Aulia Febriyanti

Ukuran: px
Mulai penontonan dengan halaman:

Download "Aulia Febriyanti"

Transkripsi

1 Tugas Akhir [KS ] Aulia Febriyanti Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom

2 Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi, dan pengendalian resiko yang dapat mengancam kelangsungan aktivtias usaha. Resiko operasional sebagai salah satu elemen resiko sangat mempengaruhi kinerja perusahaan. Resiko merupakan salah satu penghambat dalam pencapaian suatu tujuan, baik dilihat secara individu maupun organisasi dalam suatu perusahaan. Oleh sebab itu perlu melihat proses bisnis yang terjadi pada divisi perusahaan dilakukan asesmen resiko. Berdasarkan hasil tugas akhir ini adalah menangani setiap permasalahan resiko dengan proses pengolahan data perusahaan PT.PetrokimiaGresik. Dengan demikian tugas akhirini dapatmemberi manfaatbagi perusahaandalam mengeloladata.

3 Struktur Organisasi Departemen Tekinfo

4 Bagian Pengembangan Aplikasi Pengembangan aplikasi bertanggung jawab atas terselenggaranya kegiatan pemeliharaan, evaluasi dan pengembangan sistem perangkat lunak Bagian Teknik dan Operasi Bagian teknik dan operasi bertanggung jawab atas terselenggaranya kegiatan pemeliharaan perangkat keras (hardware) dan jaringan komunikasi komputer di lingkungan perusahaan serta pengolahan

5 Penerapan ERP-IFS Hardware PT. Petrokimia Gresik mengimplementasikan software ERP-IFS dengan menggunakan server IBM AIX Power 750 sebagai pusat penyimpanan data seluruh perusahaan. Personal computer (PC) yang digunakan oleh karyawan mempunyai spesifikasi stproviderr dan terintegrasi dengan server pusat yaitu IBM AIX Power 750.

6 Penerapan ERP-IFS (cont) Sofware a. Aplikasi Akuntasi dan Keuangan b. Aplikasi Distribusi c. Aplikasi Enterprise Assets Management (EAM) d. Aplikasi Sumber Daya Manusia (SDM)

7 Fokus Pengendalian. Pengelolaan Keamanan TI Meliputi kebijakan perusahaan terkait dengan bagaimana perusahaan mengamankan aset-aset TI dari bencana, gangguan dari dalam dan dari luar. Keamanan Hak Akses Penerapan sistem keamanan aplikasi dilakukan dengan cara membatasi pengguna dalam menerima otorisasinya berdasarkan role. Role yang diberikan disesuaikan dengan kebutuhan pengguna sesuai dengan job description tiap-tiap pengguna komputer.

8 Keamanan Perangkat Keras Bencana mungkin akan menyebabkan kerusakan di beberapa peralatan komputer. Untuk itu perlu dilakukan jalinan kerjasama dengan pihak penyedia perangkat keras, agar dalam waktu singkat dapat melakukan perbaikan, penggantian atau setidaknya peminjaman perangkat sejenis atau setidaknya berfungsi sama, dengan peralatan yang mengalami kerusakan tersebut.

9 Mendefinisikan Insiden Kemanan Secara jelas mendefinisikan dan mengkomunikasikan karakteristik dari insiden keamanan yang potensial sehingga dapat diklasifikasikan secara benar dan ditangani oleh proses pengelolaan insiden dan permasalahan. Memastikan Keamanan TI dari Virus kejahatan komputer yan paling merusak melibatkan pembuatan virus komputer. Dalam hal ini, terkait dengan kebijakan perusahaan untuk menggunakan anti virus yang dapat mendeteksi dan mencegah perkembangan virus, karena virusvirus komputer jika tidak dapat dihilangkan dari komputer, maka akan berakibat fatal, virus tersebut akan masuk lebih dalam ke dalam aplikasi komputer sehingga dapat menyebabkan aplikasi akan error

10 Proses pengolahan data Start Data sumberdaya manusia Y Analisis Data karyawan dan keluarganya T Data sumberdaya manusia Data inputnya adalah data karyawan yang ada di PT. Petrokimia Gresik dijadikan satu didalam database karyawan. Stop

11 Start Data Finance Y T Data Finance (Akuntansi dan Keuangan) Analisis Laporan Keuangan Data inputnya adalah transaksiyang berkatian dengan hutangdan piutang perusahaan kemudian dijadikansatu menjadi laporanposisihutang dan piutang per pemasok dan umur saat jatuh tempo Stop Data tersebut yang ada di PT. Petrokimia Gresik diolah menjadi informasi dan digunakan untuk operasional dan pengambilan keputusan. Data yang paling penting adalah data Finance (Akuntasi dan Keuangan) karena data tersebut untuk mengetahui laba dan rugi perusahaan.

12 Identifikasi resiko Petir yang menyambar Dapat merugikan aset perusahaan Terjadinya hubungan arus pendek Kebakaran Tidak ada larangan bebas merokok Tidak adanya alat pemadam kebakaran

13 Identifikasi resiko Penyalahgunaan hak akses Kinerja personil rendah Kesalahan entry data Human eror Kerusakan data dalam media penyimpanan Ketergantungan pada personil tertentu Personil yang tidak terampil

14 Penilaian risiko Resiko Kebakaran Probabiltias kejadian 1 Dampak kejadian 5 Nilai resiko 5 Kategori resiko: SEDANG Resiko Human eror Probabiltias kejadian 2 Dampak kejadian 3 Nilai resiko 6 Kategori resiko: SEDANG

15 Strategi Metigasi Resiko Kebakaran Strategi metigasi Membuat disaster recovery plan. Membangun Data Center Disaster Recovery Center yang kuat dan tahan terhadap bencana alam. Melakukan backup dan restorasi data. Tindakan perbaikan Melakukan pendefinisian dan pendokumentasian prosedur sebagai acuan dalam melakukan aktivtias penting dalam pengelolaan data, terutama dalam prosedur backup dan restorasi data. Mulai melaksanakan pelatihan formal bagi karyawan dalam pemahaman pengelolaan data terutama backup dan restorasi data serta penerapan prosedur. Menetapkan pelaksana yang bertanggungjawab dalam menjalankan backup dan restorasi data.

16 Strategi Metigasi Resiko Human eror Strategi metigasi Melakukan pelatihan kepada pegawai. Membuat pembatasan hak akses sesuai dengan tingkat kepentingannya. Melalukan pengawasan secara internal terhadap apa yang dikerjakan. Tindakanperbaikanbagi Bidang Pengembangan TI Mengkomunikasikan tanggung jawab perawatan peralatan dalam institusi. Menjalankan pelatihan formal dan knowledge sharing bagi seluruh karyawan terkati perawatan peralatan. Melakukan sosialisasi mengenai berbagai hal yang berkatian dengan perawatan peralatan. Mendefinisikan tanggungjawab dan tugas masing-masing tapi karyawan secara jelas. Menumbuhkan budaya memberikan penghargaan bagi pengemban peran yang berprestasi sebagai upaya untuk memotivasi.

17 Kesimpulan Resiko yang ada dalam proses pengelolaan data sistem informasi adalah sebagai berikut: kebakaran, gangguan fasiltias umum, kerusakan peralatan, virus, human eror, hacking, dan remote control. Metode pengelolaan resiko yang dtierapkan di Bidang Pengembangan TI dilakukan pada ancaman yang mempunyai penilaian Tinggi Ekstrim. Hal ini dikarenakan sumberdaya yang tersedia di departemen teknologi informasi tidak mencukupi untuk melakukan penanganan resiko terhadap semua resiko yang muncul. Sedangkan untuk resiko yang berkategori Tidak berpengaruh Sedang disusun sebuah tindakan perbaikan yang dapat dengan segera diimplementasikan di institusi tersebut.

18 Saran Dalam pengembangan peneltiian yang selanjutnya diharapkan adanya pembuatan rencana perlakuan resiko, setelah pengimplementasian prosedur oleh pihak instansi. Dalam rangka untuk mengelola data resiko yang tidak memiliki strategi metigasinya.

19 Daftar Pustaka Biro Diklat Internal Document. Petrokimia Gresik Jogianto, H M. (1991). analisa dan desain sistem informasi. yogyakarta: andi offset. AIRMIC, ALARM, IRM: A Risk Management Standard NIST Special Publication Risk Management Guide for Information Technology Systems. July management

20 Hisham, M. Haddad, Brunil, D. Romero. (2009). Asset Identification for SecurTIy Risk Assesment in Web Application. International Journal Of Software Engineering, IJSE, II. 0management%20and%20insurance%20guide&so urce=web&cd=3&ved=0cdcqfjac&url=http%3a %2F%2Fwww.wtay.com%2FRiskManagement.pdf &ei=psc7t_kqn8jtrae7rqshaq&usg=afqjcnh BZq8zXTMx-2kIVcD_XX6fn0xdww&cad=rja

21 Lampiran laporan audit atas kepatuhan terhadap pengendalian intern

22

Manajemen Resiko Pada Pengelolaan Data Di Bagian Pengolahan Data PT. Petrokimi Gresik

Manajemen Resiko Pada Pengelolaan Data Di Bagian Pengolahan Data PT. Petrokimi Gresik JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 Manajemen Pada Pengelolaan Data Di Bagian Pengolahan Data PT. Petrokimi Gresik Aulia Febriyanti, Bekti Cahyo Hidayanto, S.Si., M.Kom Jurusan Sistem Informasi,

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1.Kendali Manajemen Atas 2.Kendali Manajemen Pengembangan Sistem 3.Kendali Manajemen Pemrograman 4.Kendali Manajemen Sumber

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS)

MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS) MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO 31000 DAN ISO/IEC 27001. STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS) Roni Habibi 1), Indra Firmansyah 2) 1) Teknik Informatika Politeknik

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 106 BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 4.1 Persiapan dan Perencanaan Audit Pada bab ini akan dibahas mengenai proses pelaksanaan Audit Sistem Informasi Front Office

Lebih terperinci

Harpananda Eka Sarwadhamana/

Harpananda Eka Sarwadhamana/ Progress 8 Pengumpulan Data Identifikasi Permasalahan Hasil yang didapatkan pada tahap ini telah dicantumkan pada bab I 9 Pengumpulan Data Studi Literatur Hasil yang didapatkan pada tahap ini telah dicantumkan

Lebih terperinci

COSO ERM (Enterprise Risk Management)

COSO ERM (Enterprise Risk Management) Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK. Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK. Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya pengendalian internal maupun eksternal sehingga adanya suatu control

Lebih terperinci

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang

Lebih terperinci

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X JURNAL ILMIAH RANGGAGADING Volume 4 No. 1, April 2004 : 49 56 SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X Oleh Fery Feriyanto Dosen Sekolah Tinggi Ilmu Ekonomi

Lebih terperinci

PERATURAN TERKAIT PENGENDALIAN INTERNAL

PERATURAN TERKAIT PENGENDALIAN INTERNAL REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,

Lebih terperinci

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama.

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama. BAB II TINJAUAN PUSTAKA 2.1. Tinjauan Teoritis 2.1.1. Sistem Nugroho Widjajanto (2001:2) mengartikan sistem sebagai sesuatu yang memiliki bagian-bagian yang saling berinteraksi untuk mencapai tujuan tertentu

Lebih terperinci

ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA

ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA Eli Pujastuti 1), Asro Nasiri 2) 1), 2) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur,

Lebih terperinci

ABSTRAK. Kata Kunci: Disaster Recovery Plan

ABSTRAK. Kata Kunci: Disaster Recovery Plan ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,

Lebih terperinci

ABSTRAK. Kata Kunci: ancaman, aset, DISKOMINFO Bandung, keamanan, kontrol. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: ancaman, aset, DISKOMINFO Bandung, keamanan, kontrol. Universitas Kristen Maranatha ABSTRAK Sebagai dinas yang memiliki peranan penting di bidang komunikasi, informatika dan hubungan masyarakat di kota Bandung, DISKOMINFO memiliki aset-aset sistem informasi yang dapat menunjang tugas

Lebih terperinci

BAB 1 PENDAHULUAN. Dalam hal ini, General Ledger merupakan salah satu komponen utama yang

BAB 1 PENDAHULUAN. Dalam hal ini, General Ledger merupakan salah satu komponen utama yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia bisnis yang semakin pesat mengharuskan setiap perusahaan memiliki sistem informasi yang dapat mendukung seluruh kegiatan operasinya agar dapat berjalan

Lebih terperinci

BAB 1 PENDAHULUAN. dalam kegiatan sehari-hari di semua bidang. Seluruh elemen masyarakat

BAB 1 PENDAHULUAN. dalam kegiatan sehari-hari di semua bidang. Seluruh elemen masyarakat BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, teknologi informasi merupakan salah satu penunjang utama dalam kegiatan sehari-hari di semua bidang. Seluruh elemen masyarakat membutuhkan fasilitas

Lebih terperinci

3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES)

3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES) OFFICE DUKUNGAN INFASTUKTU DAN PENGENDALIAN MUTU IDENTIFIKASI PEKEJAAN Nama Posisi : Direktorat/Divisi : Dukungan Infrastruktur dan Pengendalian Mutu Administrasi dan Sistem Informasi / Divisi Sistem Informasi

Lebih terperinci

SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo

SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo PRODUK PROFILE SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo I. SEKILAS TENTANG APLIKASI Sistem Informasi Management SPBU Pertamina adalah aplikasi komputer yang dikembangkan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem pelayanan perbankan saat ini sangat mempengaruhi tingkat kepuasaan para nasabah dalam melakukan transaksi keuangan. Salah satu hal utama bagi perusahaan

Lebih terperinci

LAMPIRAN 1. Kuesioner. Domain Bisnis. untuk penyusunan skripsi dengan judul Analisis Investasi Sistem Informasi dengan

LAMPIRAN 1. Kuesioner. Domain Bisnis. untuk penyusunan skripsi dengan judul Analisis Investasi Sistem Informasi dengan L1 LAMPIRAN 1 Kuesioner Domain Bisnis Kuesioner ini dibuat dan disebarkan untuk mengumpulkan data yang dibutuhkan untuk penyusunan skripsi dengan judul Analisis Investasi Sistem Informasi dengan Menggunakan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 1. Hasil Analisis dan Penjelasannya 1.1 Tahapan dalam Sistem Tahapan proses dalam sistem mencakup langkah-langkah berikut : 1. Menentukan skor atas jawaban dari pengguna mengenai

Lebih terperinci

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada pendahuluan perlu dikemukakan hal-hal yang mendorong atau argumentasi pentingnya dilakukan penelitian. Dalam pendahuluan diuraikan proses dalam mengidentifikasi masalah penelitian.

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level

Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level 1. Pemeliharaan hardware dan software tidak dilakukan secara periodik. Bagian IT Medium Pemeliharaan terhadap hardware

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 2.1.1 Pengertian Sistem Menurut Mardi (2011) pengertian sistem adalah suatu kesatuan komponen atau elemen yang di hubungkan bersama

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan BAB I PENDAHULUAN 1.1 Latar Belakang Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan smerupakan rumah sakit yang berdiri dan diresmikan pada tahun 1981. Tahun 1985 RSUD Bangil menjadi tipe D dan

Lebih terperinci

BAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna

BAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna BAB I PENDAHULUAN 1.1 Latar Belakang Undang Undang No 43 Tahun 2007 tentang perpustakaan menyebutkan bahwa perpustakaan adalah institusi pengelola koleksi karya tulis, karya cetak, dan/atau karya rekam

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN Evaluasi Hasil Pelaksanaan Audit Sistem Informasi

BAB IV HASIL DAN PEMBAHASAN Evaluasi Hasil Pelaksanaan Audit Sistem Informasi BAB IV HASIL DAN PEMBAHASAN 4.1. Evaluasi Hasil Pelaksanaan Audit Sistem Informasi Pada bab ini membahas tentang evaluasi hasil pelaksanaan audit sistem informasi berdasarkan Penentuan Ruang Lingkup Audit

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

BAB 7 KESIMPULAN, KETERBATASAN DAN REKOMENDASI. Berdasarkan hasil Internal Control Questionnaire (ICQ) mengenai Sistem

BAB 7 KESIMPULAN, KETERBATASAN DAN REKOMENDASI. Berdasarkan hasil Internal Control Questionnaire (ICQ) mengenai Sistem 130 BAB 7 KESIMPULAN, KETERBATASAN DAN REKOMENDASI 7.1 Kesimpulan Berdasarkan hasil Internal Control Questionnaire (ICQ) mengenai Sistem Pengendalian Internal Pemerintah pada Badan Kantor Pertanahan Nasional

Lebih terperinci

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan

Lebih terperinci

BAB IV PEMBAHASAN. jadi pada PT Indo Semar Sakti dibatasi pada hal-hal berikut ini:

BAB IV PEMBAHASAN. jadi pada PT Indo Semar Sakti dibatasi pada hal-hal berikut ini: BAB IV PEMBAHASAN Pembahasan audit operasional atas fungsi pengelolaan persediaan barang jadi pada PT Indo Semar Sakti dibatasi pada hal-hal berikut ini: a) Mengidentifikasi kelemahan sistem pengendalian

Lebih terperinci

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1. Evaluasi informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process Firmansyah Balai Pendidikan dan pelatihan Tambang Bawah Tanah 1. LATAR BELAKANG Wahyu Indra Satria

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA. PT. ANTAM Tbk.

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA. PT. ANTAM Tbk. BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA PT. ANTAM Tbk. Pada bab ini akan dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi sumber daya manusia PT. ANTAM Tbk. Hasil temuan

Lebih terperinci

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

BAB 1 PENDAHULUAN. ini senada dengan pendapat Darudiato (2007:1) yang menyatakan bahwa SDM

BAB 1 PENDAHULUAN. ini senada dengan pendapat Darudiato (2007:1) yang menyatakan bahwa SDM BAB 1 PENDAHULUAN 1.1 Latar Belakang Sumber daya manusia (SDM) merupakan salah satu aset terpenting, hal ini senada dengan pendapat Darudiato (2007:1) yang menyatakan bahwa SDM memainkan peran sebagai

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat.

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat. BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI 4.1 Pengembangan sistem yang diusulkan Dengan memperkirakan terhadap trend bisnis di masa yang akan datang untuk bisnis dibidang pendistribusian

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

BAB 5 PENUTUP. Pendidikan Kabupaten Brebes, maka efektivitas untuk 5 (lima) unsur SPIP pada

BAB 5 PENUTUP. Pendidikan Kabupaten Brebes, maka efektivitas untuk 5 (lima) unsur SPIP pada BAB 5 PENUTUP 5.1. Kesimpulan Berdasarkan hasil wawancara yang dilengkapi dengan hasil observasi dan dokumen terkait Sistem Pengendalian Intern Pemerintah (SPIP) pada Dinas Pendidikan Kabupaten Brebes,

Lebih terperinci

Bab II Elemen dan Prosedur SIA

Bab II Elemen dan Prosedur SIA Bab II Elemen dan Prosedur SIA Pertanyaan Dalam Merancang SIA 1. Bagaimana mengorganisasi kegiatan agar aktivitas bisnis berjalan dengan efektif dan efisien? 2. Bagaimana mengumpulkan dan memproses data

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November

Lebih terperinci

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha. Kata Kunci: PT. Pos Bandung,ancaman, aset, keamanan, kontrol.

ABSTRAK. Universitas Kristen Maranatha. Kata Kunci: PT. Pos Bandung,ancaman, aset, keamanan, kontrol. ABSTRAK Kata Kunci: PT. Pos Bandung,ancaman, aset, keamanan, kontrol. Sistem Informasi sangat berperan penting dalam berbagai kegiatan, termasuk PT. Pos Bandung. Banyak kemudahan yang diberikan dengan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA Dengan terus berkembangnya teknologi di jaman sekarang ini, peranan sistem informasi terhadap perkembangan dunia usaha sangat penting. Dalam menjalani

Lebih terperinci

Pembahasan. Analisa Kondisi

Pembahasan. Analisa Kondisi Pembahasan Analisa Kondisi Tingkat kematangan yang ingin dicapai adalah pada level 4 yaitu terkelola dan terukur (Managed and Measurable). Pada level ini diharapkan agar di Pemkab Malang berada pada kondisi

Lebih terperinci

BAB 2 LANDASAN TEORI. subsistem atau bagian dari MIS (Management Information System) yang. diperoleh dari proses transaksi akuntansi secara rutin.

BAB 2 LANDASAN TEORI. subsistem atau bagian dari MIS (Management Information System) yang. diperoleh dari proses transaksi akuntansi secara rutin. 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansi 2.1.1 Pengertian Sistem Informasi Akuntansi Menurut Jones dan Rama (2003, p5), sistem informasi akuntansi adalah subsistem atau bagian dari MIS (Management

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12 ABSTRAK PT. X adalah salah satu BUMN di Indonesia yang bergerak pada bidang perlistrikan. Untuk mengamanan datanya PT. X membangun sebuah backup center. dalam backup center di PT. X tidak lepas dari risiko

Lebih terperinci

BAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu

BAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu BAB 4 PEMBAHASAN 4.1 Latar Belakang Pembahasan Perkembangan ilmu pengetahuan dan teknologi yang berlangsung sangat cepat, mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

PANDUAN AUDIT SISTEM INFORMASI

PANDUAN AUDIT SISTEM INFORMASI PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem

Lebih terperinci

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu aset perusahaan yang sangat penting. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan

Lebih terperinci

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT 3.1 Gambaran Umum Perusahaan 3.1.1 Latar Belakang Perusahaan PT Prima Cipta Instrument berdiri pada tanggal 19 Juli 2001, dan merupakan

Lebih terperinci

MANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA

MANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA PT. MULTIMEDIA SOLUSI PRIMA E-ANGGARAN E-ANGGARAN E-ANGGARAN Perkembangan yang pesat di bidang teknologi informasi dan telekomunikasi (ICT), telah memberikan dukungan yang signifikan bagi kemajuan dunia

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT. Pos Indonesia merupakan sebuah badan usaha milik negara (BUMN) Indonesia yang bergerak di bidang layanan pos. Saat ini, bentuk badan usaha Pos Indonesia

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam menyambut era globalisasi, semua instansi berusaha untuk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam menyambut era globalisasi, semua instansi berusaha untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam menyambut era globalisasi, semua instansi berusaha untuk mengikuti perubahan yang terjadi, terutama dalam penerapan teknologi informasi. Penerapan teknologi informasi

Lebih terperinci

3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya Materi 1 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Kompetensi Dasar 1. Memahami cakupan materi dan

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI 105 BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI Dalam bab ini dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi aktiva tetap pada PT. Triteguh Manunggal

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

LAMPIRAN 1. Kuesioner Portfolio Domain Bisnis

LAMPIRAN 1. Kuesioner Portfolio Domain Bisnis L1 LAMPIRAN 1 Kuesioner Portfolio Domain Bisnis Kuesioner ini dibuat dan disebarkan untuk mengumpulkan data yang dibutuhkan untuk penyusunan skripsi dengan judul Evaluasi Investasi Sistem dan Teknologi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 61 BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 4.1 Persiapan Audit dan Program Kerja Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit terhadap sistem

Lebih terperinci

Departemen Hukum dan HAM Republik Indonesia Agustus 2009

Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

BAB I PENDAHULUAN. proses dan output. Penerapan sistem pengendalian intern siklus pendapatan dapat menunjang

BAB I PENDAHULUAN. proses dan output. Penerapan sistem pengendalian intern siklus pendapatan dapat menunjang BAB I PENDAHULUAN 1.1 Latar Belakang Pengertian sistem menurut Widjajanto (2008 : 2) adalah sesuatu yang memiliki bagianbagian yang saling berinteraksi untuk mencapai tujuan tertentu melalui tiga tahapan

Lebih terperinci

3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES)

3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES) Sub Divisi Analisis isiko Bank dan Skim Penjaminan IDENTIFIKASI PEKEJAAN Nama Posisi : Direktorat/Divisi : Kepala Subdivisi Analisis isiko Bank & Skim Penjaminan Penjaminan dan Manajemen isiko / Divisi

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban Lampiran 8 : Daftar Pertanyaan Wawancara Pengendalian Operasional No Pertanyaan Jawaban 1. Apakah pemisahan tugas / Ya penempatan karyawan telah sesuai dengan fungsi dan bidang nya? 2. Evaluasi terhadap

Lebih terperinci

Sumber: Direktorat PSDM

Sumber: Direktorat PSDM L1 Lampiran 1. Formulir PK L2 Lampiran 2. Formulir PK (Lanjutan) L3 Lampiran 3. Formulir PK (Lanjutan) L4 Lampiran 4. Formulir PK (Lanjutan) L5 Lampiran 5. Tampilan User Login L6 Lampiran 6. Tampilan Field

Lebih terperinci

By: Fery Antony, S.T, M.Kom PENGELOLAAN INSTALASI KOMPUTER (PIK)

By: Fery Antony, S.T, M.Kom PENGELOLAAN INSTALASI KOMPUTER (PIK) By: Fery Antony, S.T, M.Kom PENGELOLAAN INSTALASI KOMPUTER (PIK) INTISARI BAB. I ELEMEN-ELEMEN DASAR PIK BAB. II ORGANISASI DAN PERSONIL BAB. III PERANGKAT KOMPUTER BAB. IV PENGATURAN RUANG KOMPUTER BAB.

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati, BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang

Lebih terperinci

ORGANISASI DAN PERSONIL. By: Fery Antony, S.T, M.Kom

ORGANISASI DAN PERSONIL. By: Fery Antony, S.T, M.Kom ORGANISASI DAN PERSONIL By: Fery Antony, S.T, M.Kom Konsep Dasar Organisasi: Pengakuan terhadap lingkungan tempat kegiatan tersebut berada dan terhadapat tujuan khususnya. Garis kekuasaan dan hubungan

Lebih terperinci