Kuesioner. Institusi/Instansi/Organisasi/Komunitas* Sektor. Bidang. *Coret yang tidak tepat DEFINISI

Ukuran: px
Mulai penontonan dengan halaman:

Download "Kuesioner. Institusi/Instansi/Organisasi/Komunitas* Sektor. Bidang. *Coret yang tidak tepat DEFINISI"

Transkripsi

1 Kuesioner Institusi/Instansi/Organisasi/Komunitas* Sektor Bidang *Coret yang tidak tepat DEFINISI Tim Penangan Insiden Keamanan Informasi (TPIKI) adalah istilah yang digunakan dalam dokumen ini untuk menggantikan istilah CSIRT (Computer Security Incident Response Team), yang merupakan sekelompok orang yang bertugas dan bertanggung jawab menangani Insiden Keamanan Informasi dalam ruang lingkup yang ditentukan terhadapnya. Konstituen adalah kelompok atau organisasi yang dilayani oleh sebuah TPIKI, dimana kelompok atau organisasi tersebut dapat terdiri dari beberapa organisasi baik komersial maupun non-komersial, atau merupakan organisasi induk dari TPIKI tersebut, atau organisasi dalam suatu wilayah geografis tertentu. Jenis TPIKI diantaranya nasional, sektoral, organisasi atau khusus. Layanan TPIKI menurut standar CERT/CSIRT ( dibagi dalam 3 jenis layanan: Layanan reaktif, layanan proaktif dan layanan manajeman kwalitas keamanan; Tabel dalam Lampiran A adalah kutipan dari layanan yang didefinisikan oleh CERT. Halaman 1

2 A. Tata Kelola TPIKI Pertanyaan 1. Apakah ada kebijakan (regulasi/peraturan/prosedur/petunjuk) mengenai Keamanan Siber dalam organisasi anda? Tuliskan tautan situs kalau ada Jawaban 2. Apakah ada kebijakan (regulasi/peraturan/prosedur/petunjuk) mengenai perlunya TPIKI dalam penanganan insiden dalam organisasi anda? 3. Apakah ada kebutuhan compliance yang diwajibkan? 4. Apakah sudah ada bentuk pengukuran keberhasilan TPIKI? Jelaskan 5. Bagaimana bentuk pengukuran TPIKI yang baik menurut anda? 6. Apakah pendanaan TPIKI yang ada sudah memadai? 7. Siapakah konstituen TPIKI yang ada/direncanakan? 8. Apakah konstituensi TPIKI yang ada sudah sesuai? Jelaskan Halaman 2

3 9. Bila belum, siapa saja yang harusnya menjadi konstituensi TPIKI? 10. Apakah tata kelola TPIKI yang ada sudah memadai? Jelaskan Catatan Tata Kelola TPIKI Halaman 3

4 B. Operasional TPIKI di Indonesia Pertanyaan 1. Sebutkan nama2 TPIKI yang anda kenal saat ini dan sudah beroperasi di Indonesia. Jawaban 2. Sebutkan struktur dan kelembagaan TPIKI yang ada/diinginkan 3. Sebutkan cakupan TPIKI (nasional/sektoral/organisasi/khusus)* 4. Apakah kebutuhan sudah terpenuhi dengan TPIKI yang ada? Jelaskan alasannya 5. Apakah TPIKI selama ini sudah menjalankan fungsinya dengan baik? Jelaskan 6. Jelaskan struktur TPIKI yang ada/diinginkan 7. Jelaskan tugas TPIKI yang ada/diinginkan 8. Jelaskan wewenang TPIKI yang ada/diinginkan Halaman 4

5 9. Apakah fungsi koordinasi TPIKI sudah berjalan dengan baik? 10. Jelaskan fungsi koordinasi TPIKI yang ada/diinginkan 11. Apa saja layanan TPIKI yang ada/diinginkan 12. Apakah layanan TPIKI yang ada sudah memadai? Jelaskan *Coret yang tidak tepat Catatan Operasional TPIKI di Indonesia Halaman 5

6 C. Layanan Teknis TPIKI di Indonesia Pertanyaan 1. Jelaskan layanan TPIKI yang ada/diinginkan Jawaban 2. Apakah layanan reaktif yang ada sudah memadai? Jelaskan 3. Apakah layanan proaktif sudah ada? Bila ada, apakah layanan proaktif yang ada sudah memadai? Jelaskan 4. Apakah layanan manajeman kwalitas keamanan sudah ada? Apakah layanan manajeman kwalitas keamanan yang ada sudah memadai? Jelaskan 5. Adakah layanan TPIKI yang perlu diadakan? Jelaskan 6. Adakah layanan TPIKI yang perlu ditingkatkan kwalitas layanannya? Jelaskan Catatan Layanan Teknis TPIKI Halaman 6

7 D. SDM (Sumber Daya Manusia) Pertanyaan 1. Adakah standar acuan yang dapat digunakan untuk menentukan standar kompetensi SDM untuk mendukung TPIKI? Jelaskan (boleh masukan lebih dari satu standar) Jawaban 2. Apakah kemampuan komunikasi dan koordinasi SDM sudah memadai? Jelaskan 3. Apakah kemampuan teknis manusia dalam TPIKI yang ada sudah memadai? Jelaskan 4. Kemampuan teknis apa saja yang masih perlu ditingkatkan? Jelaskan 5. Apakah manajeman SDM dalam TPIKI sudah baik? Jelaskan 6. Apakah turn over SDM dalam TPIKI besar? Bila ya, jelaskan masalah/tantangan terbesar dan usulan anda. 7. Apakah ada standar kompensasi SDM untuk TPIKI sudah baik? Jelaskan 8. Apakah ada faktor lain yang perlu dipertimbangkan dalam manajemen SDM dalam TPIKI? Jelaskan Halaman 7

8 Catatan SDM TPIKI Halaman 8

9 LAMPIRAN Lampiran A Layanan Reaktif Layanan Proaktif Layanan Manajemen Kwalitas Keamanan Alert & Warnings Announcements Risk Analysis Incident Handling Technology Watch Business Continuity & Disaster Recovery o Incident analysis Security Audit or Assessments Planning o Incident response on site Configuration & Maintenance of Security Security Consulting o Incident response support Tools, Applications & Infrastructures Awareness Building o Incident response coordination Development of Security Tools Education/Training Vulnerability Handling Intrusion Detection Services Product Evaluation or Certification o Vulnerability analysis Security-Related Information o Vulnerability response Dissemination o Vulnerability response coordination Artifact Handling o Artifact analysis o Artifact response o Artifact response coordination Halaman 9

PENTINGNYA MEMILIKI CSIRT INTERNAL. Direktorat Keamanan Informasi

PENTINGNYA MEMILIKI CSIRT INTERNAL. Direktorat Keamanan Informasi PENTINGNYA MEMILIKI CSIRT INTERNAL Direktorat Keamanan Informasi Apakah insiden itu? Dalam konteks Keamanan Informasi adalah kejadian yang mengganggu beropersinya system IT seperti infeksi virus, ilegal

Lebih terperinci

TIM PENANGANAN INSIDEN KEAMANAN INFORMASI

TIM PENANGANAN INSIDEN KEAMANAN INFORMASI Rancangan Peraturan Menteri TIM PENANGANAN INSIDEN KEAMANAN INFORMASI Aidil Chendramata Direktorat Keamanan Informasi Direktorat Jenderal Aplikasi Informatika 2015 Dasar Hukum (1) UU ITE Pasal 15 ayat

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Bidang Komunikasi dan Informatika (KOMINFO) pada Dinas Perhubungan Komunikasi Dan Informatika (DISHUBKOMINFO) Pemerintahan Kabupaten Sleman merupakan salah satu instansi

Lebih terperinci

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi Computer Security Incident Response Team Tim Penanggulangan Insiden Teknologi Informasi TPIKI Teddy Sukardi tedsuka@indo.net.id Dasar Pemikiran UU ITE Pasal 15 ayat 1 Setiap Penyelenggara Sistem Elektronik

Lebih terperinci

MANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA

MANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA PT. MULTIMEDIA SOLUSI PRIMA E-ANGGARAN E-ANGGARAN E-ANGGARAN Perkembangan yang pesat di bidang teknologi informasi dan telekomunikasi (ICT), telah memberikan dukungan yang signifikan bagi kemajuan dunia

Lebih terperinci

RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM

RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT INDONESIA COMPUTER EMERGENCY RESPONSE TEAM RENCANA KERJA 2016 PERTEMUAN TAHUNAN VIII ID-CERT 2016 GMP TELKOM BANDUNG, 03/03/2016 ID-CERT Event Report Tools Mengolah data log yang dikirim melalui tiket penanganan insiden ID-CERT. Dibuat laporan

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi

Lebih terperinci

Laporan Aktifitas 2016

Laporan Aktifitas 2016 Laporan Aktifitas 2016 Incident Handling Incident Monitoring Report Event Report Tools Ujicoba CA Penasehat CERT/CSIRT Pertemuan Tahunan APCERT Drill Narasumber Pelatihan Keanggotaan Incident Handling

Lebih terperinci

Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013

Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013 Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT: Computer

Lebih terperinci

Laporan Aktifitas 2017

Laporan Aktifitas 2017 AGENDA PERTEMUAN X JAKARTA, 06/12/17 10.00 Pembukaan Pertemuan Tahunan X ID-CERT dan Doa 10.00-10.30 Pembukaan Acara dan Sejarah ID-CERT oleh DR. Budi Rahardjo (Ketua ID-CERT) 10.30-11.00 Laporan kegiatan

Lebih terperinci

LAMPIRAN A Kuesioner I : Management Awareness

LAMPIRAN A Kuesioner I : Management Awareness DAFTAR PUSTAKA 1. Guldentops, E. (2003), Maturity Measurement - First the Purpose, Then the Method, Information Systems Control Journal Volume 4, 2003, Information Systems Audit and Control Association.

Lebih terperinci

KEBIJAKAN DAN REGULASI KEAMANAN INFORMASI

KEBIJAKAN DAN REGULASI KEAMANAN INFORMASI KEBIJAKAN DAN REGULASI KEAMANAN INFORMASI Disampaikan pada Bimtek Relawan TIK, di Hotel Salak Bogor, 6 Juli 2011 Bambang Heru Tjahjono Direktur Keamanan Informasi Agenda 1 2 3 4 5 Profil Direktorat Keamanan

Lebih terperinci

SISTEM MANAJEMEN INTEGRASI/TERPADU

SISTEM MANAJEMEN INTEGRASI/TERPADU hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja

Lebih terperinci

Hotel Melia Purosani-Yogyakarta

Hotel Melia Purosani-Yogyakarta Bimbingan Teknis: Security Awareness, Penerapan Defense in Depth terhadap Sistem Informasi dan IT Security Assessment Hotel Melia Purosani-Yogyakarta 2-3 Nopember 2012 Bambang Heru Tjahjono Director of

Lebih terperinci

DIREKTORAT KEAMANAN INFORMASI. PENANGANAN INSIDEN KEAMANAN INFORMASI BATAM, September 2013

DIREKTORAT KEAMANAN INFORMASI. PENANGANAN INSIDEN KEAMANAN INFORMASI BATAM, September 2013 DIREKTORAT KEAMANAN INFORMASI PENANGANAN INSIDEN KEAMANAN INFORMASI BATAM, 12-13 September 2013 SECURITY INCIDENT HANDLING PENANGANAN INSIDEN KEAMANAN INFORMASI Creating and Managing CSIRT IGN Mantra,

Lebih terperinci

PENGEMBANGAN SISTEM MANAJEMEN KELEMAHAN KEAMANAN INFORMASI (SMKKI) MENGGUNAKAN LOTUS NOTES

PENGEMBANGAN SISTEM MANAJEMEN KELEMAHAN KEAMANAN INFORMASI (SMKKI) MENGGUNAKAN LOTUS NOTES PENGEMBANGAN SISTEM MANAJEMEN KELEMAHAN KEAMANAN INFORMASI (SMKKI) MENGGUNAKAN LOTUS NOTES Hadi Syahrial Jurusan Teknik Informatika STMIK Antar Bangsa E-mail: hadisyahrial@gmail.com ABSTRAK Penelitian

Lebih terperinci

HALLIBURTON EXIT SURVEY

HALLIBURTON EXIT SURVEY HALLIBURTON EXIT SURVEY 1. Tanggal Hari Ini 2. Nama Nomor karyawan Jabatan Lokasi 3. Di Kawasan mana Anda bekerja atau apakah Anda bekerja dalam Manufaktur? (Harap lingkari salah satu) Amerika Utara Kawasan

Lebih terperinci

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi 1 AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan

Lebih terperinci

Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna

Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna GOV-CSIRT (Government Computer Security Insident Response Team) Pusat Monitoring dan Penanganan Insiden Keamanan Informasi Instansi Pemerintah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu

Lebih terperinci

Pentingnya Digital Forensics Dalam Recovery dan Pengungkapan Informasi Digital. Didik Partono Rudiarto

Pentingnya Digital Forensics Dalam Recovery dan Pengungkapan Informasi Digital. Didik Partono Rudiarto Pentingnya Digital Forensics Dalam Recovery dan Pengungkapan Informasi Digital Didik Partono Rudiarto 130 juta penduduk Indonesia belanja USD 2 50/hari mayoritas untuk lifestyle consumer product (termasuk

Lebih terperinci

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu

Lebih terperinci

Audit Sistem Informasi Menggunakan Cobit 5.0 Domain DSS pada PT Erajaya Swasembada, Tbk

Audit Sistem Informasi Menggunakan Cobit 5.0 Domain DSS pada PT Erajaya Swasembada, Tbk Audit Sistem Informasi Menggunakan Cobit 5.0 DSS pada PT Erajaya Swasembada, Tbk Wella Program Studi Sistem Informasi, Universitas Multimedia Nusantara, Tangerang, Indonesia wella@umn.ac.id Abstract The

Lebih terperinci

ABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha

ABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha ABSTRAK Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan semakin meningkat, untuk itu perusahaan harus menerapkan mengatasi gangguan keamanan sistem informasi

Lebih terperinci

ANALISIS TINGKAT KEMATANGAN KEAMANAN INFORMASI PT. MUSTIKA PETROTECH INDONESIA DENGAN MENGGUNAKAN INDEKS KAMI TUGAS AKHIR

ANALISIS TINGKAT KEMATANGAN KEAMANAN INFORMASI PT. MUSTIKA PETROTECH INDONESIA DENGAN MENGGUNAKAN INDEKS KAMI TUGAS AKHIR ANALISIS TINGKAT KEMATANGAN KEAMANAN INFORMASI PT. MUSTIKA PETROTECH INDONESIA DENGAN MENGGUNAKAN INDEKS KAMI TUGAS AKHIR Disusun sebagai salah satu syarat kelulusan Program Strata 1, Program Studi Teknik

Lebih terperinci

Contoh Perencanaan Susunan Kepegawaian Bidang Kemananan Teknologi Informasi Dalam Sebuah Organisasi

Contoh Perencanaan Susunan Kepegawaian Bidang Kemananan Teknologi Informasi Dalam Sebuah Organisasi Contoh Perencanaan Susunan Kepegawaian Bidang Kemananan Teknologi Informasi Dalam Sebuah Organisasi Proteksi dan Keamanan Teknologi Informasi Fandhy Haristha S - 7204000225 Hargo Wibowo - 720400025X M.

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

Laporan Kegiatan ID-CERT 2012 Daftar Isi

Laporan Kegiatan ID-CERT 2012 Daftar Isi Laporan Kegiatan ID-CERT 2012 Daftar Isi Daftar Isi 1 1.0 Mengenai ID-CERT 1.1. Abstrak 2 1.2. Pendahuluan 2 1.3. Pembentukan 2 1.4. Misi dan Tujuan 3 1.5. Personel 3 1.6. Konstituensi 3 2.0 Aktifitas

Lebih terperinci

Kebijakan Institusi untuk meningkatkan keamanan TIK

Kebijakan Institusi untuk meningkatkan keamanan TIK Kebijakan Institusi untuk meningkatkan keamanan TIK Ashwin Sasongko Sastrosubroto (Puslit Informatika LIPI/ DeTIKNas/ForTIK Jabar) Bandung, 3 Desember 2015 Sejarah singkat Internet 1970 an, ARPANET dibangun

Lebih terperinci

TATA KELOLA TEKNOLOGI INFORMASI

TATA KELOLA TEKNOLOGI INFORMASI TATA KELOLA TEKNOLOGI INFORMASI N. Tri Suswanto Saptadi PENGERTIAN Tata Kelola IT diartikan sebagai bagian terintegrasi dari pengelolaan perusahaan. Cakupan meliputi kepemimpinan, serta proses yang mengarahkan

Lebih terperinci

STUDI MODEL ORGANISASI CSIRTs (COMPUTER SECURITY INCIDENT RESPONSE TEAMS) PADA PERUSAHAAN BERSKALA BESAR

STUDI MODEL ORGANISASI CSIRTs (COMPUTER SECURITY INCIDENT RESPONSE TEAMS) PADA PERUSAHAAN BERSKALA BESAR STUDI MODEL ORGANISASI CSIRTs (COMPUTER SECURITY INCIDENT RESPONSE TEAMS) PADA PERUSAHAAN BERSKALA BESAR Riza Kurniawan, Budi Rahardjo Laboratorium Sistem Kendali dan Komputer (LSKK), KK Teknologi Informasi

Lebih terperinci

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 : INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE COORDINATION CENTER Jakarta, 4 Maret 2017 Iwan Sumantri Ketua NCSD (National Cyber

Lebih terperinci

Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime

Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime Customer Request/Complaint Send jobs by SMS Technical Spv Monitoring worktime CE Confirmasi Solve by SMS 1 2 Bagaimana melakukan penilaian pengelolaan tata kelola call center 500345 dengan mengunakan

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Prepared By : Afen Prana

KEAMANAN SISTEM INFORMASI. Prepared By : Afen Prana KEAMANAN SISTEM INFORMASI Prepared By : Afen Prana e-mail : afen366@yahoo.com http://afenprana.wordpress.com Pedoman Perkuliahan Jam Masuk sesuai jam perkuliahan. - Toleransi terlambat < = 20 menit sesuai

Lebih terperinci

MODUL ERP (I) JURUSAN TEKNIK INDUSTRI UNIVERSITAS MUHAMMADIYAH SURAKARTA Dukungan Modul ERP Idealnya ERP Menyediakan dukungan terhadap Fungsi penjualan Fungsi pengadaan persediaan material, pengadaan

Lebih terperinci

Perancangan Panduan Kerja Audit Sistem Informasi Pada Perusahaan Jasa Web Hosting Berbasis Framework COBIT 4.1 Studi Kasus PT XYZ

Perancangan Panduan Kerja Audit Sistem Informasi Pada Perusahaan Jasa Web Hosting Berbasis Framework COBIT 4.1 Studi Kasus PT XYZ 84 Perancangan Panduan Kerja Audit Sistem Informasi Pada Perusahaan Jasa Web Hosting Berbasis Framework COBIT 4.1 Studi Kasus PT XYZ Clarien Rumbayan, Universitas Ciputra, UC Town, Surabaya, 60219 Kartika

Lebih terperinci

Keywords: IT Risk Analysis, Risk Assessment, COBIT, Qualitative Methods

Keywords: IT Risk Analysis, Risk Assessment, COBIT, Qualitative Methods Analisa Manajemen Risiko Pada Perusahaan Real Estate X Anthony Loana Weol 1, Adi Wibowo 2, Lily Puspa Dewi 3 Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Kristen Petra Jl. Siwalankerto

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang. Dewasa ini, perkembangan perangkat keras begitu pesat, seiring

BAB I PENDAHULUAN Latar Belakang. Dewasa ini, perkembangan perangkat keras begitu pesat, seiring BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan perangkat keras begitu pesat, seiring dengan perkembangan perangkat lunak yang semakin memasyarakatkan peran komputer itu sendiri. Hal ini

Lebih terperinci

SISTEM INFORMASI MANAJEMEN LANJUTAN. Dea Arri Rajasa, SE., S.Kom

SISTEM INFORMASI MANAJEMEN LANJUTAN. Dea Arri Rajasa, SE., S.Kom SISTEM INFORMASI MANAJEMEN LANJUTAN Dea Arri Rajasa, SE., S.Kom SEKILAS TENTANG ENTERPRISE RESOURCE PLANNING ERP (Enterprise Resource Planning) menyediakan informasi tunggal untuk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang PT Dian Megah Indo Perkasa didirikan tahun 2000 bergerak dibidang pemasaran dan produksi perlengkapan alat-alat rumah tangga yang terbuat dari bahan plastik dengan

Lebih terperinci

Implementasi Configuration Management pada IT Infrastruktur Library (ITIL)

Implementasi Configuration Management pada IT Infrastruktur Library (ITIL) Implementasi Configuration Management pada IT Infrastruktur Library (ITIL) Arsitektur ITIL adalah seperti gambar dibawah ini : IT Infrastructure Library (ITIL) adalah sebuah kerangka best practice untuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, teknologi merupakan suatu kebutuhan yang penting untuk melengkapi proses bisnis yang ada di perusahaan. Seiring dengan meningkatnya kebutuhan perusahaan,

Lebih terperinci

PROFIL PROGRAM SARJANA PROGRAM STUDI TEKNIK KOMPUTER

PROFIL PROGRAM SARJANA PROGRAM STUDI TEKNIK KOMPUTER PROFIL PROGRAM STUDI TEKNIK KOMPUTER PROGRAM SARJANA PROGRAM STUDI TEKNIK KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA YOGYAKARTA 2017 1. Visi Prodi Teknik Komputer Tahun 2030 menjadi

Lebih terperinci

BAB I PENDAHULUAN. Latar Belakang Masalah

BAB I PENDAHULUAN. Latar Belakang Masalah BAB I PENDAHULUAN Latar Belakang Masalah Penggunaan teknologi informasi sudah tidak dapat dipisahkan dari kehidupan sehari - hari. Banyak sekali organisasi dan perusahaan yang menggunakan teknologi informasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem informasi diharapkan mampu mendukung dan meningkatkan kinerja pada sebuah perusahaan. Sebuah sistem informasi yang terintegrasi tidak hanya dibangun untuk memecahkan

Lebih terperinci

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun BAB 1 PENDAHULUAN Bab ini berisi tentang latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodologi tugas akhir dan sistematika penulisan tugas akhir. 1.1. Latar Belakang

Lebih terperinci

PENGEMBANGAN SISTEM MANAJEMEN TANGGAPAN INSIDEN KEAMANAN KOMPUTER (CSIRMS) STUDI KASUS KANTOR AKUNTAN PUBLIK.

PENGEMBANGAN SISTEM MANAJEMEN TANGGAPAN INSIDEN KEAMANAN KOMPUTER (CSIRMS) STUDI KASUS KANTOR AKUNTAN PUBLIK. PENGEMBANGAN SISTEM MANAJEMEN TANGGAPAN INSIDEN KEAMANAN KOMPUTER (CSIRMS) STUDI KASUS KANTOR AKUNTAN PUBLIK. Hadi Syahrial Program Studi Magister Ilmu Komputer Program Pascasarjana Teknologi Informasi,

Lebih terperinci

BAB I PENDAHULUAN. manajemen, sumber daya manusia, piranti lunak (software), dan piranti keras. dengan memanfaatkan teknologi informasi (TI).

BAB I PENDAHULUAN. manajemen, sumber daya manusia, piranti lunak (software), dan piranti keras. dengan memanfaatkan teknologi informasi (TI). BAB I PENDAHULUAN 1.1 Latar Belakang Persaingan yang semakin meningkat membuat kalangan dunia usaha terus meningkatkan daya saingnya, dengan cara perbaikan struktur organisasi dan manajemen, sumber daya

Lebih terperinci

Org. Chart. Decission Document

Org. Chart. Decission Document Org. Chart Decission Document 1 Juni 2009 Lampiran SKEP-065/REK/VI/2009 tanggal 1 Juni 2009 STRUKTUR ORGANISASI UNIVERSITAS PARAMADINA Rektor Sekretaris Eksekutif Kerjasama, Pengembangan Bisnis & Kemahasiswaan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi informasi ini yang mulai sudah berkembang sangat pesat ini, suatu organisasi tidak pernah terlepaskan dari peranan teknologi dan informasi. Teknologi

Lebih terperinci

PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 53 TAHUN 2017 TENTANG BADAN SIBER DAN SANDI NEGARA DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 53 TAHUN 2017 TENTANG BADAN SIBER DAN SANDI NEGARA DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 53 TAHUN 2017 TENTANG BADAN SIBER DAN SANDI NEGARA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang: a. bahwa bidang keamanan siber merupakan

Lebih terperinci

Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013

Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013 Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT: Computer Emergency

Lebih terperinci

Analisis Risiko Terhadap Business Continuity di PT.X ABSTRAK: 1. PENDAHULUAN ABSTRACT:

Analisis Risiko Terhadap Business Continuity di PT.X ABSTRAK: 1. PENDAHULUAN ABSTRACT: Analisis Risiko Terhadap Business Continuity di PT.X Andrew Hartanto Susilo, Adi Wibowo, Alexander Setiawan Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Kristen Petra Jl. Siwalankerto

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB I PENDAHULUAN 1.1 Latar Belakang TPK Koja merupakan salah satu perusahaan yang bergerak dibidang pelayaran yang terletak di Tanjung Priok Jakarta. TPK Koja merupakan perusahaan yang memberikan jasa

Lebih terperinci

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi

Lebih terperinci

Studia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7

Studia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

Penerapan Teknologi Informasi pada sebuah organisasi

Penerapan Teknologi Informasi pada sebuah organisasi PERANCANGAN MODEL TATA KELOLA KETERSEDIAAN LAYANAN TI MENGGUNAKAN FRAMEWORK COBIT PADA BPK-RI LUKMAN HADI DWI PURNOMO NRP 9108205809 BAB 1 -PENDAHULUAN Latar Belakang Penerapan Teknologi Informasi pada

Lebih terperinci

CompTIA Series. Training Syllabus

CompTIA Series. Training Syllabus CompTIA Series CompTIA IT Fundamentals... 2 CompTIA Cloud Essentials... 3 CompTIA A+... 4 CompTIA Network+... 5 CompTIA Security+... 6 CompTIA Project+... 7 CompTIA Server+... 8 CompTIA Storage+... 9 CompTIA

Lebih terperinci

TUGAS DAN FUNGSI DINAS KOMUNIKASI DAN INFORMATIKA

TUGAS DAN FUNGSI DINAS KOMUNIKASI DAN INFORMATIKA TUGAS DAN FUNGSI DINAS KOMUNIKASI DAN INFORMATIKA (Berdasarkan Peraturan Bupati Sigi Nomor 28 Tahun 2016 tentang Kedudukan, Susunan Organisasi, Tugas dan Fungsi serta Tata Kerja Perangkat Daerah) A. Kepala

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

Business Continuity Management Sistem Pembayaran

Business Continuity Management Sistem Pembayaran Business Continuity Management 1. PENDAHULUAN Business Continuity Management - (BCM-SP) merupakan proses pengelolaan secara menyeluruh dalam rangka identifikasi potensi kondisi darurat yang berdampak kepada

Lebih terperinci

Uraian Pekerjaan dan Jabatan

Uraian Pekerjaan dan Jabatan SENIO OFFICE ISIKO PEEKONOMIAN DAN SISTEM PEBANKAN IDENTIFIKASI PEKEJAAN Nama Posisi : Direktorat/Divisi : Subdivisi isiko Perekonomian & Sistem Perbankan Penjaminan dan Manajemen isiko / Divisi Manajemen

Lebih terperinci

SOP PENGELOLAAN INSIDEN KETERSEDIAAN LAYANAN IT

SOP PENGELOLAAN INSIDEN KETERSEDIAAN LAYANAN IT 1 6 1. Tujuan Kebijakan ini bertujuan untuk mengatur manajemen insiden terkait pengelolaan layanan IT di lingkungan UIN Syarif Hidayatullah Jakarta sehingga pemulihan layanan IT dapat dilaksanakan dengan

Lebih terperinci

BAB I. Pendahuluan Latar Belakang

BAB I. Pendahuluan Latar Belakang BAB I Pendahuluan 1.1. Latar Belakang Bagian Area Khusus adalah salah satu bagian di dalam Divisi Information System Center, PT Telekomunikasi Indonesia, Tbk yang memiliki tugas dan tanggung jawab untuk

Lebih terperinci

Integrasi Sistem Manajemen. Ihda Taftazani

Integrasi Sistem Manajemen. Ihda Taftazani Integrasi Sistem Manajemen Ihda Taftazani Agenda Sistem Manajemen Perbandingan Aplikasi +/- Sistem Manajemen Contoh Sistem Manajemen SMK3 SMKP OHSAS 18000 ISRS version 7 API Q1 Sistem Manajemen yang dirilis

Lebih terperinci

Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan. Oleh :Budi Restianto

Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan. Oleh :Budi Restianto Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan 2010 Oleh :Budi Restianto Objective Mengetahui manajemen risiko di perbankan Mengetahui secara umum

Lebih terperinci

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha ABSTRAK Dinas Komunikasi dan Informatika Provinsi Jawa Barat adalah suatu badan pelayanan masyarakat, maka penting untuk menganalisis sejauh mana sistem informasi e-office yang telah digunakan agar dapat

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Bab III Metodologi Penelitian 3.1 Profil Perusahaan PT. XYZ adalah sebuah perusahaan yang didirikan pada tahun 1967, merupakan perusahaan investasi asing yang menyediakan

Lebih terperinci

BAB PENDAHULUAN.. Latar Belakang Membangun kontrol internal yang kuat dalam Teknologi Informasi (TI) dapat membantu organisasi untuk meningkatkan pemahaman tentang TI di kalangan eksekutif, membuat keputusan

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN Pada bab ini dijelaskan urutan langkah-langkah yang dibuat secara sistematis dan logis sehingga dapat dijadikan pedoman yang jelas dan mudah untuk menyelesaikan permasalahan.

Lebih terperinci

MANAJEMEN RESIKO PROYEK PENGEMBANGAN PERANGKAT LUNAK MYBIZ 2 DI SOFTWARE HOUSE ABC

MANAJEMEN RESIKO PROYEK PENGEMBANGAN PERANGKAT LUNAK MYBIZ 2 DI SOFTWARE HOUSE ABC MANAJEMEN RESIKO PROYEK PENGEMBANGAN PERANGKAT LUNAK MYBIZ 2 DI SOFTWARE HOUSE ABC Yulianto, Aris Tjahyanto Bidang Keahlian Manajemen Teknologi Informasi Program Studi Magister Manajemen Teknologi Institut

Lebih terperinci

Business Continuity Plan & Disaster Recovery Plan. Abdul Aziz

Business Continuity Plan & Disaster Recovery Plan. Abdul Aziz Business Continuity Plan & Disaster Recovery Plan Abdul Aziz Email : abdulazizprakasa@ymail.com BCP Rencana bisnis yang berkesinambungan DRP Rencana pemulihan dari kemungkinan kerusakankerusakan yang terjadi

Lebih terperinci

Garis Besar Paparan. Manajemen Risiko Sebagai Kata Kunci Dalam Pembangunan Berbasis Mitigasi Bencana. Profil Kebencanaan Indonesia (1)

Garis Besar Paparan. Manajemen Risiko Sebagai Kata Kunci Dalam Pembangunan Berbasis Mitigasi Bencana. Profil Kebencanaan Indonesia (1) Manajemen Risiko Sebagai Kata Kunci Dalam Pembangunan Berbasis Mitigasi Bencana Dr. Iwan Gunawan Bank Dunia - Jakarta Seminar Nasional Peran Pustakawan Dalam Mitigasi Bencana Yogyakarta, 28 Juli 2011 Garis

Lebih terperinci

IT RISK ASSESSMENT DI BIRO ADMINISTRASI KEMAHASISWAAN DAN ALUMNI (BAKA) UNIVERSITAS KRISTEN PETRA

IT RISK ASSESSMENT DI BIRO ADMINISTRASI KEMAHASISWAAN DAN ALUMNI (BAKA) UNIVERSITAS KRISTEN PETRA IT RISK ASSESSMENT DI BIRO ADMINISTRASI KEMAHASISWAAN DAN ALUMNI (BAKA) UNIVERSITAS KRISTEN PETRA Helen Puspa Ratna 1, Adi Wibowo 2, Ibnu Gunawan 3 Program Studi Teknik Informatika, Fakultas Teknologi

Lebih terperinci

Introduction to Information Security

Introduction to Information Security Introduction to Information Security IP-based Network Security Budi Rahardjo budi@indocisc.com - br@paume.itb.ac.id http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet

Lebih terperinci

DAFTAR ISI... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG TUGAS AKHIR... LEMBAR PERNYATAAN KEASLIAN...

DAFTAR ISI... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG TUGAS AKHIR... LEMBAR PERNYATAAN KEASLIAN... DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG TUGAS AKHIR... LEMBAR PERNYATAAN KEASLIAN... KATA PENGANTAR... ABSTRAK... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR

Lebih terperinci

Musda

Musda Penerapan IT Service Management (ITSM) di Pusintek Kemenkeu Musda aamusda@gmail.com http://sepatancity.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Hotel X merupakan hotel berbintang empat yang berada di kawasan bisnis dan pertokoan di kota Pekanbaru dan berdiri pada tanggal 26 Desember 2005 di bawah manajemen

Lebih terperinci

JISKa, Vol. 1, No. 3, Januari, 2017, Pp ISSN

JISKa, Vol. 1, No. 3, Januari, 2017, Pp ISSN JISKa, Vol. 1, No. 3, Januari, 2017, Pp. 145 152 ISSN 2527-5836 EVALUASI MANAJEMEN KESELAMATAN PADA PUSAT DATA (STUDI KASUS PERGURUAN TINGGI XYZ) Aniq Noviciatie Ulfah (1), Wing Wahyu Winarno (2) Magister

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada bab dua yang berisi berbagai landasan teori ini akan dibahas IT Governance, ITIL (Information Technology Infrastructure Library), ITIL Service Management dan modul service delivery

Lebih terperinci

BAB 1 PENDAHULUAN. Pengelolaan atau manajemen properti telah menjadi kebutuhan mutlak

BAB 1 PENDAHULUAN. Pengelolaan atau manajemen properti telah menjadi kebutuhan mutlak 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengelolaan atau manajemen properti telah menjadi kebutuhan mutlak di Indonesia. Hal ini disebabkan maikin bertumbuhnya gedung perkantoran, gedung industry

Lebih terperinci

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI Nama BPR : PT. BPR Dana Rajabally Alamat Kantor : Raya Cangkir 239 Driyorejo-Gresik Nomor Telepon : (031) 7506107 Nama Penanggung Jawab : Dhudy

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Semakin berkembanganya teknologi informasi menuntut perusahaan untuk melakukan pengembangan internal maupun eksternal organisasi. Hal ini mengakibatkan teknologi informasi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Perencanaan Strategis SI/IT Perencanaan strategis SI/TI merupakan proses identifikasi portofolio aplikasi SI berbasis komputer yang akan mendukung organisasi dalam pelaksanaan

Lebih terperinci

ANALISA PROSES BISNIS

ANALISA PROSES BISNIS ANALISA PROSES BISNIS Pertemuan 2: Manajemen Proses Bisnis Credit to. Mahendrawati ER, Ph.D. Outline Materi 1 1. Konsep Proses Bisnis 2. Peningkatan Kinerja 3. Dokumentasi Proses Pikirkan sebuah produk/jasa

Lebih terperinci

FORMULIR PELAPORAN DAN PERMOHONAN PERSETUJUAN PENGGUNAAN TEKNOLOGI INFORMASI

FORMULIR PELAPORAN DAN PERMOHONAN PERSETUJUAN PENGGUNAAN TEKNOLOGI INFORMASI Lampiran 2 FORMULIR PELAPORAN DAN PERMOHONAN PERSETUJUAN PENGGUNAAN TEKNOLOGI INFORMASI 1 DAFTAR ISI Lampiran 2.1 Laporan Penggunaan Teknologi Informasi Lampiran 2.1.1 Lampiran 2.1.2 Lampiran 2.1.3 Lampiran

Lebih terperinci

MANAJEMEN RISIKO AS / NZ 4360:2004

MANAJEMEN RISIKO AS / NZ 4360:2004 MANAJEMEN AS / NZ 4360:2004 Forum Mutu Pelayanan Kesehatan 2006 Implementasi Patient Safety di Indonesia Kuta, Bali (20 Juli 2006) PT. SURVEYOR INDONESIA Agenda 1. 1. Definisi dan Metrik Risiko 2. 2. Kerangka

Lebih terperinci

BADAN PENGAWASAN KEUANGAN DAN PEMBANGUNAN

BADAN PENGAWASAN KEUANGAN DAN PEMBANGUNAN BADAN PENGAWASAN KEUANGAN DAN PEMBANGUNAN KEPUTUSAN KEPALA BADAN PENGAWASAN KEUANGAN DAN PEMBANGUNAN REPUBLIK INDONESIA NOMOR TAHUN 2015 TENTANG GRAND DESIGN PENINGKATAN KAPABILITAS APARAT PENGAWASAN INTERN

Lebih terperinci

Entry Meeting Bimtek Kapabilitas APIP Ittama Setjen DPR RI. 8 Desember 2017

Entry Meeting Bimtek Kapabilitas APIP Ittama Setjen DPR RI. 8 Desember 2017 Entry Meeting Bimtek Kapabilitas APIP Ittama Setjen DPR RI 8 Desember 2017 Tujuan Bimtek Observasi pemenuhan hasil penilaian mandiri Kapabilitas (2016 ; menuju level 2). Monitoring pemenuhan Rencana Tindak

Lebih terperinci

Usulan Incident management menggunakan IT Infrastructure Library version 3 (Studi Kasus Politeknik Telkom)

Usulan Incident management menggunakan IT Infrastructure Library version 3 (Studi Kasus Politeknik Telkom) Usulan Incident management menggunakan IT Infrastructure Library version 3 (Studi Kasus Politeknik Telkom) Dedy Rahman Wijaya 1 1 Telkom University, Jl Telekomunikasi Terusan Buah Batu Bandung Jawa Barat

Lebih terperinci

PERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI STIKOM)

PERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI STIKOM) Sholiq, Perencanaan Master Plan Pengembangan TI/SI V - 75 PERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI ) Erwin Sutomo 1), Sholiq 2) 1) Jurusan Sistem Informasi,

Lebih terperinci

Persiapan Pembentukan Jatim Gov-CSIRT F E RRY AST I KA SAPUTRA

Persiapan Pembentukan Jatim Gov-CSIRT F E RRY AST I KA SAPUTRA Persiapan Pembentukan Jatim Gov-CSIRT F E RRY AST I KA SAPUTRA L ABORATORIUM JARINGAN KOMPUTER D E PARTEMEN T E K NIK I NFORMATIKA DAN KOMPUTER P OLITEKNI K E L E KTRONI KA NEGERI SURABAYA Agenda 1. Apakah

Lebih terperinci