE-S Menurut Alberts, C dan Dorofee.A (2003, p5), OCTAVE-S berdasar pada 3 tahap yang dideskripsikan dalam criteria OCTAVE, meskipun nomor dan urutan kegiatan berbeda dari metode OCTAVE yang digunakan. Bagian ini memberikan tinjauan singkat atas tahapan, proses, dan kegiatan OCTAVE-S. Tahapan-tahapan OCTAVE-S yang berbasis pada framework OCTAVE yaitu: a. Membangun Aset Berbasis Profil Ancaman Tahap satu adalah sebuah evaluasi dari aspek organisasi. Selama dalam tahap ini, tim analisis menggambarkan kriteria dampak evaluasi yang akan digunakan nantinya untuk mengevaluasi risiko. Tahap ini juga mengidentifikasi aset-aset organisasi yang penting, dan mengevaluasi praktek keamanan dalam organisasi saat ini. Tim menyelesaikan tugasnya sendiri dan mengumpulkan informasi tambahan hanya ketika diperlukan. Kemudian memilih 3 dari 5 aset kritikal untuk menganalisa dasar kedalaman dari hubungan penting dalam organisasi. Akhirnya, tim menggambarkan kebutuhan-kebutuhan keamanan dan menggambarkan profil ancaman pada setiap aset. Di mana pada tahap ini terdiri atas 2 proses, yaitu identifikasi informasi organisasi dan membuat profil ancaman serta memiliki enam aktivitas. b. Mengidentifikasi kerentanan infrastruktur Tahap kedua yaitu tim analisis melakukan peninjauan ulang level tinggi dari perhitungan infrastruktur organisasi, yang berfokus pada 22

20 keamanan yang dipertimbangkan pemelihara dari infrastruktur. Tim analisis pertama menganalisis bagaimana orang-orang menggunakan infrastruktur komputer pada akses aset kritis, menghasilkan kunci dari kelas komponen-komponen. Tahap ini memiliki satu proses yaitu memeriksa perhitungan infrastruktur dalam kaitannya dengan aset yang kritis dimana terdapat dua aktivitas. c. Mengembangkan Strategi Keamanan dan Perencanaan. Selama tahap ketiga tim analisis mengidentifikasi risiko dari aset kritis organisasi dan memutuskan apa yang harus dilakukan mengenainya. Berdasarkan analisis dari kumpulan informasi, tim membuat strategi perlindungan untuk organisasi dan rencana mitigrasi risiko yang ditujukan pada aset kritis. Kertas kerja OCTAVE yang digunakan selama tahap ini mempunyai struktur tinggi dan berhubungan erat dengan praktek katalog OCTAVE, memungkinkan tim untuk mengubungkan rekomendasirekomendasinya untuk meningkatkan praktek keamanan dari penerimaan benchmark. Tahap ini terdiri atas 2 proses, yaitu : identifikasi dan analisis risiko serta mengembangkan strategi perlindungan dan rencana mitigasi, di mana proses ini memiliki delapan aktivitas. Manajemen risiko keamanan informasi memerlukan sebuah keseimbangan kegiatan reaksi dan proaktif. Selama dalam evaluasi OCTAVE, tim analisis memandang keamanan dari berbagai perspektif, memastikan rekomendasi mencapai keseimbanagn dasar yang sesuai pada kebutuhan organisasi. 23

21 Hasil OCTAVE-S Menurut Alberts, C dan Dorofee.A (2003, p. 6), selama mengevaluasi OCTAVE,-S tim analisis melibat keamanan dari beberapa perspektif, memastikan bahwa rekomendasi yang dicapai sesuai dengan keseimbangan berdasarkan kebutuhan organisasi. Hasil utama dari OCTAVE-S, yaitu: 1. Strategi perlindungan organisasi yang luas: Perlindungan strategi menguraikan secara singkat arah organisasi dengan mematuhi praktek keamanan informasi. 2. Rencana mitigasi risiko: rencana ini dimaksudkan untuk mengurangi risiko aset kritis untuk meningkatkan praktek keamanan yang di pilih. 3. Daftar tindakan: Termasuk tindakan jangka pendek yang dibutuhkan untuk menunjukkan kelemahan yang spesifik. Hasil OCTAVE-S yang berguna lainnya, yaitu: 1. Daftar informasi penting terkait dengan aset yang mendukung tujuan bisnis dan sasaran organisasi. 2. Hasil survei menunjukkan sejauh mana organisasi mengikuti praktek keamanan yang baik. 3. Profil risiko untuk setiap aset kritis menggambarkan jarak antara risiko terhadap aset. Jadi, setiap tahap OCTAVE-S memproduksi hasil yang bermanfaat sehingga sebagian evaluasi akan menghasilkan informasi yang berguna untuk meningkatkan sikap keamanan organisasi. 24

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teknologi informasi 2.1.1 Pengertian Informasi Menurut Turban (2003, p15), informasi adalah sebuah kumpulan dari data yang terorganisir dari berbagai cara yang bermanfaat bagi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 2 LANDASAN TEORI. sesuatu yang belum diketahui kepada user. bagi kehidupan manusia.

BAB 2 LANDASAN TEORI. sesuatu yang belum diketahui kepada user. bagi kehidupan manusia. BAB 2 LANDASAN TEORI 2.1. Teknologi Informasi 2.1.1. Pengertian Informasi Menurut McLeod (2007, p9), informasi adalah data yang telah diproses atau data yang memiliki arti; biasanya informasi menjelaskan

Lebih terperinci

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 8 BAB II LANDASAN TEORI Pada bab ini akan dijelaskan teori-teori yang terkait sistem informasi dan perancangan sistem informasi pelaporan kejadian untuk memonitor risiko operasional di perusahaan. Dimulai

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan

Lebih terperinci

MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto

MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto Pengembangan Strategi SI/TI Mengembangkan sebuah strategi SI/TI berarti berpikir secara strategis dan merencanakan manajemen yang efektif untuk jangka waktu

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Risiko dalam proyek konstruksi merupakan probabilitas kejadian yang muncul

BAB II TINJAUAN PUSTAKA. Risiko dalam proyek konstruksi merupakan probabilitas kejadian yang muncul 5 BAB II TINJAUAN PUSTAKA 2.1 Manajemen Risiko Pada manajemen proyek, yang sangat berpengaruh dari risiko ialah kegagalan mempertahankan biaya, waktu dan mencapai kualitas serta keselamatan kerja. Risiko

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 2.1. Tinjauan Umum BAB II TINJAUAN PUSTAKA Dalam bab ini akan dibahas mengenai teori yang menjadi landasan atau dasar dalam penyusunan Tugas Akhir ini. Dari pembahasan bab ini nantinya diharapkan dapat

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

PENDAHULUAN.

PENDAHULUAN. PENDAHULUAN Langkah-langkah Penanggulangan Risiko: 1) Berusaha untuk mengidentifikasi unsur-unsur ketidakpastian dan tipe-tipe risiko yang dihadapi bisnisnya. 2) Berusaha untuk menghindari dan menanggulangi

Lebih terperinci

BAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna

BAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna BAB I PENDAHULUAN 1.1 Latar Belakang Undang Undang No 43 Tahun 2007 tentang perpustakaan menyebutkan bahwa perpustakaan adalah institusi pengelola koleksi karya tulis, karya cetak, dan/atau karya rekam

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA

BERITA NEGARA REPUBLIK INDONESIA No.996, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Manajemen Risiko. Penyelenggaraan. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN NOMOR

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Definisi Dan Terminologi Proyek (Soeharto, 1999) mendefinisikan kegiatan proyek adalah suatu kegiatan sementara yang berlangsung dalam jangka waktu terbatas, dengan alokasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. RISIKO DALAM PROYEK KONSTRUKSI MERUPAKAN PROBABILITAS KEJADIAN YANG MUNCUL

BAB II TINJAUAN PUSTAKA. RISIKO DALAM PROYEK KONSTRUKSI MERUPAKAN PROBABILITAS KEJADIAN YANG MUNCUL BAB II TINJAUAN PUTAKA. RIIKO DALAM PROYEK KONTRUKI MERUPAKAN PROBABILITA KEJADIAN YANG MUNCUL 5 BAB II TINJAUAN PUTAKA 2.1 Manajemen Risiko Pada manajemen proyek, yang sangat berpengaruh dari risiko

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi

Lebih terperinci

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan

Lebih terperinci

PERENCANAAN MANAJEMEN RESIKO

PERENCANAAN MANAJEMEN RESIKO PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena

Lebih terperinci

COSO ERM (Enterprise Risk Management)

COSO ERM (Enterprise Risk Management) Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Sesuai dengan pembahasan judul tesis ini, maka dibutuhkan teori yang di dalamnya mencakup materi-materi yang mendukung dan memperjelas bahasan tesis ini. 2.1 Manajemen Dalam perancangan

Lebih terperinci

PENGERTIAN INVESTASI

PENGERTIAN INVESTASI MATERI 1 1 PENGERTIAN INVESTASI Prof. DR. DEDEN MULYANA, SE., M.Si. DEFINISI INVESTASI Investasi adalah komitmen atas sejumlah dana atau sumberdaya lainnya yang dilakukan pada saat ini, dengan tujuan memperoleh

Lebih terperinci

BAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam

BAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi teknologi, termasuk juga sistem informasi berbasis internet, saat ini merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam memperluas

Lebih terperinci

BAB V STRATEGI MITIGASI RESIKO

BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko

Lebih terperinci

PROJECT MANAGEMENT BODY OF KNOWLEDGE (PMBOK) PMBOK dikembangkan oleh Project Management. Institute (PMI) sebuah organisasi di Amerika yang

PROJECT MANAGEMENT BODY OF KNOWLEDGE (PMBOK) PMBOK dikembangkan oleh Project Management. Institute (PMI) sebuah organisasi di Amerika yang PROJECT MANAGEMENT BODY OF KNOWLEDGE (PMBOK) PMBOK dikembangkan oleh Project Management Institute (PMI) sebuah organisasi di Amerika yang mengkhususkan diri pada pengembangan manajemen proyek. PMBOK merupakan

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

Manajemen Resiko Proyek Sistem Informasi Pangkalan Data Sekolah dan Siswa (PDSS)

Manajemen Resiko Proyek Sistem Informasi Pangkalan Data Sekolah dan Siswa (PDSS) Manajemen Resiko Proyek Sistem Informasi Pangkalan Data Sekolah dan Siswa (PDSS) 1. Identifikasi Resiko Karakteristik Resiko Uncertainty : tidak ada resiko yang 100% pasti muncul, sehingga tetap harus

Lebih terperinci

III KERANGKA PEMIKIRAN

III KERANGKA PEMIKIRAN III KERANGKA PEMIKIRAN 3.1 Kerangka Pemikiran Konseptual 3.1.1 Risiko Risiko (risk) menurut Robinson dan Barry (1987) adalah peluang terjadinya suatu kejadian yang dapat diketahui oleh pelaku bisnis sebagai

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengetahuan Pengetahuan adalah merupakan hasil dari Tahu dan ini terjadi setelah orang melakukan penginderaan terhadap suatu objek tertentu. Penginderaan terjadi melalui panca

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini memberikan beberapa landasan teori, meliputi teori di bidang tata kelola TI, dan pengelolaan investasi TI yang digunakan dalam penelitian. 2.1 Definisi Sebelum lebih jauh,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

FUNGSI MANAJEMEN RISIKO

FUNGSI MANAJEMEN RISIKO Pengertian Manajemen Risiko FUNGSI MANAJEMEN RISIKO Manajemen Risiko adalah berkaitan dengan kegiatan keamanan, yang tujuannya adalah menjaga harta benda dan personil perusahaan terhadap kerugian akibat

Lebih terperinci

INTERNATIONAL STANDARD

INTERNATIONAL STANDARD INTERNATIONAL STANDARD ISO/IEC 27005 Information technology Security techniques Information security risk management Reference number ISO/IEC 27005:2008(E) Daftar Isi Daftar Isi... ii Daftar Gambar...

Lebih terperinci

Bab IV Usulan Perencanaan Investasi Teknologi Informasi

Bab IV Usulan Perencanaan Investasi Teknologi Informasi Bab IV Usulan Perencanaan Investasi Teknologi Informasi IV.1 Usulan Perencanaan Investasi Teknologi Informasi dengan Val IT Perencanaan investasi TI yang dilakukan oleh Politeknik Caltex Riau yang dilakukan

Lebih terperinci

PROJECT RISK MANAGEMENT (MANAJEMEN RESIKO PROYEK) (MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK)

PROJECT RISK MANAGEMENT (MANAJEMEN RESIKO PROYEK) (MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK) PROJECT RISK MANAGEMENT (MANAJEMEN RESIKO PROYEK) (MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK) Sufa atin Program Studi Teknik Informatika Universitas Komputer Indonesia SUF MPPL 2014 PENGERTIAN RESIKO

Lebih terperinci

PRAKTEK PENILAIAN RISIKO

PRAKTEK PENILAIAN RISIKO PRAKTEK PENILAIAN RISIKO 1; Pengantar Mengingat bahwa risiko adalah bagian integral dari pencapaian nilai strategis, maka perusahaan tidak berpikiran untuk menghilangkan risiko Sebaliknya, perusahaan ini

Lebih terperinci

DAFTAR ISI CHAPTER 5

DAFTAR ISI CHAPTER 5 DAFTAR ISI DAFTAR ISI 2 CHAPTER 5 ANOTHER INTERNAL CONTROL FRAMEWORK : CobiT 5.1 Pengantar COBIT... 3 5.2 Kerangka COBIT 4 5.3 Menggunakan COBIT untuk Menilai Pengendalian Intern... 6 5.4 Langkah-langkah

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu

Lebih terperinci

BAB VIII Control Objective for Information and related Technology (COBIT)

BAB VIII Control Objective for Information and related Technology (COBIT) BAB VIII Control Objective for Information and related Technology (COBIT) Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

Mengenal COBIT: Framework untuk Tata Kelola TI

Mengenal COBIT: Framework untuk Tata Kelola TI Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa

Lebih terperinci

PERATURAN DEPARTEMEN AUDIT INTERNAL

PERATURAN DEPARTEMEN AUDIT INTERNAL PERATURAN DEPARTEMEN AUDIT INTERNAL Bab I KETENTUAN UMUM Pasal 1 Tujuan Peraturan ini dibuat dengan tujuan menjalankan fungsi pengendalian internal terhadap kegiatan perusahaan dengan sasaran utama keandalan

Lebih terperinci

BAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk

BAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk BAB III METODOLOGI 3.1. Kerangka Berpikir Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk menjawab pertanyaan Apakah Strategi TI Bank Indonesia sudah sesuai dan sejalan dengan

Lebih terperinci

BAB V STRATEGI MITIGASI RESIKO

BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko dari misi yang dibuat. Hal ini

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. TEORI DASAR 2.1.1. Peranan COBIT dalam tata kelola TI COBIT adalah seperangkat pedoman umum (best practice) untuk manajemen teknologi informasi yang dibuat oleh sebuah lembaga

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Pada penelitian ini ada 3 tahap yang dilewati yaitu: (1) tahap awal, (2) tahap pengembangan, dan (3) tahap akhir. Pada tahap awal dilakukan pengumpulan data yang diperlukan untuk

Lebih terperinci

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah.

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. BAB 3 METODE PENELITIAN Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. 3.1 Metode Pengumpulan Data Pendekatan yang digunakan dalam

Lebih terperinci

Bab I Pendahuluan I. 1 Latar Belakang

Bab I Pendahuluan I. 1 Latar Belakang Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain

Lebih terperinci

COBIT (Control Objectives for Information and Related Technology)

COBIT (Control Objectives for Information and Related Technology) COBIT (Control Objectives for Information and Related Technology) Pengertian Cobit COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

Daftar Pertanyaan Wawancara. 2. Bagaimana struktur organisasi instansi, beserta tugas dan tanggung jawab tiap

Daftar Pertanyaan Wawancara. 2. Bagaimana struktur organisasi instansi, beserta tugas dan tanggung jawab tiap L1 Daftar Pertanyaan Wawancara 1. Apa visi dan misi instansi? 2. Bagaimana struktur organisasi instansi, beserta tugas dan tanggung jawab tiap bagian? 3. Bagaimana proses bisnis instansi? 4. Sejak tahun

Lebih terperinci

REPUBLIK INDONESIA DEPARTEMEN PERHUBUNGAN PERATURAN KESELAMATAN PENERBANGAN SIPIL (P.K.P.S)

REPUBLIK INDONESIA DEPARTEMEN PERHUBUNGAN PERATURAN KESELAMATAN PENERBANGAN SIPIL (P.K.P.S) REPUBLIK INDONESIA DEPARTEMEN PERHUBUNGAN PERATURAN KESELAMATAN PENERBANGAN SIPIL (P.K.P.S) SISTEM MANAJEMEN KESELAMATAN LAMPIRAN PERATURAN MENTERI PERHUBUNGAN NOMOR : KM 20 TAHUN 2009 TANGGAL : 17 FEBRUARI

Lebih terperinci

MANAJEMEN LAYANAN SISTEM INFORMASI SERVIS STRATEGI & DESIGN 2KA30

MANAJEMEN LAYANAN SISTEM INFORMASI SERVIS STRATEGI & DESIGN 2KA30 MANAJEMEN LAYANAN SISTEM INFORMASI SERVIS STRATEGI & DESIGN 2KA30 Disusun oleh: Mukhamad Arif Kurniawan (17114619) Richart Wirianto (19114247) Indra Oktamara (15114300) FAKULTAS ILMU KOMPUTER DAN INFORMASI

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

Taryana Suryana. M.Kom

Taryana Suryana. M.Kom COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan

Lebih terperinci

MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK. Riani Lubis Program Studi Teknik Informatika Universitas Komputer Indonesia

MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK. Riani Lubis Program Studi Teknik Informatika Universitas Komputer Indonesia MANAJEMEN RESIKO PROYEK MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK Riani Lubis Program Studi Teknik Informatika Universitas Komputer Indonesia Pendahuluan Resiko : peluang mendapatkan kerugian atau akibat

Lebih terperinci

ANALISA STRATEGIS SI/TI: MENILAI DAN MEMAHAMI KONDISI SAAT INI. Titien S. Sukamto

ANALISA STRATEGIS SI/TI: MENILAI DAN MEMAHAMI KONDISI SAAT INI. Titien S. Sukamto ANALISA STRATEGIS SI/TI: MENILAI DAN MEMAHAMI KONDISI SAAT INI Titien S. Sukamto Pengantar Dalam proses mencapai keselarasan dan dampaknya, diperlukan adanya pemahaman akan lingkungan bisnis dan teknologi,

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

BUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem

BUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem BUPATI BANYUMAS PERATURAN BUPATI BANYUMAS NOMOR 64 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BANYUMAS DENGAN N RAHMAT TUHAN YANG MAHA ESA

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Latar Belakang CMMI (Capability Maturity Model Integration) Menurut Dennis M. Ahern, Aaron Clouse, dan Richard Turner, dalam buku mereka yang berjudul CMMI Distilled: A Practical

Lebih terperinci

LAMPIRAN III SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 37 /SEOJK.05/2017

LAMPIRAN III SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 37 /SEOJK.05/2017 LAMPIRAN III SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 37 /SEOJK.05/2017 TENTANG PEDOMAN PENERAPAN PROGRAM ANTI PENCUCIAN UANG DAN PENCEGAHAN PENDANAAN TERORISME DI SEKTOR INDUSTRI KEUANGAN NON BANK -

Lebih terperinci

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S Henny Hendarti; Maryani School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 henny@binus.edu;

Lebih terperinci

PENDAHULUAN. Langkah-langkah Penanggulangan Risiko:

PENDAHULUAN. Langkah-langkah Penanggulangan Risiko: PENDAHULUAN Langkah-langkah Penanggulangan Risiko: 1) Berusaha untuk mengidentifikasi unsur-unsur ketidakpastian dan tipe-tipe risiko yang dihadapi bisnisnya. 2) Berusaha untuk menghindari dan menanggulangi

Lebih terperinci

MANAJEMEN RISIKO DALAM TATA KELOLA LABORATORIUM KIMIA

MANAJEMEN RISIKO DALAM TATA KELOLA LABORATORIUM KIMIA MANAJEMEN RISIKO DALAM TATA KELOLA LABORATORIUM KIMIA Oleh: Hari Sutrisno Jurusan Pendidikan Kimia, FMIPA, Universitas Negeri Yogyakarta (UNY) ABSTRAK Bahan kimia di laboratorium merupakan bahan yang bermanfaat

Lebih terperinci

GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG

GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH PROVINSI BALI DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan

Lebih terperinci

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu 73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.

Lebih terperinci

MENTERI KEUANGAN REPUBLIK INDONESIA SALIN AN

MENTERI KEUANGAN REPUBLIK INDONESIA SALIN AN I MENTERI KEUANGAN REPUBLIK INDONESIA SALIN AN PERATURAN MENTER! KEUANGAN REPUBLIK INDONESIA NOMOR 1 2 /PMK.09/2016 TENT ANG PENERAPAN MANAJEMEN RISIKO DI LINGKUNGAN KEMENTERIAN KEUANGAN DENGAN RAHMAT

Lebih terperinci

MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA

MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA Achmad Reza Viyanto; Okhran Steve Latuihamallo; Franky Mangihut Tua; Anderes Gui; Suryanto Computerized Accounting Department, School

Lebih terperinci

Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami manajemen resiko sistem informasi. Manajemen

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN Evaluasi Hasil Pelaksanaan Audit Sistem Informasi

BAB IV HASIL DAN PEMBAHASAN Evaluasi Hasil Pelaksanaan Audit Sistem Informasi BAB IV HASIL DAN PEMBAHASAN 4.1. Evaluasi Hasil Pelaksanaan Audit Sistem Informasi Pada bab ini membahas tentang evaluasi hasil pelaksanaan audit sistem informasi berdasarkan Penentuan Ruang Lingkup Audit

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

SUKSES PEMILU 1. LATAR BELAKANG. Definisi Keamanan Sistem Informasi

SUKSES PEMILU 1. LATAR BELAKANG. Definisi Keamanan Sistem Informasi SUKSES PEMILU 1. LATAR BELAKANG Definisi Keamanan Sistem Informasi Dalam menciptakan suatu manajemen keamanan sistem informasi yang komprehensif, maka perlu terlebih dahulu di tanamkan prinsip atau paradigma

Lebih terperinci

PIAGAM AUDIT INTERNAL

PIAGAM AUDIT INTERNAL PIAGAM AUDIT INTERNAL MUKADIMAH Dalam melaksanakan fungsi audit internal yang efektif, Audit Internal berpedoman pada persyaratan dan tata cara sebagaimana diatur dalam Standar Pelaksanaan Fungsi Audit

Lebih terperinci

Penilaian Resiko dan Proses Pemeriksaan

Penilaian Resiko dan Proses Pemeriksaan Penilaian Resiko dan Proses Pemeriksaan Konsep Resiko Ancaman Kelemahan Dampak Kompleksitas TSI Keamanan dan Pengendalian Perlindungan Aset Ancaman Tindakan atau kejadian yang mungkin merugikan keamanan

Lebih terperinci

Bank Danamon Laporan Tahunan Manajemen Risiko & Tata Kelola Perusahaan

Bank Danamon Laporan Tahunan Manajemen Risiko & Tata Kelola Perusahaan 54 Manajemen Risiko & Tata Kelola Perusahaan 55 Laporan Tahunan 2006 Bank Danamon Manajemen Risiko Risk architecture Bank Danamon telah terbukti efektif dalam masa-masa yang penuh tantangan. Pendahuluan

Lebih terperinci

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN PEMERINTAH KOTA BOGOR DENGAN

Lebih terperinci

PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM

PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM UMUM Kegiatan usaha Bank senantiasa dihadapkan pada risiko-risiko yang berkaitan erat dengan

Lebih terperinci

MANAJEMEN PROYEK KONTEKS & PROSES PERTEMUAN 2

MANAJEMEN PROYEK KONTEKS & PROSES PERTEMUAN 2 MANAJEMEN PROYEK KONTEKS & PROSES PERTEMUAN 2 DEFINISI PROYEK Proyek adalah serangkaian aktifitas temporer dalam usaha melakukan dan mencapai tujuan tertentu (Schwalbe K, 2002). DEFINISI MANAJEMEN PROYEK

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA

BERITA NEGARA REPUBLIK INDONESIA No.955, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Sistem Pengendalian Intern Pemerintah. Pedoman. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN

Lebih terperinci

Bab II Tinjauan Pustaka

Bab II Tinjauan Pustaka Bab II Tinjauan Pustaka II.1 Pengertian Nilai (Value) Nilai dalam bahasa yunani axia yang berarti berharga, namun ada perbedaan konsep antara harga dan nilai dalam bahasa Indonesia. Nilai bermakna sesuatu

Lebih terperinci

PANDUAN MANAJEMEN RESIKO KLINIS

PANDUAN MANAJEMEN RESIKO KLINIS PANDUAN MANAJEMEN RESIKO KLINIS Nomor : Revisi Ke : Berlaku Tgl: Ditetapkan Kepala UPT Puskesmas Cibaliung M. AMSOR, SKM NIP.11987031 1008 PEMERINTAH KABUPATEN PANDEGLANG DINAS KESEHATAN UPT PUSKESMAS

Lebih terperinci

MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5

MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 Rahmi Eka Putri Program Studi Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas e-mail : rahmi230784@gmail.com Abstrak

Lebih terperinci

BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja BAB I PENDAHULUAN Bab I Pendahuluan 1.1 Latar Belakang Informasi atau data adalah aset bagi perusahaan. Seiring meningkatnya penggunaan Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

Lebih terperinci

J udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan

J udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan Kode Dokumentasi : M SPS SMK3 Halaman : 1 dari 2 J udul Dokumen : M - SPS - P2K3 Dokumen ini adalah properti dari PT SENTRA PRIMA SERVICES Tgl Efektif : 09 Februari 2015 Dibuat Oleh, Disetujui Oleh, Andhi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Definisi Proyek dan Proyek Konstruksi Menurut Soeharto (1999), kegiatan proyek adalah suatu kegiatan sementara yang berlangsung dalam jangka waktu terbatas, dengan alokasi sumber

Lebih terperinci