Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan. Oleh :Budi Restianto
|
|
- Hamdani Hermanto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan 2010 Oleh :Budi Restianto
2 Objective Mengetahui manajemen risiko di perbankan Mengetahui secara umum Peraturan Bank Indonesia Benchmark PBI dengan Standard Internasional Strategi penerapan dan roadmap untuk memenuhi ketentuan PBI
3 Materi 1. Apa yang diinginkan Bisnis Bank? 2. Security Issues di Perbankan dan Manajemen Risiko Bank 3. PBI 9/15/PBI/2007 dan Pengamanan Informasi 4. PBI 9/15/PBI/2007 dan ISO/IEC 27001/ Implementasi PBI tersebut dalam industri perbankan 6. Roadmap dan action plan 7. Penutup
4 1. Apa yang diinginkan Bisnis Bank? Customer Satisfaction Revenue Cost & Financial Loss Internal Process Data Nasabah Bank Data Operasional Bank RISIKO Mitigasi Risiko dengan penerapan Pengamanan Informasi Pengamanan Data & Informasi Kontrol Terhadap Akses Penerapan Enkripsi Vulnerability Management Penanganan Insiden Monitoring & Audit
5 2. Security Issues pada Industri Perbankan Opportunities Kebutuhan akan mekanisme Tata Kelola Pengamanan Informasi yang efektif sesuai standar yang ditetapkan oleh Bank Indonesia dan dikomunikasikan kepada seluruh pengguna dan penyelenggara Informasi Perlunya mengoptimalkan fungsi Satuan Kerja Pengamanan Informasi yang disesuaikan Standar Keamanan yang berlaku Strengths IT Resources (People Et Technology) IT Strategic Plan Kebijakan, Standar dan Prosedur Teknologi Informasi (Policy, Framework, Prosedur) Risk Assessment Manual Business Continuity Manual Security Awareness Program Security Incident Response Team Threats Semakin tingginya tingkat ketergantungan bisnis Bank terhadap pemanfaatan Teknologi Informasi Meningkatnya risiko-risiko seiring dengan perkembangan Teknologi Informasi Kurang efektifnya Program Pengamanan Informasi, yang dapat berimplikasi pada kurang memadainya pengendalian risiko Teknologi Informasi dan pengamanan data/informasi Bank Weaknesses Kurang memadainya fungsi Pengelola Program Pengamanan Informasi dan pemantauan pengamanan secara bank-wide Kurang jelasnya peran dan tanggungjawab dalam hal pengelolaan pengamanan informasi yang menyeluruh (pengguna Et penyelenggara informasi) Minimnya tingkat kesadaran/awareness pengguna dan penyelenggara informasi akan pentingnya pengamanan data/informasi nasabah
6 Manajemen Risiko Bank Risiko didefinisikan sebagai peluang terjadinya hasil (outcome) yang tidak diinginkan Risiko kerugian adalah kerugian ang terjadi sebagai konsekuensi langsung ataupun tidak langsung dari kejadian risiko. Kerugian tersebut dapat bersifat finansial atau non-finansial Bank perlu diregulasi untuk melindungi nasabah dan perekonomian dari kegagalan proses dan prosedur Regulasi Bank berbeda dengan regulasi industri lain. Pada industri perbankan, regulasi juga mencakup kelembagaan bank dan tidak hanya produk-produk perbankan Bank bersifat khusus karena permasalahan dalam sektor perbankan dapat menimbulkan dampak serius pada perekonomian secara keseluruhan dan disebut dengan risiko sistemik Risiko sistemik adalah risiko dimana kegagalan sebuah bank dapat menimbulkan dampak yang menghancurkan perekonomian secara besar-besaran dan bukan hanya dampak berupa kerugian yang secara langsung dihadapi oleh pegawai, nasabah dan pemegang saham Orang lebih mengenal bank rush (penarikan dana besar-besaran dari bank) yang bisa karena ketidakmampuan bank atau hanya sebatas persepsi nasabah Jika bank memberikan pinjaman yang tidak dapat dibayarkan kembali oleh peminjamnya, insolvabilitas bank tersebut bukan saja dapat berakibat pada kehancuran ekuitas para pemegang saham, namun juga kehancuran dana para deposan.
7 Manajemen Risiko Bank (cont ) Basel II mengenalkan jenis jenis utama risiko yaitu Risiko pasar Risiko kredit Risiko operasional 4 Dibagi menjadi sub kategori Proses internal Manusia Sistem Kejadian eksternal Hukum dan regulasi (risiko legal) Peru bahan-perubahan dalam industri perbankan menyebabkan berubahnya karakteristik risiko operasional yang berupa : Otomatisasi Ketergantungan pada teknologi Outsourcing Terorisme Meningkatnya globalisasi Insentif dan trading rouge trader Meningkatnya volume dan nilai transaksi Meningkatnya litigasi Risiko-risiko lainnya : risiko bisnis, risiko strategis, risiko reputasi
8 3. Peraturan Bank Indonesia dan Pengamanan Informasi Bank Indonesia menerbitkan Peraturan Bank Indonesia No.9/15/PBI/2007 tgl 30 November 2007 tentang Penerapan Manajemen Resiko dalam Penggunaan Teknologi Informasi oleh Bank Umum
9 Latar Belakang PBI Peningkatan efisiensi kegiatan operasional dan mutu pelayanan Bank kepada nasabah melalui perkembangan Teknologi Informasi Penggunaan Teknologi Informasi meningkatkan resiko yang dihadapi Bank Penerapan manajemen resiko secara efektif sejalan dengan meningkatnya resiko yang dihadapi Dalam rangka implementasi Basel II
10 Sistematika PBI 9/15/PBI/2007 Bab 1 Ketentuan Umum Ruang Lingkup Manajemen Resiko Bab 2 Pengawasan aktif Dewan Komisaris dan Direksi Kecukupan Kebijakan dan Prosedur Penggunaan TI Kecukupan Proses Manajemen Resiko atas Penggunaan IT Sistem Pengendalian Intern Atas Penggunaan TI Penerapan Manajemen Resiko ASPEK Bab 3 Manajemen Business Continuity Plan Pengembangan dan Pengadaan End User Computing Operasional TI Electronic Banking Bab 5 Jaringan Komunikasi Penggunaan Penyedia Jasa TI Pengamanan Informasi Bab 4 PELAPORAN Bab 6 Lain-lain, Sanksi, Ketentuan Peralihan, Ketentuan Penutup Bab 7-10
11 Ruang Lingkup Manajemen Risiko Sistem Pengendalian Intern atas Penggunaan TI Management Oversight Pengawasan AKtif Dewan Komisaris dan Direksi Internal Controls Policies & Procedures Kecukupan Proses Identifikasi, Pengukuran, Pemantauan dan Pengendalian Risiko Penggunaan TI Risk Management Processes Kecukupan Kebijakan dan Prosedur Penggunaan TI
12 Penerapan Manajemen Risiko dalam Penggunaan Teknologi Informasi a. Manajemen q. Pengembangan dan Pengadaan o. Operasional Teknologi Informasi Bank wajib memiliki kebijakan dan prosedur penggunaan teknologi informasi m. Jaringan Komunikasi k. Pengamanan Informasi i. Business Continuity Plan Aspek-aspek dalam kebijakan dan prosedur g. End User Computing e. Electronic Banking Bab III, pasal 8 c. Penggunaan pihak penyedia jasa IT
13 Pengamanan Informasi Ditujukan agar informasi yang dikelola terjaga kerahasiaan (confidentiality), Integritas (integrity) dan ketersediaan (availability) Pengamanan Informasi dilaksanakan secara efektif, dengan memperhatikan : Confidentiality Integrity Availability Effective Efficient : Informasi hanya bisa diakses oleh pihak yang berhak : Informasi akurat dan utuh : Informasi tersedia saat diperlukan : Informasi relevan dan berguna serta disampaikan tepat waktu, benar dan konsisten : Informasi dihasilkan dengan menggunakan sumber daya yang optimal (produktif dan ekonimis) Bab III, pasal 14
14 Surat Edaran BI (SEBI) No.9/30/Dpnp Ketentuan Pelaksanaan PBI tercantum dalam Surat Edaran Bank Indonesia No.9/30/Dpnp tgl 12 Desember 2007 tentang Penerapan Manajemen Risiko Dalam Penggunaan Teknologi Informasi oleh Bank Umum Berisi 10 Bab, Bab V Pengamanan Informasi
15
16 4. PBI dan ISO/IEC Ruang Lingkup Manajemen Risiko Pengamanan Informasi (PBI pasal 14 dan SE bab 5) Internal Controls Management Oversight Policies & Procedures Meng identifikasi risiko Mempersiapkan dokumen ISMS Audit Internal Tinjauan Manajemen Risk Management Processes
17 PBI dan ISO PBI / SE Tugas dan tanggung jawab (ISO 2) Memiliki dan menerapkan kebijakan Dan prosedur (ISO 1) mencakup Sekurang-ku rang nya : Pengelolaan Aset (ISO 3) Pengelolaan Sumber Daya Manusia (ISO 4) Pengamanan Fisik dan Lingkungan (ISO 5) Pengamanan Logic (ISO 7) Operasional TI (ISO 6) Penanganan Insiden (ISO 9) Prosedur lainnya : Pengembangan dan Pengadaan Sistem (ISO 8), Jaringan Komunikasi Data (ISO 6), BCP Dan DRP (ISO 10), Outsourcing dll ISO / IEC / Information Technology Security Techniques Code of Practice for Information Security Management 1. Security Policy 2. Organization of Information Security 3. Asset Management 4. Human Resources Security 5. Physical and Enviromental Security 6. Commnunications dan Operations Management 7. Access Control 8. Information Systems Acquisition, Development and Maintenance 9. Information Security Incident Management 10. Business Continuity Management 11. Compliance
18 Mapping control di PBI dan ISO 27001/27002 PBI BAB SUB BAB II.Pengembangan dan Pengadaan Sistem II.Pengembangan dan Pengadaan Sistem II.Pengembangan dan Pengadaan Sistem MAIN CONTROL ISO CONTROL Dalam melakukan pengembangan dan pengadaan Teknologi Informasi manajemen wajib melakukan langkahlangkah pengendalian untuk menghasilkan sistem dan data yang terjaga kerahasiaannya dan integritasnya serta mendukung pencapaian tujuan Bank Dalam melakukan pengembangan dan pengadaan Teknologi Informasi manajemen wajib melakukan langkahlangkah pengendalian yang mencakup: a.menetapkan dan menerapkan prosedur dan metodologu pengembangan dan pengadaan teknologi informasi secara konsisten b.menerapkan manajemen proyek dalam pengembangan aplikasi yang utama Security requirements analysis and spesification Document Operating Procedures Tidak ada di ISO, ada di best practice yang lain seperti COBIT dan PMBOK
19 Mapping control di PBI dan ISO 27001/27002 (cont ) Tidak semua control di ISO 27001/27002 tercantum di dalam PBI Tidak semua control PBI tercantum di ISO 27001/27002 Secara garis besar kesesuaian control di ISO 27001/27001 dengan PBI adalah : 65% Sumber : Bank Indonesia LEMTI - U I
20 5. Implementasi PBI di Perbankan Sudut Pandang terhadap PBI There is no standard that has one size fits all character Set of Controls Risk Based Point of View Beyond Compliance Mengapa?? Setiap bank memiliki sruktur organisasi/ Kompleksitas TI dan kebutuhan bisnis yang berbeda-beda. Oleh karena itu, tidak ada suatu acuan yang dapat diaplikasikan secara merata ke seluruh bank Setiap bank memiliki resiko yang berbeda beda.oleh karena itu, implementasi kontrol Untuk setiap Bank berbeda dan harus Melalui analisa resiko sebelumnya Dengan mematuhi suatu acuan/peraturan Bank sebenarnya dapat meraih manfaat- Manfaat yang mendukung tercapainya tujuan bisnis.
21 Metodologi Define Analyze Review Deliverables QUICK SCAN Identify PIC Identify IT Management Executive Summary Perform Interview Compliance Gap Schedule Interview Management Presentation Review diatas akan memberikan gambaran mengenai tingkat kepatuhan Bank Terhadap PBI. Sebuah daftar kontrol yang disusun berdasarkan PBI dan Pedomannya akan diberikan nilai patuh/tidak patuh melalui wawancara dengan PIC terkait. Melakukan kajian dokumentasi dan inspeksi, misalkan dokumen framework Security, hasil assesment dokumen terhadap kontrol di PBI
22 IT Security Framework Corporate Vision / Mission Regulatory Requirements Trends Stakeholders / Customers Security Policies /Standards /Guidelines /Procedures Compliance Organization of Security Management Framework Security Team 3rd Party Management Enforcement & Compliance Checking Physical Security Secure Areas Equipment Security Asset Management Asset Inventory HR Security Training/ Awareness Business Continuit Management Classification & Handling Recruitment /Termination Incident Management System Acquisition Development & Maintenance Communications & Operations Mgmt Network Security Operational Procedures Access Control Application Host Network User Access Mgmt Mobile Computing
23 Assesment Document terhadap kontrol PBI di Bab V Keamanan Informasi No PBI/SEBI BANK A PIC TD Progress Status BAB V. Keamanan Informasi 1 Keb Keamanan Informasi IT Policy. H ITC Mar % Done 4 Std Pengamanan Logik H S12 Logical Access Control ITC Dec % Done 6 Std Penanganan Insiden (CSIRT/CERT) H S10 Incident Response for Device Related Security Events & Security Incident Response H P01 ITC Jan % Done 7 Std Anti Virus H S01 Anti Virus ITC Dec % Done 8 Std Access Control Matrix H S20 Access Control Matrix ITC Dec-09 50% Progre ss 9 Std Security Key Key Management Manual H M03 ITC Oct % Done 10 Std Userid Pengelolaan User ID H M34 ITC, ITP May % Done 11 Std Password H S26 ITC Dec % Done 12 Licensing (PPPJTI)Form Check List sesuai PBI-SEBI ITC 30% Progre ss 14 Pro Userid & Password Admin Pengelolaan User ID H M34 ITSEC May % Done 15 Pro Key Generation & Distribution Key Management Manual H M03 ITSEC,ITG Oct % Done
24 6. Roadmap and Action Plan Initiatives Immediate Short Term (1-3 years) Long Term (3-5 years) Security Policy Add New Information Security Procedures x Policy Enforcement x x x Policy Review x x x Policy Socialization x x x Access Control Review of user access rights x x x Revise user access control implementation x x Revise network design / implementation x x Revise server authentication mechanism x x
25 7. Penutup PBI 9/15/PBI/2007 dan SE-nya telah mencantumkan ketentuan terkait pengamanan informasi di perbankan Penerapan PBI/SE dan atau ISO 27001/27002 tidak menjamin bahwa bank aman dari serangan/gangguan TI/informasi, namun paling tidak : Telah terdapat proses peningkatan kontrol pengamanan TI yang berkesinambungan Mengacu pada international best practice Penerapan PBI dan atau ISO 27001/27002 jangan hanya sebatas pada pemenuhan / ketaatan pada persyaratan / requirement namun harus didasarkan pada kesadaran terhadap pentingnya pengamanan informasi dan pengoptimalan TI untuk memberikan nilai tambah bagi bank
26 Sumber: Budi Restianto
Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA
Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat
Lebih terperinciSISTEM MANAJEMEN INTEGRASI/TERPADU
hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinci- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM
- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BANK INDONESIA, Menimbang:
Lebih terperinciAUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X
AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Tata Kelola IT Disektor perbankan nasional, informasi dan teknologi yang mendukung proses bisnis mereka merupakan aset yang sangat berharga. Tetapi kurang dipahami oleh beberapa
Lebih terperinciStudi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005
Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki
Lebih terperinci1 PENDAHULUAN Latar Belakang
1 PENDAHULUAN Latar Belakang Penggunaan Sistem Informasi (SI) di perusahaan yang bergerak dalam bidang bisnis semakin hari semakin meningkat. Saat ini SI digunakan untuk mencapai tujuan bisnis, memberikan
Lebih terperinci- 1 - UMUM. Mengingat
- 1 - PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM UMUM Dalam rangka meningkatkan efisiensi kegiatan
Lebih terperinciMatriks Ketentuan MRTI ( ) publish.docx
NOMOR.../POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM Menimbang: a. bahwa perkembangan teknologi informasi dapat dimanfaatkan oleh bank untuk meningkatkan
Lebih terperinciSALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 38 /POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM
OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 38 /POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT
Lebih terperinciKonsep Dasar Kegiatan Bank
REGULASI PERBANKAN Konsep Dasar Kegiatan Bank Bank berfungsi sebagai financial intermediary antara source of fund dan use of fund Use of fund Revenue Loan BANK Cost Deposit Source of fund Bank merupakan
Lebih terperinci2016, No.267.
-2- dengan penggunaan teknologi informasi serta perkembangan standar nasional dan internasional, perlu dilakukan penyempurnaan ketentuan mengenai penerapan manajemen risiko dalam penggunaan teknologi informasi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi merupakan salah satu teknologi yang sedang berkembang dengan pesat pada saat ini. Dengan kemajuan teknologi informasi, pengaksesan terhadap data
Lebih terperinciRancangan Peraturan Otoritas Jasa Keuangan Penerapan Manajemen Risiko dalam Penggunaan Teknologi Informasi oleh Bank Umum ( )
NOMOR.../POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM Menimbang: a. bahwa perkembangan teknologi informasi dapat dimanfaatkan oleh bank untuk meningkatkan
Lebih terperinci1 PENDAHULUAN Latar Belakang
1 1 PENDAHULUAN Latar Belakang PT. Bank Rakyat Indonesia, Tbk (BRI), adalah salah satu bank yang mempunyai sistem informasi dan infrastruktur Information Technology (IT) terbesar dan tersebar di seluruh
Lebih terperinciDASAR-DASAR AUDIT SI Pertemuan - 01
UNIVERSITAS PEMBANGUNAN JAYA Integrity Professionalism Entrepreneurship DASAR-DASAR AUDIT SI Pertemuan - 01 PENGENALAN KONTROL DAN AUDIT TEKNOLOGI INFORMASI : Mengapa Kontrol Dan Audit Teknologi Informasi
Lebih terperinciCobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciMAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc
MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara
Lebih terperinciSelf Assessment GCG. Hasil Penilaian Sendiri Pelaksanaan GCG
Self Assessment GCG Sebagai bentuk komitmen dalam memenuhi Peraturan Bank Indonesia No. 8/4/PBI/2006 tanggal 30 Januari 2006 sebagaimana diubah dengan PBI No. 8/14/PBI/2006 tanggal 5 Oktober 2006 dan SE
Lebih terperinciTaryana Suryana. M.Kom
COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan
Lebih terperinciKendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan
Kendali dan Audit Sistem Informasi Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan Bidang Pekerjaan IT di perusahaan System Analyst Programmer Administrator (Network, system, database)
Lebih terperinciBAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan
Lebih terperinciFORMULIR PELAPORAN DAN PERMOHONAN PERSETUJUAN PENGGUNAAN TEKNOLOGI INFORMASI
Lampiran 2 FORMULIR PELAPORAN DAN PERMOHONAN PERSETUJUAN PENGGUNAAN TEKNOLOGI INFORMASI 1 DAFTAR ISI Lampiran 2.1 Laporan Penggunaan Teknologi Informasi Lampiran 2.1.1 Lampiran 2.1.2 Lampiran 2.1.3 Lampiran
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN Bab I ini digunakan untuk menjelaskan latar belakang, rumusan masalah berdasarkan latar belakang, tujuan penelitian, ruang lingkup kajian, sumber data, dan sistematika penyajian dari
Lebih terperinciAbstrak. ii Universitas Kristen Maranatha
Abstrak Informasi merupakan salah satu aset yang sangat penting untuk PT.KAI. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan terhadap keamanan informasi semakin
Lebih terperinciPIAGAM AUDIT INTERNAL
PIAGAM AUDIT INTERNAL MUKADIMAH Dalam melaksanakan fungsi audit internal yang efektif, Audit Internal berpedoman pada persyaratan dan tata cara sebagaimana diatur dalam Standar Pelaksanaan Fungsi Audit
Lebih terperinciInternal Audit Charter
SK No. 004/SK-BMD/ tgl. 26 Januari Pendahuluan Revisi --- 1 Internal Audit Charter Latar Belakang IAC (Internal Audit Charter) atau Piagam Internal Audit adalah sebuah kriteria atau landasan pelaksanaan
Lebih terperinciABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12
ABSTRAK PT. X adalah salah satu BUMN di Indonesia yang bergerak pada bidang perlistrikan. Untuk mengamanan datanya PT. X membangun sebuah backup center. dalam backup center di PT. X tidak lepas dari risiko
Lebih terperinciDepartemen Hukum dan HAM Republik Indonesia Agustus 2009
Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)
Lebih terperinciABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha
ABSTRAK Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan semakin meningkat, untuk itu perusahaan harus menerapkan mengatasi gangguan keamanan sistem informasi
Lebih terperinciSTANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH
LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR
Lebih terperinciBAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan
BAB II LANDASAN TEORI 2.1 Audit Audit adalah proses atau aktivitas yang sistematik, independen dan terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan dievaluasi secara obyektif. ISACA
Lebih terperinciKepada SEMUA BANK UMUM DI INDONESIA. Perihal : Penerapan Manajemen Risiko dalam Penggunaan Teknologi Informasi oleh Bank Umum
No. 9/30/DPNP Jakarta, 12 Desember 2007 S U R A T E D A R A N Kepada SEMUA BANK UMUM DI INDONESIA Perihal : Penerapan Manajemen Risiko dalam Penggunaan Teknologi Informasi oleh Bank Umum Sehubungan dengan
Lebih terperinciPENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR 13/23/PBI/2011 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM SYARIAH DAN UNIT USAHA SYARIAH
PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR 13/23/PBI/2011 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM SYARIAH DAN UNIT USAHA SYARIAH UMUM Kegiatan usaha Bank senantiasa dihadapkan pada risiko-risiko
Lebih terperinciUTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT
UTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT Disusun oleh: Nama : Yoga Pratama NIM : 12650014 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA
Lebih terperinciBab I Pendahuluan I. 1 Latar Belakang
Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain
Lebih terperinciKERANGKA KENDALI MANAJEMEN (KENDALI UMUM)
KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1.Kendali Manajemen Atas 2.Kendali Manajemen Pengembangan Sistem 3.Kendali Manajemen Pemrograman 4.Kendali Manajemen Sumber
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu
Lebih terperinciDr. Imam Subaweh, SE., MM., Ak., CA
Dr. Imam Subaweh, SE., MM., Ak., CA Pengertian Pengendalian Internal Sistem pengendalian internal terdiri atas kebijakan dan prosedur yang dirancang untuk memberikan manajemen kepastian yang layak bahwa
Lebih terperinciISO 17799: Standar Sistem Manajemen Keamanan Informasi
ISO 17799: Standar Sistem Manajemen Keamanan Informasi ABSTRAK Melwin Syafrizal STMIK AMIKOM Yogyakarta e-mail : melwin@amikom.ac.id Informasi adalah salah satu asset penting yang sangat berharga bagi
Lebih terperinciTulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan
Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi
Lebih terperinciModel Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan
Lebih terperinciBAB 1. dengan sifat bank sebagai lembaga yang highly geared. berfungsi sebagai penyangga terhadap kemungkinan terjadinya kerugian.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Bank sebagai lembaga intermediasi keuangan, memiliki kemampuan untuk menyalurkan dana kepada para debiturnya dengan cara mendayagunakan dana dari para tabungan deposannya.
Lebih terperinciBAB I PENDAHULUAN. Bank adalah lembaga intermediasi yang menjalankan kegiatan
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Bank adalah lembaga intermediasi yang menjalankan kegiatan penghimpunan dana pihak ketiga untuk selanjutnya disalurkan dalam bentuk pinjaman untuk memperoleh
Lebih terperinciII. PERAN DAN TANGGUNG JAWAB DIREKSI
Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA
Lebih terperinciBAB VIII Control Objective for Information and related Technology (COBIT)
BAB VIII Control Objective for Information and related Technology (COBIT) Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciMANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA
PT. MULTIMEDIA SOLUSI PRIMA E-ANGGARAN E-ANGGARAN E-ANGGARAN Perkembangan yang pesat di bidang teknologi informasi dan telekomunikasi (ICT), telah memberikan dukungan yang signifikan bagi kemajuan dunia
Lebih terperinciAudit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi
Audit Teknologi Sistem Informasi Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi CAPAIAN PEMBELAJARAN Sikap Ketrampilan Umum Pengetahuan Ketrampilan Khusus Mampu menunjukkan kinerja mandiri, bermutu
Lebih terperinciPENILAIAN TATA KELOLA TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT FRAMEWORK (STUDI KASUS: PT. MPF)
PENILAIAN TATA KELOLA TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT FRAMEWORK (STUDI KASUS: PT. MPF) Lisa Tresiana dan Teddy Siswanto Universitas Trisakti, Jakarta lisa_tresiana@yahoo.com dan teddysiswanto@yahoo.com
Lebih terperinciBAB I PENDAHULUAN. Latar Belakang Masalah
BAB I PENDAHULUAN Latar Belakang Masalah Penggunaan teknologi informasi sudah tidak dapat dipisahkan dari kehidupan sehari - hari. Banyak sekali organisasi dan perusahaan yang menggunakan teknologi informasi
Lebih terperinciOTORITAS JASA KEUANGAN REPUBLIK INDONESIA
OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN
Lebih terperinciManajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI
Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness
Lebih terperinciCustomer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime
Customer Request/Complaint Send jobs by SMS Technical Spv Monitoring worktime CE Confirmasi Solve by SMS 1 2 Bagaimana melakukan penilaian pengelolaan tata kelola call center 500345 dengan mengunakan
Lebih terperinciBEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto
BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto Pengantar Meskipun high-level model tata kelola telah dikembangkan, belum tentu tata kelola tersebut benar-benar berhasil diterapkan. Pemahaman
Lebih terperinciPENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )
Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi
Lebih terperinciLAMPIRAN PERATURAN OTORITAS JASA KEUANGAN NOMOR /POJK.03/2017 TENTANG PENYELENGGARAAN LAYANAN PERBANKAN DIGITAL OLEH BANK UMUM
LAMPIRAN PERATURAN OTORITAS JASA KEUANGAN NOMOR /POJK.03/2017 TENTANG FORMAT LAPORAN - 1 - DAFTAR ISI Lampiran 1.1 PERMOHONAN PERSETUJUAN PENYELENGGARAAN LAYANAN PERBANKAN DIGITAL Lampiran 1.2 LAPORAN
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Hotel X merupakan hotel berbintang empat yang berada di kawasan bisnis dan pertokoan di kota Pekanbaru dan berdiri pada tanggal 26 Desember 2005 di bawah manajemen
Lebih terperinciBAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
Lebih terperinciPlainning & Organization
Sangat Tidak Perlu Tidak Perlu Bisa Diterapkan Perlu Sangat Perlu Direktorat ICT&M Dept. Lain Pihak Luar Plainning & Organization P01 Define a Strategic IT Plan Pengembangan TI Unikom harus direncanakan
Lebih terperinciPEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
PRESENTASI TUGAS AKHIR PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC 27002 PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER Penyusun Tugas Akhir : Fandy Natahiwidha
Lebih terperinciPENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM
PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM UMUM Kegiatan usaha Bank senantiasa dihadapkan pada risiko-risiko yang berkaitan erat dengan
Lebih terperinciMenjadi Institusi yang Excellent
Menjadi Institusi yang Excellent Melalui penerapan Sistem Manajemen Mutu Berbasis Standar National & Internasional oleh: Nosa P Kurniawan 2 3 PIHAK YANG TERKAIT INVESTOR INVESTMENT BAGI HASIL KOMUNITAS
Lebih terperinciProject Initiation. By: Uro Abd. Rohim. U. Abd.Rohim Manajemen Proyek (Project Initiation) Halaman: 1
Project Initiation By: Uro Abd. Rohim Halaman: 1 Penetapan Jalannya Proyek (1) Customer Problem IT Solutin Provider Identification Define Scope Review (solution) Approve (solution) Review (Proposal) Proposed
Lebih terperinciTAMBAHAN LEMBARAN NEGARA R.I
TAMBAHAN LEMBARAN NEGARA R.I No.5861 KEUANGAN OJK. Bank. Manajemen Risiko. Penerapan. Pencabutan. (Penjelasan atas Lembaran Negara Republik Indonesia Tahun 2016 Nomor 53) PENJELASAN ATAS PERATURAN OTORITAS
Lebih terperinciSTUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES
STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES Dafid Sistem Informasi, STMIK GI MDP Jl Rajawali No.14 Palembang dafid@stmik-mdp.net Abstrak Layanan penjualan
Lebih terperinciLaporan Penilaian Sendiri (Self Assessment) Pelaksanaan Good Corporate Governance (GCG)
PT. BANK ANTARDAERAH BANK DEVISA Laporan Penilaian Sendiri (Self Assessment) Pelaksanaan Good Corporate Governance (GCG) Posisi : 30 Juni 2015 (Revisi OJK) 1. Peringkat Faktor GCG dan Definisi Peringkat
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perpustakaan UIR telah mengaplikasikan Software Senayan untuk mendukung pekerjaannya seperti dalam proses peminjaman dan pengembalian buku. Senayan merupakan perangkat
Lebih terperinciKEBIJAKAN MANAJEMEN RISIKO
KEBIJAKAN MANAJEMEN RISIKO Seiring dengan pertumbuhan bisnis, Direksi secara berkala telah melakukan penyempurnaan atas kebijakan, infrastruktur dan kualitas sumber daya manusia secara periodik dengan
Lebih terperinciMaintaining Performance in a Year of Challenges
Maintaining Performance in a Year of Challenges Daftar Isi Halaman Ikhtisar Utama Main Overview 6 Sekilas Bank Ina Bank Ina At A Glance 7 Piagam & Sertifikat Awards & Certificates 8 Kaleidoskop 2015 2015
Lebih terperinciTATA KELOLA TEKNOLOGI INFORMASI
TATA KELOLA TEKNOLOGI INFORMASI N. Tri Suswanto Saptadi PENGERTIAN Tata Kelola IT diartikan sebagai bagian terintegrasi dari pengelolaan perusahaan. Cakupan meliputi kepemimpinan, serta proses yang mengarahkan
Lebih terperinciBAB II TINJAUAN PUSTAKA
5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi
Lebih terperinciFREQUENTLY ASKED QUESTION (FAQ) Pedoman Uji Coba Aktivitas Jasa Sistem Pembayaran dan Perbankan Terbatas Melalui Unit Perantara Layanan Keuangan
1. Apakah yang dimaksud dengan Aktivitas layanan sistem pembayaran dan keuangan melalui UPLK? Aktivitas layanan sistem pembayaran dan perbankan terbatas melalui agen yang selanjutnya disebut dengan UPLK
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BANK INDONESIA,
PERATURAN BANK INDONESIA NOMOR: 11/ 25 /PBI/2009 TENTANG PERUBAHAN ATAS PERATURAN BANK INDONESIA NOMOR 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR
Lebih terperinciCOBIT 5: ENABLING PROCESSES
COBIT 5: ENABLING PROCESSES COBIT 5: Enabling Processes (cont.) Source: COBIT 5, figure 29. 2012 ISACA All rights reserved. 2 Enabling Process COBIT 5 cont... Stakeholder : tiap proses memiliki stakeholder
Lebih terperinciBAB I PENDAHULUAN. industri keuangan, semakin sengit dan meruncing. Dalam bersaing, banyak
BAB I PENDAHULUAN 1.1 LATAR BELAKANG PENELITIAN Memasuki tahun 2011 persaingan bisnis di berbagai industri, termasuk di industri keuangan, semakin sengit dan meruncing. Dalam bersaing, banyak perusahaan
Lebih terperinciMateri 3 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya
Materi 3 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami kebijakan dan strategi keamanan sistem
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciABSTRAK. Kata Kunci: COBIT 5, APO (Align, Plan, Organise), PT. POS INDONESIA. Universitas Kristen Maranatha
ABSTRAK PT POS INDONESIA merupakan Badan Usaha Milik Negara (BUMN) yang bergerak di bidang jasa kurir, logistik dan transaksi keuangan. PT POS INDONESIA sudah menerapkan teknologi informasi sebagai salah
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang TPK Koja merupakan salah satu perusahaan yang bergerak dibidang pelayaran yang terletak di Tanjung Priok Jakarta. TPK Koja merupakan perusahaan yang memberikan jasa
Lebih terperinciCOBIT (Control Objectives for Information and Related Technology)
COBIT (Control Objectives for Information and Related Technology) Pengertian Cobit COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar belakang
BAB 1 PENDAHULUAN 1.1 Latar belakang Perkembangan teknologi informasi saat ini berperan penting dalam meningkatkan keunggulan bersaing. Teknologi informasi juga dapat meningkatkan efisiensi proses yang
Lebih terperinciBAB II LANDASAN TEORI. menurut para ahli. Adapun pengertian audit internal menurut The Institute of
BAB II LANDASAN TEORI II.1. Pengertian Audit Internal, SPFAIB, dan SKAI Berikut ini penulis akan mengemukakan beberapa pengertian pemeriksaan menurut para ahli. Adapun pengertian audit internal menurut
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciNo. 14/37/DPNP Jakarta, 27 Desember 2012. Kepada SEMUA BANK UMUM YANG MELAKSANAKAN KEGIATAN USAHA SECARA KONVENSIONAL DI INDONESIA
No. 14/37/DPNP Jakarta, 27 Desember 2012 S U R A T E D A R A N Kepada SEMUA BANK UMUM YANG MELAKSANAKAN KEGIATAN USAHA SECARA KONVENSIONAL DI INDONESIA Perihal : Kewajiban Penyediaan Modal Minimum sesuai
Lebih terperinciPROJECT INITIATION. Penetapan Jalannya Proyek (2) Customer Problem. Identification. Define Scope. Proposed Solution.
By: UroAbd. Rohim, S.Kom. MT PROJECT INITIATION (Project Initiation) 1 Penetapan Jalannya Proyek (1) Customer Problem IT Solutin Provider Identification Define Scope Review (solution) Approve (solution)
Lebih terperinciABSTRAK. Kata Kunci: COBIT 5, APO (Align, Plan, Organize), IT Department, Petrochina International Companies. Universitas Kristen Maranatha
ABSTRAK Petrochina International Companies in Indonesia adalah perusahaan yang bergerak dibidang distributor minyak dan gas dan merupakan salah satu perusahaan minyak terbesar di dunia. Departemen IT telah
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem pelayanan perbankan saat ini sangat mempengaruhi tingkat kepuasaan para nasabah dalam melakukan transaksi keuangan. Salah satu hal utama bagi perusahaan
Lebih terperinciSURAT EDARAN SE-OCVOS /BEI/10-201 I
Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota
Lebih terperinciMengenal COBIT: Framework untuk Tata Kelola TI
Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. rekomendasi audit pengembangan teknologi informasi. 4.1 Evaluasi Hasil Pengujian & Laporan Audit
BAB IV HASIL DAN PEMBAHASAN Pada bab ini membahas tentang identifikasi kendali dan memperkirakan resiko, mengumpulkan bukti, mengevaluasi temuan, sampai dengan membuat rekomendasi audit pengembangan teknologi
Lebih terperinciANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001
ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001 TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi
Lebih terperinciBAB 1 PENDAHULUAN. Dengan adanya mobilitas fasilitas elektronik dan on-line menyebabkan setiap
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan penggunaan teknologi informasi sekarang ini menuntut fasilitas yang serba elektronik dan on-line. Banyak hal yang ditawarkan dari fasilitas elektronik dan
Lebih terperinciPERATURAN TERKAIT PENGENDALIAN INTERNAL
REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT.Ultra Jaya, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan
Lebih terperinciBAB I PENDAHULUAN. disebut Enterprise Governance dan yang kedua merupakan lingkungan yang
BAB I PENDAHULUAN 1. 1. Latar Belakang Terdapat dua lingkungan di dalam setiap organisasi bisnis. Yang pertama merupakan lingkungan yang melakukan aktivitas bisnis organisasi atau biasa disebut Enterprise
Lebih terperinciBAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian
BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Pada sub bab ini akan dijelaskan mengenai gambaran umum objek penelitian seperti profil, logo, visi dan misi instansi 1.1.1 Profil Instansi Pusat Penelitian
Lebih terperinciNo.12/ 32 /DPbS Jakarta, 18 November 2010 S U R A T E D A R A N. Kepada SEMUA BANK UMUM SYARIAH DAN UNIT USAHA SYARIAH DI INDONESIA
1 No.12/ 32 /DPbS Jakarta, 18 November 2010 S U R A T E D A R A N Kepada SEMUA BANK UMUM SYARIAH DAN UNIT USAHA SYARIAH DI INDONESIA Perihal: Rencana Bisnis Bank Umum Syariah dan Unit Usaha Syariah Sehubungan
Lebih terperinci