Manajemen Resiko Pada Pengelolaan Data Di Bagian Pengolahan Data PT. Petrokimi Gresik
|
|
- Veronika Hartono
- 7 tahun lalu
- Tontonan:
Transkripsi
1 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) Manajemen Pada Pengelolaan Data Di Bagian Pengolahan Data PT. Petrokimi Gresik Aulia Febriyanti, Bekti Cahyo Hidayanto, S.Si., M.Kom Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya bekticahyo@is.its.ac.id Abstrak Pengelolaan data TI yang berbasis resiko menjadi bagian yang penting untuk menangani semua ancaman yang muncul dari sebuah sistem informasi. PT. Petrokimia Gresik melihat resiko sebagai faktor yang mempengaruhi kinerja perusahaan. Metode yang digunakan dalam mengelola resiko dimulai dari mengidentifikasi resiko, menilai resiko, serta membentuk strategi untuk mengelolanya melalui sumber daya yang tersedia. Hasil tugas akhir ini adalah resiko dan penilaiannya serta strategi mitigasinya. Kata Kunci Kuesioner IPD Online, Kualitas Informasi, Kepuasan Pengguna. a. apa saja yang muncul selama proses pengelolaan data di Bidang Pengembangan TI di Tekinfo? b. Dampak apa saja yang di timbulkan bagi resiko pada proses pengelolaan data yang sudah teridentifikasi di Bidang Pengembangan TI di Tekinfo? Tujuan dari adanya penelitian ini antara lain: a. Mengidentifikasi resiko dan penilaian resiko pada pengolalaan data yang dilakukan oleh regu bidang Pengembangan TI. I. PENDAHULUAN erkembangan bidang teknologi informasi pada era globalisasi Pmelaju dengan pesat sehingga teknologi informasi menjadi aset yang paling berharga. Saat ini perusahaan swasta maupun instansi pemerintah sangat bergantung dengan teknologi informasi (TI) untuk mencapai tujuan bisnisnya. TI juga digunakan untuk mendukung proses bisnis utama maupun pendukung yang ada pada perusahaan. PT. Petrokimia Gresik adalah salah satu BUMN yang memanfaatkan penggunaan teknologi informasi (TI) untuk menunjang kegiatan yang berkaitan dengan pengolahan data dan penyajian informasi. Semakin kompleksnya proses bisnis dan menuntut kecepatan serta akurasi dalam pengambilan keputusan, maka PT. Petrokimia Gresik membentuk departement yang menangani layanan yang berhubungan dengan TI yaitu Departement Teknologi Informasi (Tekinfo). Pengelolaan yang kurang baik pada teknologi informasi akan mengakibatkan kurang optimalnya proses bisnis yang bersifat kritis. Oleh karena itu, teknologi informasi harus dikelola dengan baik dengan mengacu pada standar tata kelola yang diakui internasional. Manajemen resiko merupakan salah satu elemen penting dalam bisnis perusahaan karena semakin berkembangnya zaman dapat meningkatkan kompleksitas. Penerapan manajemen risiko akan mempermudah penilaian terhadap kerugian yang akan dihadapi perusahaan yang dapat mempengaruhi pengolahan data perusahaan dan sebagai salah satu dasar penilaian dalam menetapkan strategi dan fokus pengolahan data. Adapun beberapa permasalahan yang akan diangkat dalam penelitian ini yaitu pertanyaan bersifat korelasional dan deskriptif. Berikut merupakan rumusan masalah dari penelitian yang dilakukan: II. TINJAUAN PUSTAKA A. Pengenalan Data Data menurut (Jogianto, 1991) adalah kenyataan yang menggambarkan suatu kejadian-kejadian dan kesatuan nyata. Pengolahan data (data processing) adalah manipulasi data kedalam bentuk yang lebih berarti berupa informasi, sedangkan informasi adalah hasil dari kegiatan-kegiatan pengolahan data yang memberikan bentuk yang lebih berarti dari suatu kegiatan atau peristiwa. B. Manajemen Manajemen resiko adalah proses pengukuran atau penilaian resiko serta pengembangan strategi pengelolaannya. Strategi yang dapat diambil antara lain adalah memindahkan resiko kepada pihak lain, menghindari resiko, mengurangi efek negatif resiko, dan menampung sebagian atau semua konsekuensi resiko tertentu. C. Penilaian Penilaian resiko (risk assessment) adalah proses yang digunakan untuk mengidentifikasi dan mengevaluasi resiko serta efek potensial yang terkait dengan proses bisnis. Manajemen resiko mengacu pada evaluasi sumber daya organisasi untuk mencapai tingkat keamanan tertentu. Pentingnya manajemen resiko berada dalam kemampuannya untuk memungkinkan mengidentifikasi dampak masa depan semua proyek dalam organisasi struktur resiko. Penilaian resiko melibatkan proses manajemen resiko yang diilustrasikan pada Gambar 1
2 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) a. Mencegah resiko muncul dengan memperkecil sumber resiko b. Memperkecil kerugian jika resiko tidak bisa dicegah c. Penggolongan dari kegiatan bisnis untuk membatasi jangkauan resiko Gambar 1. Proses Manajemen D. Mitigasi Mitigasi resiko adalah proses ketiga dari manajemen resiko, melibatkan, memprioritaskan, mengevaluasi, dan implementasi resiko dari proses penilaian resiko. Gambar 2. III. METODE PENELITIAN Selanjutnya, penelitian ini dilakuka n di Tekinfo PT. Petrokimia Gresik, Pada Gambar 3 ditunjukkan mengenai langkah-langkah pengerjaannya. Gambar 2. Risk Mitigation Pada Gambar 2 Risk matigation yang ada diatas adalah acuan dalam mengurangi resiko, sebagai berikut (Hismam, 2009): 1. Menerima resiko (Retain Risk) Perusahaan memutuskan untuk melanjutkan kegiatan seperti biasa dengan persetujuan umum untuk menerima sifat resiko yang terdiri dari: a. Analisa biaya dan keuntungan b. Alokasi yang besar 2. Mengalihkan resiko (Transferring Risk) Perusahaan memutuskan untuk mengalihkan resiko dari (contoh) satu unit bisnis kepada lainnya atau dari satu area bisnis ke kelompok ketiga. Contohnya: a. Asuransi b. Menggunakan pengendalian (pembendungan, meneruskan kedepannya, dan lain-lain) 3. Menghindari resiko (Avoiding Risk) Perusahaan memutuskan untuk menghindari atau mencegah resiko dengan tidak mengerjakan proyek atau melakukan beberapa aktivitas bisnis yang mempunyai kemungkinan resiko yang besar, jika mereka melakukan itu. yang bisa dihindari adalah resiko mempunyai: a. Tujuan yang tidak sama dengan visi perusahaan b. Mempunyai kerugian keuangan, sosial dan strategi yang besar untuk organisasi c. Tidak ada peraturan perlindungan proyek d. Dampak yang melibihi batas 4. Mengendalikan resiko (Controlling Risk) Perusahaan bisa mengendalikan sumber dan mencoba untuk mengurangi resiko sebelum resiko tersebut terjadi, seperti: Gambar 3. Alur Pelaksanaan Penelitian IV. HASIL PENILITIAN DAN ANALISA DATA A. Identifikasi Pada dasarnya, identifikasi resiko dilakukan untuk mencari resiko dan kerentanan dari pelaksanaan proses yang berdampak pada bisnis, sehingga dapat diketahui pengendalian untuk mengurangi kemungkinan terjadinya resiko. Langkah dalam menentukan identifikasi resiko adalah sebagai berikut: Melakukan identifikasi ancaman (threat) terhadap sistem informasi sebagai aset instansi dan dampak bisnis terkait dengan ancaman tersebut. Melakukan identifikasi terhadap kelemahan (vulnerability) yang dapat memicu terjadinya ancaman (threat). Tabel 1 Identifikasi Aset Sumber Kategori Sumberdaya Jaringan Teknologi wireless, jaringan VPN. Infrastruktur Yang mendukung jaringan struktur seperti fasiltias Perangkat keras Komputer server dan client, printer, scanner, keyboard, mouse, switch, router, kabel LAN Perangkat lunak Sistem informasi: BP- LPSE, SMEP, SIEVAP, SIPPD, SIKAP. website 38 SKPD, server hosting. Manusia administrator, user sistem, seluruh karyawan, staf keamanan server, teknis. Data Data penting yang di perusahaan T.Petrokimia Gresik adalah data sumber daya manusia, data anggaran, data inventori, data pengadaan, data keuangan,
3 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) Prosedur data pemesanan. penghapusan media, penyimpan data, Akses database oleh pihak yang tidak terotorisasi Tabel 1 Setelah teridentifikasi semua aset yang ada dalam katiannya dengan pengolaan data di perusahaan PT. Petrokimia Gresik, langkah selanjutnya ialah mengidentifikasi ancaman (threat) yang mengancam keberadaan pengelolaan data sebagai aset berharga perusahaan. Petir yang menyambar Tidak ada larangan bebas merokok Terjadinya hubungan arus pendek Tidak adanya alat pemadam kebakaran Kebakaran Gambar 4 Mengidentifikasi Penyebab pada Kebakaran Gambar 4 menjelaskan tentang resiko kebakaran. Munculnya kebakaran dari sumber resiko hardware, jaringan, software, manusia, infrastruktur dan data. pada kebakaran dapat menyebabkan kerusakan atau hilangnya suatu data di mana tempat kebakaran itu terjadi. Kebakaran ini disebabkan oleh terjadinya hubungan arus pendek, tidak adanya alat pemadam kebakaran, tidak ada larangan bebas merokok, petir yang menyambar. Penyalahgunaan hak akses Kinerja personil rendah Kesalahan entry data Kerusakan data dalam Personil yang media penyimpanan tidak terampil Ketergantungan pada personil tertentu Human eror Gambar 5 Mengidentifikasi Penyebab pada Human Eror Gambar 5 menjelaskan tentang resiko human eror. Munculnya human eror dari sumber resiko manusia, data dan software. pada human eror dapat menyebabkan kesalahan input atau pengolahan data yang tidak sesuai. Human eror ini disebabkan oleh kesalahan entry data, personil yang tidak terampil, penyalahgunaan hak ases, ketergantungan pada personil tertentu, kinerja personil rendah, kerusakan data dalam media penyimpanan. Lemahnya sistem proteksi Terjadi perubahan data akibat virus Kehilangan data akibat virus Kegagalan operasi sofware Virus Gambar 6 Mengidentifikasi Penyebab pada Virus Gambar 6 menjelaskan tentang resiko virus. Munculnya virus dari sumber resiko software, jaringan, dan data. pada virus dapat menyebabkan kerusakan dan hilangnya data, sistem mencari eror. Virus ini disebabkan oleh data yang ada di proses data akan kehilangan akibat virus. Tidak ada sistem perlindungan yang diaktifkan seperti IDS, firewall, antivirus, internet filtering, anti spam Kehilangan dokumen sumber Gambar 7 Mengidentifikasi Penyebab pada Hacking Hacking Gambar 7 menjelaskan tentang hacking. Muncunlnya hacking dari sumber resiko software, jaringan, dan data. pada hacking dapat menyebabkan hilang atau bocornya data perusahaan ke tangan orang yang tidak berhak mengetahui data perusahaan tersebut. Hacking ini disebabkan oleh akses database oleh pihak yang tidak terotorisasi, tidak ada sistem perlindungan yang diaktifkan. Data 100% tidak berhasil di back up Restore data 100% tidak berhasil Kehilangan sebagian data yang tidak berhasil di back up dan restore Gambar 8 Mengidentifikasi Penyebab pada kehilangan sebagian data yang tidak berhasil di back up dan restore Gambar 8 menjelaskan tentang kehilangan sebagian data yang tidak berhasil di back up dan restore dapat menyebabkan data 100% tidak berhasil di back up, restore data 100% tidak berhasil. Data yang tidak berhasil di back up dan restore ini disebabkan oleh terkena virus dan orang yang tidak kurang hati-hati menjalani tugas. Tidak menerapkan mekanisme fail-safe-design pada sistem informasi Tidak ada pencatatan log pada source code program Tidak mekanisme perlindungan algoritma pada saat debugging Debugging dan Reverse Enggineering Gambar 9 Mengidentifikasi Penyebab pada debugging dan reverse enggineering Gambar 9 menjelaskan tentang debugging dan reverse enggineering. Munculnya debugging dan reverse enggineering dari sumber resiko data dan software. Dapat menyebabkan tidak ada pencatatan log pada source code program, Tidak mekanisme perlindungan algoritma pada saat debugging, Tidak menerapkan mekanisme fail-safe-design pada sistem informasi, proses bisnis terhenti. Debugging dan Reverse Enggineering ini disebabkan oleh perubahan struktur sistem informasi. B. Penilaian Pada tahap ini dilakukan penilaian resiko dan mengetahui tingkat resiko dan dampak yang ditimbulkan hal tersebut akan berpengaruh besar terhadap pengolahan data Teknologi Informasi. Pada penilaian resiko ini nantinya akan mempresentasikan hasil resiko yang didapatkan menjadi tiga kategori utaman, yaitu high, low, atau medium.
4 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) Gambar10. Rumus Penilaian 1) Dampak Analisa dampak merupakan langkah untuk menentukan besaran dari resiko yang memberi dampak terhadap sistem secara keseluruhan. Tabel 2 Dampak Nilai Dampak 1 Rendah 2-3 Sedang 4-5 Tabel 2 menjelaskan nilai level dampak, sedangkan Tabel 3 mendefinisikan level dari dampak. Tabel 3 Definisi Dampak Definisi Tidak memiliki pengaruh, sehingga aktivitas Rendah terlaksana. Pengaruh kecil, terhadap kelangsungan aktivitas. Sedang Sehingga aktivitas masih terlaksana Pengaruh sangat besar, sehingga aktivitasnya tidak terlaksana. 2) Probabilitas Probabilitas adalah terkait penyebab resiko ( kondisi dari unsur / komponen / obyek dalam pelaksanaan aktivitas). Probabilitas bahwa ancaman yang disebabkan oleh ancaman yang akan terjadi terhadap kerentanan. Tabel 4 Probabilitas Nilai probabilitas 1 Tidak Terjadi (< 20%) 2-3 Jarang (20%-80%) 4-5 Terjadi (> 80%) Tabel 4 ini adalah nilai level probabilitas, disebabkan oleh ancaman yang akan terjadi terhadap kerentanan. Sedangkan Tabel 5 mendefinisikan level probabilitas yaitu tidak terjadi, jarang, dan sering terjadi. Tabel 5 Definisi probabilitas Definisi Kondisi dari sumber resiko tersebut sudah Tidak Terjadi baik sehingga resiko tersebut kecil kemungkinan atau tidak terjadi. ( < 20% ) Jarang Sering Terjadi Kondisi dari sumber resiko tersebut tidak terlalu buruk sehingga kemungkinan terjadinya resiko tersebut. (20%-80%) Kondisi dari sumber resiko tersebut sudah buruk sehingga resiko tersebut pasti terjadi. (>80%) Tabel 6 Nilai Nilai resiko 1-3 Rendah 4-8 Sedang 9-14 Gambar 6 menjelaskan penilaian resiko, dengan peringkat atas, Sedang, dan Rendah. Tabel 7 mendefinisikan nilai dari resiko dan untuk mengetahui setiap level. Tabel 7 Definisi Penilaian Risk deskripsi dan tindakan yang diperlukan Jika observasi digambarkan sebagai resiko rendah, menentukan apakah tindakan perbaikan Rendah masih diperlukan atau memutuskan untuk menerima resiko. Jika observasi dinilai sebagai resiko sedang, tindakan perbaikan yang dibutuhkan dan rencana harus dikembangkan untuk Sedang memasukkan tindakan dalam jangka waktu yang wajar. Jika pengamatan atau temuan dievaluasi sebagai resiko tinggi, ada kuat perlu untuk langkahlangkah korektif. Sebuah sistem yang ada dapat terus beroperasi, tapi rencana tindakan perbaikan harus diletakkan di tempat sesegera mungkin. Dengan demikian Tabel 8 menjelaskan penilaian resiko terhadap pengolahan data yang ada di Tekinfo. Tabel 8 Penilaian Kebakaran Probabilitas kejadian 1 Dampak kejadian 5 Nilai resiko 5 Kategori resiko: SEDANG Human eror Probabilitas kejadian 2 Dampak kejadian 3 Nilai resiko 6 Kategori resiko: SEDANG Hacking Probabilitas kejadian 3 Virus Probabilitas kejadian 3 Remote control Probabilitas kejadian 3 Kehilangan sebagian data yang tidak berhasil di back up dan restore Probabilitas kejadian 3 Debugging dan Probabilitas kejadian 2 reverse engineering Dampak kejadian 5 Nilai resiko 10 Dari hasil penilaian resiko diatas adalah resiko tersebut ada karena pada umumnya terdapat kelemahan dalam hal dokumentasi, kurangnya dokumentasi tertulis pada setiap aktifitas, sehingga menimbulkan data atau informasi, kurang tersalurkan dengan baik.
5 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) C. Mitigasi Penanganan resiko yang akan diimplementasikan di perusahaan harus mempertimbangkan ketersediaan sumber daya yang ada, sehingga penerapan teknik mitigasi resiko yang dapat berjalan secara efektif, efisien dan optimal. Tabel 9 Stategi Mitigasi Kebakaran Membuat disaster recovery plan. Membangun Data Center Disaster Recovery Center yang kuat dan tahan terhadap bencana alam. Melakukan backup dan restorasi data. Virus Mengelompokkan data berdasarkan kegunaannya secara jelas lalu membuat backupnya. Menggunakan antivirus yang berlisensi. Membuat file log yang mencakup history dari sebuah data. Human eror Mengaktifkan password pada setiap aktivitas yang membutuhkan kerahasiaan, sehingga kemungkinan terjadinya pencurian data lebih kecil. Mengaktifkan firewall. Menggunakan program utilitas untuk perlindungan software seperti intrusion detection system. Remote control Mengaktifkan password pada setiap aktivitas yang membutuhkan kerahasiaan, sehingga kemungkinan terjadinya pencurian data lebih kecil. Kehilangan sebagian data yang tidak berhasil di back up dan restore Melakukan back up ulang. Mengganti media penyimpan data dan melakukan back up ulang secara manual. Debugging dan reverse engineering Melakukan pelatihan kepada pegawai. Membuat pembatasan hak akses sesuai dengan tingkat kepentingannya. Melalukan pengawasan secara internal terhadap apa yang dikerjakan. Hacking Menggunakan teknik enkripsi dan dekripsi yang kuat selama kode dieksekusi pada saat fungsi sistem informasi dijalankan. Mengatur kode sehingga tidak mudah dilakukan debugging oleh pihak yang tidak berhak. Menerapkan mekanisme fail-safe-design pada pembuatan kode. Mekanisme pencatatan log setiap pengembang harus diberlakukan. Mendefinisikan data sensitif yang harus diamankan. Tabel 9 menjelaskan tentang hasil dari manejemen resiko yang telah dianalisa. Data yang sudah teridentifikasi resiko, penilaian resiko dari hasil identifikasi resiko tersebut, dan mengevaluasi sumber dan penyebabnya, serta membentuk strategi dengan menangani resiko dan melakukan perbaikan Tabel 9 Hasil Sumber Dampak Penilaian Strategi MItigasi Kebakaran Hardware, jaringan, manusia, infrastruktur, dan data Terjadinya hubungan arus pendek Tidak adanya alat pemadam kebakaran Tidak ada larangan bebas merokok Petir yang menyambar Sedang Membuat disaster recovery plan. Membangun Data Center Disaster Recovery Center yang kuat dan tahan terhadap bencana alam. Melakukan backup dan restorasi data. Human eror Virus Manusia, data, dan sofware Sofware, jaringan, dan data Kesalahan entry data Personil yang tidak terampil Ketergantungan pada personil tertentu Penyalahgunaan hak akses Kinerja personil rendah Kerusakan data dalam media penyimpanan Kegagalan operasi sofware Kehilangan data akibat virus Terjadi perubahan data akibat virus Lemahnya sistem protektif Sedang Melakukan pelatihan kepada pegawai. Membuat pembatasan hak akses sesuai dengan tingkat kepentingannya. Melakukan pengawasan secara internal terhadap apa yang dikerjakan. Mengelompokkan data berdasarkan kegunaannya secara jelas lalu membuat backupnya. Menggunakan antivirus yang berlisensi. Membuat file log yang mencakup history dari sebuah data. Hacking Sofware, jaringan, Akses database oleh pihak yang tidak Mengatifkan password pada setiap
6 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) Remote control Kehilangan sebagian data yang tidak berhasil di back up dan restore dan data Sofware, jaringan, dan data terotorisasi Kehilangan dokumen sumber Tidak ada sistem perlindungan yang diaktifkan seperti IDS, firewall, antivirus, internet filtering, anti spam Akses database oleh pihak yang tidak terotorisasi Kehilangan data apabila password diketahui orang lain Restore data 100% tidak berhasil Data 100% tidak berhasil di back up Tinngi aktivitas yang membutuhkan kerahasiaan, sehingga kemungkinan terjadinya pencurian data lebih kecil. Mengatifkan firewall. Menggunakan program utilitas untuk perlindungan software seperti intrusion detection system. Mengaktifkan password pada setiap aktivitas yang membutuhkan kerahasiaan, sehingga kemungkinan terjadinya pencurian data lebih kecil. Melakukan back up ulang. Mengganti media penyimpan data dan melakukan back up ulang secara manual. Debugging dan Reverse Enggineering Data dan software Tidak ada pencatatan log pada source code program. Tidak mekanisme perlindungan algoritma pada saat debugging. Tidak menerapkan mekanisme fail-safedesign pada sistem informasi Sedang Menggunakan teknik enkripsi dan dekripsi yang kuat selama kode dieksekusi pada saat fungsi sistem informasi dijalankan. Mengatur kode sehingga tidak mudah dilakukan debugging oleh pihak yang tidak berhak. Menerapkan mekanisme fail-safedesign pada pembuatan kode. Mekanisme pencatatan log setiap pengembang harus diberlakukan. Mendefinisikan data sensitif yang harus diamankan V. PENUTUP A. Kesimpulan Berdasarkan pengamatan yang telah dilakukan dalam penelitian ini, maka dapat disimpulkan bahwa pada proses pengolahan data dihasilkan resiko resiko yang sudah teridentifikasi. Mengidentifikasi resiko dan penilaian resiko pada pengolalaan data yang dilakukan oleh Tekinfo. Risiko yang ada dalam proses pengelolaan keamanan sistem informasi sebagai berikut: kebakaran, virus, human eror, hacking, Kehilangan sebagian data yang tidak berhasil di back up dan restore,debugging dan reverse engineering. Sehingga diperoleh informasi berupa identifikasi ancaman yang berpotensial untuk menciptakan resiko bagi TI beserta dampak yang akan dihasilkan, dan mitigasi dengan menangani resiko. B. Saran Saran yang dapat dipertimbangkan untuk pengembangan penelitian selanjutnya adalah perlu adanya prosedur kontrol keamanan terdokumentasi di Tekinfo PT. Petrokimia Gresik yang dapat dijadikan acuan dalam menangani setiap masalah yang terkait dengan pengolahan data, sehingga mempermudah dalam mencari solusi jika terlibat permasalahan keamanan, mempermudah pemantauan terhadap aktivitas pengelolaan data. VI. DAFTAR PUSTAKA Biro Diklat Internal Document. Petrokimia Gresik Jogianto, H M. (1991). analisa dan desain sistem informasi. yogyakarta: andi offset. AIRMIC, ALARM, IRM: A Risk Management Standard NIST Special Publication Risk Management Guide for Information Technology Systems. July 2002 Carnaghan, C. (2005, October 28). Business process modeling approaches in the context of process level audit risk assessment. Wikipedia Januari. Risk Management < Elky Steve May. An Introduction to Information System Risk Management < uction-information-system-risk-management_1204> Hisham, M. Haddad, Brunil, D. Romero. (2009). Asset Identification for SecurTIy Risk Assesment in Web Application. International Journal Of Software Engineering, IJSE, II.
Aulia Febriyanti
Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi,
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciDaftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?
Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan Jenis Pengendalian Pengendalian Manajemen Keamanan Daftar Pertanyaan Wawancara a. Apakah atap atau langit langit gedung kantor dilengkapi
Lebih terperinciRISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132
Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciBAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
Lebih terperinciANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA
ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA Eli Pujastuti 1), Asro Nasiri 2) 1), 2) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur,
Lebih terperinciBAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian
BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciBAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa
BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.
97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciDAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah
DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah
Lebih terperinciPEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014
PEDOMAN DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III KETENTUAN UMUM... 5 BAB IV AKUISISI APLIKASI... 5 BAB V PEMELIHARAAN APLIKASI...
Lebih terperinciKONSEP JARINGAN KOMPUTER
KONSEP JARINGAN KOMPUTER Yoga Arie Wibowo yogaariewibowo@yahoo.com Abstrak Jaringan komputer merupakan sebuah system yang terdiri atas komputer komputer yang didesain untuk dapat berbagi sumber daya yang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan
Lebih terperinciBAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu
73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinciSTANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
Lebih terperinciSTANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM
UNIVERSITAS INTERNASIONAL BATAM STANDAR SISTEM INFORMASI Kode/No. : STD/SPMI-UIB/04.05 Tanggal : 1 September Revisi : 2 Halaman : 1 dari 6 STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM Proses
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi
Lebih terperinciUSULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI
USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),
Lebih terperinciERWIEN TJIPTA WIJAYA, ST,. M.KOM
ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut
Lebih terperinciJURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 PENGGUNAAN INDEKS KEAMANAN INFORMASI (KAMI) SEBAGAI EVALUASI KEAMANAN INFORMASI PADA PT.PLN DISTRIBUSI JATIM Roodhin Firmana; Bekti Cahyo Hidayanto, S.Si,
Lebih terperinciSistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
Lebih terperinciBAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
Lebih terperinciBAB 1 PENDAHULUAN. dapat membantu menyeimbangkan risiko yang terjadi dengan biaya yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Fern (2009) mengatakan bahwa dalam proses pengukuran risiko dilakukan dengan mengidentifikasi aset dan menentukan aset mana yang paling kritis terhadap risiko serta
Lebih terperinciBAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinci1. Pendahuluan. 1.1 Latar Belakang Masalah
1. Pendahuluan 1.1 Latar Belakang Masalah Website merupakan salah satu media penyedia informasi yang efektif dan efisien. Media ini didukung oleh teknologi jaringan yang menyebabkan salah satu sisi penggunanya
Lebih terperinciJURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228
JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC
61 BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 4.1 Persiapan Audit dan Program Kerja Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit terhadap sistem
Lebih terperinciSatu yang terkenal diantaranya adalah metode OCTAVE.
97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi modern sangat berperan dalam menunjang pekerjaan dan aktifitas sehari-hari. Pekembangan teknologi informasi telah mengubah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat pesat pada era ini menyebabkan perubahan pada sistem belajar mengajar di berbagai instansi pendidikan. Perkembangan teknologi tersebut
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciAKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi
1 AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena
Lebih terperinciMODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS)
MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO 31000 DAN ISO/IEC 27001. STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS) Roni Habibi 1), Indra Firmansyah 2) 1) Teknik Informatika Politeknik
Lebih terperinciLAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)
L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi
Lebih terperinciBAB I PENDAHULUAN. dengan penggunaan perangkat keras komputer ( hardware), program aplikasi
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Salah satu unsur pendukung pelaksanaan fungsi manajemen adalah sebuah organisasi, keberadaan dan kelancaran aktifitas pegawai atau karyawan dalam kegiatan
Lebih terperincibdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.
Evaluasi informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process Firmansyah Balai Pendidikan dan pelatihan Tambang Bawah Tanah 1. LATAR BELAKANG Wahyu Indra Satria
Lebih terperinci- User mengisi user ID sesuai kode karyawan. - Mengisi password dengan password sendiri atau pribadi
L 1 Tampilan aplikasi yang digunakan Tampilan aplikasi Login Lampiran 1 Tampilan Log In Panduan pengguna aplikasi LOGIN : - User mengisi user ID sesuai kode karyawan - Mengisi password dengan password
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Meningkatnya persaingan dunia kerja di industri mewajibkan setiap mahasiswa di perguruan tinggi untuk memprogram Tugas Akhir, tujuan Tugas Akhir adalah merupakan salah
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting sangat diperlukan, karena jika tidak terdapat pengendalian
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT
BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERDAGANGAN REPUBLIK INDONESIA,
PERATURAN MENTERI PERDAGANGAN REPUBLIK INDONESIA NOMOR 04/M-DAG/PER/3/2011 TENTANG PEDOMAN TERTIB PENGELOLAAN DAN PEMANFAATAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK) DI LINGKUNGAN KEMENTERIAN PERDAGANGAN
Lebih terperinci1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?
L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciPENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin
PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan
BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi
Lebih terperinciLAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak
LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network
Lebih terperinciBAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).
BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung
Lebih terperinciBAB V STRATEGI MITIGASI RESIKO
BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko
Lebih terperinciSURAT EDARAN SE-OCVOS /BEI/10-201 I
Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK
BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK 4.1 Persiapan dan Perencanaan Audit Perkembangan teknologi saat ini memiliki pengaruh yang penting dalam memenuhi
Lebih terperinciBAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI
BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.
Lebih terperinciBAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE
BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya
Lebih terperinciTEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto
TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari
Lebih terperinciProposal. Sistem Informasi Manajemen Perusahaan (SIMPRUS) ~ 1 ~
Proposal Sistem Informasi Manajemen Perusahaan (SIMPRUS) ~ 1 ~ Daftar Isi 1. Pendahuluan... 3 2. Tujuan... 4 3. Tinjauan Sistem Informasi... 4 3.1. Berbasis Teknologi VB.NET... 4 3.2. Keamanan Sistem...
Lebih terperinciSISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X
JURNAL ILMIAH RANGGAGADING Volume 4 No. 1, April 2004 : 49 56 SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X Oleh Fery Feriyanto Dosen Sekolah Tinggi Ilmu Ekonomi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya
Lebih terperinciMenu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password.
LAMPIRAN 1 Menu Log In Menu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password. Menu Utama Menu ini berfungsi untuk menampilkan sistem-sistem yang ada pada
Lebih terperinciKUESIONER. Nama Responden. Bagian/Jabatan
KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG
Lebih terperinciBAB III ANALISIS METODOLOGI
BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pada jaman sekarang ini, perkembangan teknologi sudah semakin pesat. Hampir semua sistem perhitungan manajemen input output barang di perusahaan berkembang dilakukan
Lebih terperinci2017, No Badan SAR Nasional Nomor PK. 15 Tahun 2014 tentang Perubahan Ketiga atas Organisasi dan Tata Kerja Badan SAR Nasional (Berita Negara R
No.292, 2017 BERITA NEGARA REPUBLIK INDONESIA BASARNAS. Tata Kelola Sistem Infomasi. PERATURAN KEPALA BADAN SAR NASIONAL NOMOR PK 3 TAHUN 2017 TENTANG TATA KELOLA SISTEM INFORMASI DI LINGKUNGAN BADAN SAR
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciPenyusunan Perangkat Audit Keamanan Informasi Aplikasi Berbasis Web Menggunakan ISO/IEC Klausul Kendali Akses
1 Penyusunan Perangkat Audit Keamanan Informasi Aplikasi Berbasis Web Menggunakan ISO/IEC 27001 Klausul Kendali Akses Pandu Gilas Anarkhi [a], Ir. Ahmad Holil Noor Ali, M.Kom [b], Indah Kurnia, M.Kom,
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK. Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya
BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya pengendalian internal maupun eksternal sehingga adanya suatu control
Lebih terperinciABSTRAK. Kata Kunci: Disaster Recovery Plan
ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,
Lebih terperinciPengendalian Sistem Informasi Berdasarkan Komputer
Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.
Lebih terperinciPENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH
Media Informatika Vol. 7 No. 2 (2008) PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH Yenita Juandy Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI JL. Ir.
Lebih terperinciLAMPIRAN LEMBAR KUESIONER PEMBOBOTAN COORPORATE VALUE. Petunjuk: Berilah nilai bobot antara 0-5 dimana:
LAMPIRAN LEMBAR KUESIONER PEMBOBOTAN COORPORATE VALUE Petunjuk: Berilah nilai bobot antara - dimana: Tidak berhubungan sama sekali. Sangat sedikit hubungannya. Sedikit hubungannya Cukup berhubungan. Memiliki
Lebih terperinciBAB I PERMASALAHAN DAN SOLUSI UMUM SISTEM INFORMASI PENDIDIKAN
BAB I PERMASALAHAN DAN SOLUSI UMUM SISTEM INFORMASI PENDIDIKAN Mengingat kompleksitas organisasi pendidikan dan harapan akan akurasi yang semaksimal mungkin, maka data-data yang beraitan dengan pendidikan
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PENJUALAN
BAB 4 AUDIT SISTEM INFORMASI PENJUALAN 4.1 Rencana Audit Rencana audit yang dilakukan selama proses audit pada Sistem Informasi Penjualan PT. PERDANA BANGUN PUSAKA. Tbk adalah sebagai berikut : a. Lakukan
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI
105 BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI Dalam bab ini dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi aktiva tetap pada PT. Triteguh Manunggal
Lebih terperinciBAB V PERANCANGAN TATA KELOLA TI. Pada bagian ini akan menjelaskan tentang kondisi dan analisis TI, pengukuran
BAB V PERANCANGAN TATA KELOLA TI Pada bagian ini akan menjelaskan tentang kondisi dan analisis TI, pengukuran kinerja TI, tingkat kematangan proses DS5 beserta rekomendasi jangka pendek dan jangka panjang
Lebih terperinciPENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto
PENGENDALIAN KEAMANAN FISIK DAN LOGIS Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK KEAMANAN FISIK Keamanan fisik merupakan dasar dari pengendalian lingkungan SI organisasi. Tujuan pengendalian ini adalah
Lebih terperinciBAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan
BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terkait mitigasi resiko sebelumnya telah dilakukan dengan menggunakan metode OCTAVE yaitu Evaluasi risiko atas keamanan jaringan komputer
Lebih terperinciKOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government
KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan
Lebih terperinciKEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik
KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara layanan publik, dan karenanya
Lebih terperinciBAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik
BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,
Lebih terperinciBAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem
BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.
Lebih terperinciBAB I PENDAHULUAN. Perkembangan ilmu pengetahuan dan teknologi saat ini begitu pesat.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi saat ini begitu pesat. Seiring dengan itu, banyak solusi yang diciptakan melalui teknologi informasi. Dalam dunia informasi
Lebih terperinciBAB V STRATEGI MITIGASI RESIKO
BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko dari misi yang dibuat. Hal ini
Lebih terperinciAuditing. Obyektif. 3.1 Phase Audit Sistem Informasi
HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan
Lebih terperinciKERANGKA KENDALI MANAJEMEN (KENDALI UMUM)
KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1.Kendali Manajemen Atas 2.Kendali Manajemen Pengembangan Sistem 3.Kendali Manajemen Pemrograman 4.Kendali Manajemen Sumber
Lebih terperinci