Penyusunan Perangkat Audit Keamanan Informasi Aplikasi Berbasis Web Menggunakan ISO/IEC Klausul Kendali Akses
|
|
- Hartanti Yenny Indradjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 1 Penyusunan Perangkat Audit Keamanan Informasi Aplikasi Berbasis Web Menggunakan ISO/IEC Klausul Kendali Akses Pandu Gilas Anarkhi [a], Ir. Ahmad Holil Noor Ali, M.Kom [b], Indah Kurnia, M.Kom, CISA, CISM [c] Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Jl. Arief Rahman Hakim, Surabaya [a] [b] [c] Abstrak Keamanan informasi merupakan aspek yang sangat penting dalam keberlangsungan sebuah organisasi. Pada hakikatnya keamanan itu tidak dapat muncul demikian saja melainkan harus direncanakan. Banyak organisasi membuat pengelolaan TI berbasis risiko yang dituangkan dalam tata kelola dan menjadi bagian yang penting untuk menangani semua ancaman yang muncul. Untuk mengetahui apakah keamanan yang diterapkan sudah memadai, perlu dilakukan pengukuran tingkat keamanan tersebut sehingga dapat diketahui apakah hal tersebut sudah cukup untuk menangani ancaman yang ada. Salah satu cara yang dapat diterapkan adalah dengan melakukan audit keamanan TI. Dalam penelitian ini, akan dilakukan penyusunan perangkat audit keamanan TI terhadap aplikasi berbasis web Airlangga University Cyber Campus (AUCC) dengan menggunakan standar ISO/IEC Hasil penelitian ini adalah risiko teridentifikasi pada Airlangga University Cyber Campus dan perangkat audit yang sesuai untuk Airlangga University Cyber Campus berdasarkan standar ISO/IEC klausul kendali akses. Dalam penelitian ini ditemukan 10 risiko keamanan informasi pada Airlangga University Cyber Campus, sehingga jenis perangkat audit untuk aplikasi Airlangga University Cyber Campus dibuat berdasarkan risiko-risiko yang telah teridentifikasi tersebut. Template rekomendasi audit dibuat berdasarkan checklist dan hasil temuan audit. Kata Kunci Keamanan informasi, ISO/IEC 27001, audit keamanan TI, kendali akses, Airlangga University Cyber Campus S I. PENDAHULUAN EMAKIN banyak organisasi yang menyadari bahwa informasi memiliki potensi untuk memberikan keunggulan kompetitif serta menjadi pendukung kesuksesan mereka. Pentingnya nilai sebuah informasi membuatnya hanya dapat diakses oleh orang-orang tertentu saja, karena apabila jatuh ke tangan yang salah maka dapat menimbulkan kerugian bagi organisasi pemilik informasi tersebut (Sarno & Iffano, 2009). Informasi bisa berupa data karyawan, stakeholder, ataupun data-data rahasia organisasi lainnya. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat juga menjadi sangat penting bagi organisasi, baik itu organisasi profit maupun nonprofit. Karena itulah, informasi saat ini telah menjadi bagian yang sangat penting dan tidak terpisahkan bagi kelangsungan sebuah organisasi.saat ini, setiap orang memiliki akses untuk mendapatkan informasi. Mereka dapat menggunakan komputer hingga telepon seluler dalam mendapatkan informasi yang mereka butuhkan dalam waktu singkat. Hal ini tentunya dapat memicu berbagai masalah yang terkait dengan aksesibilitas dan akhirnya berdampak pada keamanan informasi yang dimiliki suatu organisasi. Untuk mencegah pencurian data yang dapat mengakibatkan bocornya informasi penting, organisasi perlu memiliki sebuah kontrol untuk membatasi informasi apa saja yang dapat dilihat dan diakses. Pada tahun 2011, DataLossDB mencatat ada 88 insiden terkait dengan aksesibilitas web yang terjadi pada organisasi swasta maupun pemerintah, dengan persentase 8% dari keseluruhan 1041 insiden yang mengakibatkan hilangnya data di sebuah organisasi (DataLossDB, 2011). Dengan memiliki kontrol terhadap akses informasi, organisasi dapat meminimalkan kerugian yang diakibatkan oleh hilangnya data yang disebabkan oleh penyalahgunaan akses. Sebagai salah satu perguruan tinggi yang terkemuka di Indonesia, Universitas Airlangga menggunakan teknologi informasi sebagai pendukung proses bisnisnya. Universitas Airlangga memiliki aplikasi berbasis web yang mengintegrasikan seluruh proses bisnis yang terkait dengan kegiatan akademik, yaitu Airlangga University Cyber Campus. Aplikasi ini menggabungkan unit-unit bisnis, seluruh fakultas, serta stakeholder terkait dengan proses belajar mengajar. Hal ini tentu saja membutuhkan sebuah manajemen keamanan informasi yang optimal agar informasi tersebut tidak jatuh ke tangan yang salah. Meskipun demikian, hingga saat ini telah terjadi beberapa kali insiden yang berhasil menembus keamanan sistem Airlangga University Cyber Campus. Hal ini tentu saja menimbulkan kerugian bagi Universitas Airlangga. Universitas Airlangga mengadopsi standar ISO/IEC sebagai standar manajemen keamanan informasi yang digunakan dalam pengembangan aplikasi. Oleh sebab itu, diperlukan audit untuk mengetahui apakah manajemen keamanan informasi yang diterapkan sudah sesuai dengan standar ISO/IEC Penelitian ini bertujuan untuk menghasilkan perangkat audit keamanan informasi pada aplikasi Airlangga University Cyber Campus menggunakan ISO/IEC klausul Kendali Akses. II. METODE PENELITIAN Penelitian ini dibagi ke dalam 2 tahap utama, yaitu persiapan, serta penyusunan checklist dan perangkat audit. Metode penelitian tersebut seperti yang terdapat pada Gambar 1.
2 2 Gambar 1: Metode Penelitian Tahap pertama dalam penelitian ini adalah persiapan untuk menyusun perangkat audit, setelah sebelumnya dilakukan studi terhadap latar belakang organisasi serta aplikasi Airlangga University Cyber Campus. Tahap ini menggunakan langkah-langkah yang telah disusun dalam ISO/IEC tentang tata cara pelaksanaan audit, mulai dari identifikasi aset yang berkaitan dengan aplikasi Airlangga University Cyber Campus, identifikasi risiko yang mengancam aplikasi Airlangga University Cyber Campus melalui wawancara dengan pihak Direktorat Sistem Informasi Universitas Airlangga serta melalui studi literatur, penilaian risiko berdasarkan frekuensi kemunculan dan dampak risiko, memetakan risiko dengan ISO/IEC untuk mengambil control objective ISO yang berhubungan dengan akses pengguna terhadap aplikasi, kemudian hasil tersebut dipetakan lagi dengan ISO untuk mendapatkan praktik keamanan informasi yang lebih detail. Tahap kedua adalah menyusun checklist dan perangkat audit. Langkah ini dimulai dengan menyusun checklist sesuai dengan hasil pemetaan risiko dengan ISO/IEC klausul Kendali Akses, dimana risiko dengan nilai tinggi mendapatkan perhatian yang lebih banyak dibandingkan risiko dengan nilai rendah. Berikutnya adalah menyusun instruksi audit berdasarkan checklist, lalu menyusun template rekomendasi audit yang mengacu pada checklist dan instruksi audit. III. HASIL DAN PEMBAHASAN A. Aset dan Risiko Aplikasi Tabel 1 menjelaskan daftar aset yang digunakan oleh aplikasi Airlangga University Cyber Campus. Terdapat 13 jenis aset yang berada dalam 4 kategori berbeda yaitu software, informasi, jaringan, dan manusia. Dari 13 aset tersebut, nantinya diidentifikasi apa saja risiko yang dapat mengancam aplikasi Airlangga University Cyber Campus. Tabel 1: Daftar Aset Airlangga University Cyber Campus No. Kategori Aset Jenis Aset Nama Aset 1. Software Database Oracle Database Enterprise Edition 2. Aplikasi Airlangga University Cyber Campus 3. Informasi Data Data AUCC 4. Jaringan Switch Cisco WS-C2960S- 48TD-L 5. Switch Cisco Catalyst WS 2960S-24TS-L 6. Switch D-Link Hub 8 Port 7. Switch Cisco Catalyst 6500 Series 8. Firewall Cisco ASA 5540 Adaptive Security Appliance 9. Router Cisco 3825 Integrated Router 10 Router Mikrotik Router RB1000-IIX 11. Fiber optik Optic fiber 6 core 12. Manusia Pengembang Tim Pengembang AUCC 13 Pengguna Pengguna AUCC (pegawai, mahasiswa, dosen, dll) Dari 13 aset tersebut, setelah dilakukan identifikasi risiko, ditemukan 10 risiko yang dapat membahayakan aplikasi Airlangga University Cyber Campus. Risiko-risiko tersebut adalah: 1. Kerusakan data: Risiko ini disebabkan oleh adanya celah keamanan pada jaringan yang dapat dieksploitasi oleh hacker, dampaknya data yang disimpan mengalami kerusakan sehingga tidak dapat ditampilkan. 2. Pencurian data: Hacker berhasil masuk ke dalam server dan mengambil data yang ada di dalamnya, sehingga berdampak pada hilangnya data dan menurunnya tingkat kepercayaan pengguna. 3. Kehilangan data: Data yang disimpan pada server hilang/terhapus karena serangan virus atau hacker, sehingga berdampak pada menurunnya integritas sistem. 4. Data tidak dapat diakses: Data yang tersimpan dalam database tidak dapat diakses karena akses ditutup oleh hacker atau kesalahan konfigurasi pada sistem, yang berdampak pada menurunnya integritas sistem dan pengguna tidak dapat melihat data yang dibutuhkan. 5. Aplikasi tidak dapat diakses: Disebabkan oleh banyaknya pengguna yang mengakses aplikasi dalam waktu bersamaan, sehingga berdampak pada pengguna tidak dapat mengakses aplikasi secara lancar dan memperlambat kinerja organisasi. 6. Pembajakan akun: Disebabkan oleh proteksi akun yang kurang maksimal dan kesadaran pengguna terhadap pentingnya keamanan
3 3 akun, dan berdampak pada akun tersebut digunakan oleh orang yang tidak berwenang. 7. Akses ilegal: Disebabkan oleh metode identifikasi dan autentikasi pengguna yang kurang optimal, sehingga dampaknya data organisasi dapat dilihat oleh orang yang tidak berhak. 8. Kebocoran informasi: Disebabkan aliran data yang tidak mendapat perlindungan yang cukup dan belum adanya batasan akses tiap tingkat pengguna. Risiko ini berdampak pada tersebarnya informasi penting organisasi pada orang yang tidak berwenang. 9. Penyebaran data sensitif: Disebabkan karena data sensitif dan vital organisasi tidak mendapatkan perlindungan yang cukup dan dapat disebarluaskan oleh orang tidak bertanggung jawab, yang berdampak pada menurunnya kredibilitas serta kepercayaan stakeholder pada organisasi. 10. Data tidak sesuai: Risiko ini disebabkan oleh data yang dimasukkan ke dalam aplikasi tidak sesuai dengan jenis masukan yang seharusnya, sehingga berdampak pada pengguna mendapatkan data yang berbeda dari yang diharapkan serta menurunnya kepercayaan pengguna. Dalam menyusun prioritas risiko, frekuensi/probabilitas serta dampak dari masing-masing risiko diberi bobot nilai antara 0 hingga 5 untuk merubah dari yang awalnya intangible menjadi tangible. Untuk probabilitas risiko pada Tabel 2, nilai terendah adalah tidak pernah terjadi dalam 3 tahun terakhir, maksimal sekali tiap tahun, sekali tiap 6, sekali tiap, lebih dari sekali tiap, hingga yang tertinggi yaitu terjadi lebih dari sekali tiap hari. Tabel 2: Nilai Frekuensi Risiko Airlangga University Cyber Campus Probabilitas Probabilitas Nilai Hampir tidak ada Tidak pernah 0 terjadi dalam 3 tahun terakhir Sangat rendah <= 1 kali tiap 1 tahun tahun Rendah <= 1 kali tiap 6 2 Sedang <= 1 kali tiap 3 Tinggi >= 1 kali tiap 4 Sangat tinggi >= 1 kali tiap hari 5 Sedangkan untuk dampak risiko (Tabel 3), nilai terendah adalah tidak memiliki dampak apapun terhadap sistem, dampak sangat kecil dan perlu sedikit usaha perbaikan, dampak dapat diukur dan butuh usaha perbaikan lebih, dampak cukup merusak dan harus segera diperbaiki, dapat menyebabkan kehilangan kepercayaan dan kerugian finansial yang besar, hingga yang tertinggi yaitu menyebabkan sistem hancur secara total dan mematikan keberlangsungan organisasi. Tabel 3: Nilai Dampak Risiko Airlangga University Cyber Campus Dampak Derajat dampak Nilai Diabaikan Tidak memiliki 0 dampak terhadap sistem Kecil Dampak sangat 1 kecil, perlu sedikit usaha untuk memperbaiki Sedang Dampak dapat 2 diukur, diperlukan usaha lebih untuk memperbaiki Besar Dampak cukup 3 merusak integritas sistem, perlu segera diperbaiki Kritis Kehilangan 4 kepercayaan dan kerugian finsial yang cukup besar Bencana Dapat menghancurkan sistem secara total 5 dan mematikan keberlangsungan organisasi Dari penentuan nilai probabilitas (P) serta dampak risiko (D), maka dapat ditentukan nilai risiko (NR) tersebut dengan menggunakan rumus NR = P x R, serta dimasukkan ke dalam kategori mana risiko tersebut sehingga penentuan prioritas risiko menjadi lebih mudah. Risiko yang telah teridentifikasi tersebut kemudian dianalisa probabilitas kemunculan serta dampak untuk mencari tahu risiko tersebut termasuk rentang nilai yang mana untuk mendapatkan tingkat risiko. Risiko dengan nilai 0 masuk dalam kategori tidak berpengaruh, rentang nilai 1-3 dalam kategori sangat rendah, rentang 4-7 ke dalam kategori rendah, rentang 8-10 dalam kategori sedang, rentang dalam kategori tinggi, serta rentang nilai ke dalam kategori ekstrim. Salah satu risiko dengan risiko yang cukup tinggi adalah pencurian data, seperti yang terlihat pada Gambar 2. Risiko ini mendapatkan nilai 3 untuk probabilitas dan 4 untuk dampak, sehingga risikonya bernilai 12. Sudah diketahui sebelumnya bahwa risiko pencurian data terkait dengan kurangnya keamanan pada server dan baris-baris kode, sehingga proses mitigasi untuk risiko ini adalah dengan memperkuat firewall, memasang (kalau belum pernah dipasang) atau meng-upgrade antivirus. Selain itu, risiko ini pada klausa Kendali Akses ISO/IEC terkait dengan nomor , , dan
4 4 penanggung jawab, serta batas perkiraan perbaikan diselesaikan (lihat Gambar 5). Gambar 2: Hasil penilaian risiko B. Penyusunan Perangkat Audit Penyusunan perangkat audit mengacu pada penilaian serta prioritas risiko yang telah didapatkan pada poin sebelumnya. Aktivitas pertama adalah menyusun checklist audit yang sesuai dengan hasil penilaian risiko. Checklist audit diambil dari Klausul Kendali Akses (Access Control) pada ISO/IEC Control objective yang diambil hanya yang sesuai dengan penilaian risiko dan terkait dengan akses pengguna. Contoh checklist dapat dilihat pada Gambar 3. Gambar 5: Template rekomendasi audit Gambar 3: Checklist audit Airlangga University Cyber Campus Setelah menyusun poin-poin apa saja yang perlu diperiksa dalam checklist audit, selanjutnya adalah menyusun instruksi audit sesuai dengan checklist audit. Instruksi dibuat dalam bentuk tabel agar memudahkan auditor dalam melacak referensi instruksi audit dengan risiko dan objektif yang terkait. Contoh instruksi audit dapat dilihat pada Gambar 4. Gambar 4: Instruksi audit Airlangga University Cyber Campus Setelah instruksi selesai disusun, berikutnya adalah menyusun template rekomendasi audit. Template ini digunakan untuk merangkum hasil audit serta menuliskan rekomendasi apa saja yang harus dilakukan untuk memperbaiki hal-hal yang tidak sesuai dengan standar ISO/IEC 27001, siapa yang bertanggung jawab, serta kapan batas akhir dalam menyelesaikan perbaikan tersebut. Template ini terdiri dari kolom auditor, auditee, referensi checklist, risiko, tingkat risiko, temuan, tindakan perbaikan, IV. KESIMPULAN Dari penelitian ini dapat disimpulkan bahwa: 1. Terdapat 10 risiko keamanan informasi pada aplikasi Airlangga University Cyber Campus, yaitu: Kerusakan data Pencurian data Kehilangan data Data tidak dapat diakses Aplikasi tidak dapat diakses Pembajakan akun Akses ilegal Kebocoran informasi Akses ilegal data sensitif Data tidak sesuai 2. Pemetaan ISO dengan ISO dilakukan untuk mendapatkan langkah-langkah teknis dalam manajemen keamanan informasi, sehingga perangkat audit dapat dibuat dengan lebih detail. 3. Perangkat audit dibuat dalam bentuk tabel yang terdiri dari beberapa kolom, yaitu: Nomor, yang mengacu pada nomor checklist Risiko terkait berdasarkan hasil identifikasi risiko Klausul, control objective, dan aktivitas kontrol yang diambil dari ISO/IEC o Kebijakan kendali akses o Manajemen akses pengguna o Tanggung jawab pengguna o Kendali akses sistem operasi Instruksi audit
5 5 Jawaban dan temuan audit 4. Obyek yang harus diperiksa pada perangkat audit adalah Direktur Sistem Informasi, administrator, database, serta dokumen-dokumen seperti peraturan internal maupun eksternal organisasi yang terkait dengan aplikasi Airlangga University Cyber Campus. 5. Template rekomendasi audit yang memiliki hubungan dengan checklist dan instruksi audit diharapkan dapat mempermudah dalam melacak sumber yang digunakan dalam pelaksanaan audit. DAFTAR PUSTAKA [1] Botha, H., & Boon, J. (2003). The Information Audit: Principles and Guidelines. South Africa: Department of Information Science, University of Pretoria. [2] Buchanan, S., & Gibb, F. (1998). The Information Audit: An Integrated Strategic Approach. International Journal of Information Management. [3] Chaffey, W. (2005). Business Information Management: Improving Performance using Information System. Essex: Pearson Education Ltd. [4] DataLossDB. (2011). Data Loss Statistics. Retrieved October 27, 2012, from Data Loss Database: &timeframe=last_year [5] DiMattia, S., & Blumenstein, L. (2000). In Search of the Information Audit: Essential Tool or Cumbersome Process? Library Journal, [6] ISO/IEC. (2005). ISO/IEC 27001: Information technology Security techniques Information security management systems - Requirements (1st ed.). Geneva: The International Organization for Standardization. [7] ISO/IEC. (2009). ISO/IEC 27000: Information technology Security techniques Information security management systems Overview and vocabulary (1st ed.). Geneva: The International Organization for Standardization. [8] Robertson, G. (1994). The Information Audit: A Broader Perspective. Aslib. [9] Sarno, R., & Iffano, I. (2009). Sistem Manajemen Keamanan Informasi. Surabaya, Indonesia: ITS Press. [10] Turban, E., Rainer, R., & Potter, R. (2005). Introduction to Information Technology. John Wiley & Sons, Inc..
BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciPEMBUATAN PANDUAN AUDIT MANAJEMEN INSIDEN TI BERDASARKAN ITIL (STUDI KASUS DI BPK RI) Yaomi Awalishoum Istiqlal, SE Ir. Achmad Holil Noor Ali, M.Kom.
PEMBUATAN PANDUAN AUDIT MANAJEMEN INSIDEN TI BERDASARKAN ITIL (STUDI KASUS DI BPK RI) Yaomi Awalishoum Istiqlal, SE Ir. Achmad Holil Noor Ali, M.Kom. ABSTRAK Penanganan insiden TI yang dikelola oleh Biro-TI
Lebih terperinciMAKALAH SEMINAR KERJA PRAKTEK
MAKALAH SEMINAR KERJA PRAKTEK PERANCANGAN AUDIT INTERNAL SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) BERDASARKAN STANDAR ISO/IEC 27001:2005 DI PT. BPR KARYAJATNIKA SADAYA Nugroho Arif Widodo 1, Adian Fatchur
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada pendahuluan perlu dikemukakan hal-hal yang mendorong atau argumentasi pentingnya dilakukan penelitian. Dalam pendahuluan diuraikan proses dalam mengidentifikasi masalah penelitian.
Lebih terperinciBAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).
BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas
Lebih terperinciRIZKY DIAN BARETA Pembimbing I : Ir. Ahmad Holil Noor Ali, M.Kom Pembimbing II : Yudhistira Kesuma, S.Kom, M.Kom
Pembuatan Tata Kelola Keamanan Informasi Kontrol Fisik dan Lingkungan Berbasis ISO/IEC 27001:2005 Pada Kantor Pelayanan Perbendaharaan Negara Surabaya II RIZKY DIAN BARETA 5210105002 Pembimbing I : Ir.
Lebih terperinciJURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-122
JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-122 Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Berdasarkan ISO/IEC 27001:2013 pada Direktorat
Lebih terperinciPENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA
PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciPERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS)
PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC 27001 Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) Azis Maidy Muspa 1, Aris Tjahyanto 2 1 Jurusan Manaj.Tek.Informasi,
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciBAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang
BAB I PENDAHULUAN 1.1 Latar Belakang Radio Republik Indonesia adalah suatu studio siaran yang menyelenggarakan penyiaran informasi maupun hiburan berupa musik, sandiwara dan sebagainya yang dikemas dalam
Lebih terperinciBAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di
BAB I PENDAHULUAN 1.1. Latar Belakang Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di jalan Jemursari nomor 51-57 dan berada di bawah Yayasan Rumah Sakit Islam Surabaya yang
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciAncaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit
Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit Abdul Kohar 1, Hanson Prihantoro Putro 2 Magister Informatika, Universitas Islam Indonesia Jl. Kaliurang Km14 Yogyakarta 55584 Telp (0274) 895287
Lebih terperinciEvaluasi Kesesuaian Struktur Organisasi Pengelola Teknologi Informasi dengan Rencana Jangka Panjang Instansi (Studi Kasus pada Dinas XYZ)
JURNAL TEKNIK ITS Vol. 1, (Sept, 2012) ISSN: 2301-9271 A-316 Evaluasi Kesesuaian Struktur Organisasi Pengelola Teknologi Informasi dengan Rencana Jangka Panjang Instansi (Studi Kasus pada Dinas XYZ) Arief
Lebih terperinciCobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciAUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001
AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 7001 Haryanto 1, Muhammad Izman Herdiansyah, Hutrianto 3 1 1 haryanto.90@yahoo.com m.herdiansyah@binadarma.ac.id,3
Lebih terperinciTUGAS KELOMPOK TECHNOLOGY MANAGEMENT AND VALUATION REVIEW: PERFORMANCE MEASUREMENT OF HIGHER EDUCATION INFORMATION SYSTEM USING IT BALANCED SCORECARD
TUGAS KELOMPOK TECHNOLOGY MANAGEMENT AND VALUATION REVIEW: PERFORMANCE MEASUREMENT OF HIGHER EDUCATION INFORMATION SYSTEM USING IT BALANCED SCORECARD Kelas : LMA3 Andy Gracia 1701498540 Junaidy 1701498534
Lebih terperinciPEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
PRESENTASI TUGAS AKHIR PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC 27002 PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER Penyusun Tugas Akhir : Fandy Natahiwidha
Lebih terperinciBAB V KESIMPULAN DAN SARAN
BAB V KESIMPULAN DAN SARAN Bab ini berisi kesimpulan mengenai pengolahan data yang telah dilakukan pada Divisi Produksi di PT Primarindo Asia Infrastructure, Tbk serta saran-saran yang diajukan untuk penelitian
Lebih terperinciMANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)
MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro
Lebih terperinciBAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dinas pendapatan dan pengelolaan keuangan daerah (DPPKD) Salah satu intansi yang menerapkan teknologi informasi sebagai penyalur informasi di dalam menerbitkan laporan-laporan
Lebih terperinciJURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 PENGGUNAAN INDEKS KEAMANAN INFORMASI (KAMI) SEBAGAI EVALUASI KEAMANAN INFORMASI PADA PT.PLN DISTRIBUSI JATIM Roodhin Firmana; Bekti Cahyo Hidayanto, S.Si,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN Pada bab ini diuraikan tentang analisa hasil dan pembahasan dari tahap perencanaan audit, tahap persiapan audit, tahap pelaksanaan audit kontrol akses sistem informasi, serta
Lebih terperinciMITIGASI RISIKO KEAMANAN SISTEM INFORMASI
MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Bidang Komunikasi dan Informatika (KOMINFO) pada Dinas Perhubungan Komunikasi Dan Informatika (DISHUBKOMINFO) Pemerintahan Kabupaten Sleman merupakan salah satu instansi
Lebih terperinciBAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu aset perusahaan yang sangat penting. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan
Lebih terperinciEVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA
INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan
BAB I PENDAHULUAN 1.1 Latar Belakang Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan smerupakan rumah sakit yang berdiri dan diresmikan pada tahun 1981. Tahun 1985 RSUD Bangil menjadi tipe D dan
Lebih terperinciEVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG
EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang
Lebih terperinciPENGEMBANGAN KERANGKA KERJA PENYUSUNAN PROGRAM AUDIT SISTEM INFORMASI BERDASARKAN ITAF, STUDI KASUS AUDIT SIMHP DI PERWAKILAN BPKP PROVINSI JAWA TIMUR
PENGEMBANGAN KERANGKA KERJA PENYUSUNAN PROGRAM AUDIT SISTEM INFORMASI BERDASARKAN ITAF, STUDI KASUS AUDIT SIMHP DI PERWAKILAN BPKP PROVINSI JAWA TIMUR Heru Purbawa *) dan Daniel O. Siahaan Program Studi
Lebih terperinciPENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia
PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5 Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia Program Pasca Sarjana, Program Studi Magister Sistem Informasi Jl.
Lebih terperinciBAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good
BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman yang serba modern ini, perkembangan ilmu pengetahuan dan teknologi maju dengan pesat sehingga dapat menyebabkan terjadinya perpaduan antar dua bidang ilmu,
Lebih terperinciMODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS)
MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO 31000 DAN ISO/IEC 27001. STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS) Roni Habibi 1), Indra Firmansyah 2) 1) Teknik Informatika Politeknik
Lebih terperinciDESAIN DASHBOARD INFORMATION SYSTEM UNTUK POST AUDIT REWIEW
DESAIN DASHBOARD INFORMATION SYSTEM UNTUK POST AUDIT REWIEW Indri Sudanawati Rozas 1), Awalludiyah Ambarwati 2), dan Hersa Farida Qoriani 3) 1) Information Systems, Science and Technology Faculty Universitas
Lebih terperinciBAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,
BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang
Lebih terperinciPENERAPAN IT BALANCE SCORECARD UNTUK PERENCANAAN STRATEGIS SISTEM INFORMASI DI SMK MEDIKACOM BANDUNG
PENERAPAN IT BALANCE SCORECARD UNTUK PERENCANAAN STRATEGIS SISTEM INFORMASI DI SMK MEDIKACOM BANDUNG 1 Hanif fakhrurroja, S,Si.,M.T. 2 Irvan Akbar Maulana 1 Program Studi Manajemen Informatika STMIK LKPIA
Lebih terperinciBAB II TINJAUAN PUSTAKA. Risiko berhubungan dengan ketidakpastian, ini terjadi oleh karena kurang
BAB II TINJAUAN PUSTAKA 2.1. Risiko 2.1.1. Definisi Risiko Risiko berhubungan dengan ketidakpastian, ini terjadi oleh karena kurang atau tidak tersedianya cukup informasi tentang apa yang akan terjadi.
Lebih terperinciAUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.
AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.1 Ariinta Deraya Ratulangi 1) dan Awalludiyah Ambarwati 2) 1,2 Program
Lebih terperinciPERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTA MALANG BERBASIS ISO/FDIS 31000:2009
PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTA MALANG BERBASIS ISO/FDIS 31000:2009 Antonius Gatot Yudo Pratomo, Aris Tjahyanto Magister Manajemen Teknologi,
Lebih terperinciAUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)
AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO 27002 Danastri Rasmona Windirya 1) 1) S1 / Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Komputer
Lebih terperinciCOBIT 5 SEBAGAI FRAMEWORK TATA KELOLA TI Titien S. Sukamto
COBIT 5 SEBAGAI FRAMEWORK TATA KELOLA TI Titien S. Sukamto The COBIT 5 Framework COBIT 5 membantu perusahaan menciptakan nilai optimal dari TI dengan menjaga keseimbangan antara menyadari manfaat dan mengoptimalkan
Lebih terperinciANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.
Lebih terperinciPERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTAMADYA MALANG BERBASIS ISO/FDIS 31000:2009
Makalah Seminar Nasional Manajemen Teknologi XIV MMT-ITS PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTAMADYA MALANG BERBASIS ISO/FDIS 31000:2009 ANTONIUS GATOT
Lebih terperinciBAB I PENDAHULUAN. Gangguan Jaringan Listrik, Komputer dan Komunikasi Persuahaan Listrik X Desember 2014)
BAB I PENDAHULUAN Bab I ini akan menjelaskan beberapa pendahuluan terkait penelitian yang akan dilakukan antara lain latar belakang, rumusan masalah, tujuan, manfaat, batasan masalah dan sistematika penulisan.
Lebih terperinciBAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik
BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,
Lebih terperinciAUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAGEMENT (SIM-RS) BERDASARKAN STANDAR ISO
AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAGEMENT (SIM-RS) BERDASARKAN STANDAR ISO 27002 (Studi Kasus: Rumah Sakit Umum Haji Surabaya) Annisa Destiara Yaner 1) 1) S1 / Jurusan
Lebih terperinciBAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan
BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Adapun definisi audit menurut
Lebih terperinciMengenal COBIT: Framework untuk Tata Kelola TI
Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa
Lebih terperinciKEAMANAN JARINGAN. Desain Topologi Versi 1
KEAMANAN JARINGAN Desain Topologi Versi 1 Oleh Edy Susanto.Skom.MCS Completed [MSCE, CSSA, APP, RHCSE, RHCSA, CWNA, CWNE, CISA, CISM, C EH, VCP, CISSP-ISSEP] 1 PENGANTAR Jaringan keamanan ada dan menjadi
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinciBAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan
BAB II LANDASAN TEORI 2.1. Rumah Sakit Rumah sakit merupakan sebuah institusi yang fungsi utamanya memberikan pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan upaya kesehatan
Lebih terperinciBAB I PENDAHULUAN. I.1. Latar Belakang
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi ini, disadari ataupun tidak, persaingan dunia pendidikan ke depan akan semakin berat. Seiring dengan perkembangan teknologi informasi yang semakin
Lebih terperinci1 PENDAHULUAN Latar Belakang
1 PENDAHULUAN Latar Belakang Penggunaan Sistem Informasi (SI) di perusahaan yang bergerak dalam bidang bisnis semakin hari semakin meningkat. Saat ini SI digunakan untuk mencapai tujuan bisnis, memberikan
Lebih terperinciPERATURAN TERKAIT PENGENDALIAN INTERNAL
REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,
Lebih terperinciAKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi
1 AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah
Lebih terperinciPERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS)
TESIS MM2402 PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC 27001 Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) Azis Maidy Muspa 9106.205.309 Dosen Pembimbing
Lebih terperinciEVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR
EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Outline Latar Belakang Perumusan masalah Batasan masalah
Lebih terperinciANALISIS SISTEM KEAMANAN SUMBERDAYA MANUSIA DENGAN PENERAPAN ISO KLAUSAL 9 DI UNIVERSITAS IBN KHALDUN BOGOR
ANALISIS SISTEM KEAMANAN SUMBERDAYA MANUSIA DENGAN PENERAPAN ISO 27001 KLAUSAL 9 DI UNIVERSITAS IBN KHALDUN BOGOR Andri Rinaldi 1), Ritzkal 2), Bayu Adhi Prakosa 2), Arief Goeritno 3) 1),2) Program Studi
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan
Lebih terperinciEVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR
EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN
Lebih terperinciRESUME SECURITY AND ETHICAL CHALLENGES
RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar
Lebih terperinciBAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014).
BAB I 1 PENDAHULUAN 1.1 Latar Belakang Di Perguruan Tinggi Swasta (PTS) STMIK STIKOM Surabaya, Laboratorium Komputer (Labkom) menjadi salah satu bagian terpenting dalam menjamin kelangsungan proses praktikum
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciPembuatan Perangkat Audit Berbasis Risiko Berdasarkan COBIT 5 dan Service Desk Standard pada Service Desk
JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-7 Pembuatan Perangkat Audit Berbasis Berdasarkan COBIT 5 dan Service Desk Standard pada Service Desk Sarah Putri Ramadhani, Hanim
Lebih terperinciPRESENTASI TUGAS AKHIR
PRESENTASI TUGAS AKHIR PEMBUATAN PROSEDUR PENANGANAN INSIDEN INFRASTUKTUR JARINGAN DENGAN COBIT 4.1 DAN ITIL V3 PADA BIDANG PENGELOLAAN INFRASTUKTUR TEKNOLOGI INFORMASI DAN KOMUNIKASI DISKOMINFO OKKY GANINDA
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN Pada bab III ini akan dibahas prosedur audit. Ada tujuh prosedur audit, yaitu: Audit Subject, Audit Objective, Preaudit Planning, Audit Procedure & Steps for Data Gathering, Prosedur
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi sekarang sudah menjadi elemen penting dari aktivitas masyarakat dan tidak terkecuali untuk aktivitas bisnis. Salah satunya adalah siklus pendapatan,
Lebih terperinciPEMBUATAN PERANGKAT AUDIT INTERNAL TI BERBASIS RESIKO MENGGUNAKAN ISO/IEC 27002:2007 PADA PROSES PENGELOLAAN DATA STUDI KASUS DIGITAL LIBRARY ITS
PEMBUATAN PERANGKAT AUDIT INTERNAL TI BERBASIS RESIKO MENGGUNAKAN ISO/IEC 27002:2007 PADA PROSES PENGELOLAAN DATA STUDI KASUS DIGITAL LIBRARY ITS Mochammad Arief Ramadhana Sistem Informasi, Fakultas Teknologi
Lebih terperinciPENERAPAN IT BALANCED SCORECARD DALAM PERENCANAAN STRATEGIS SISTEM INFORMASI DI STIKI MALANG
PENERAPAN IT BALANCED SCORECARD DALAM PERENCANAAN STRATEGIS SISTEM INFORMASI DI STIKI MALANG Koko Wahyu Prasetyo Sekolah Tinggi Informatika & Komputer Indonesia (STIKI) Malang Email: kwprasetyo@gmail.com
Lebih terperinciPENYUSUNAN TEMPLATE TATA KELOLA KEAMANAN INFORMASI BERBASIS ISO/IEC 27001:2005 DAN PATUH TERHADAP COBIT 5 MANAGEMENT PROCESSES APO13 MANAGE SECURITY
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 PENYUSUNAN TEMPLATE TATA KELOLA KEAMANAN INFORMASI BERBASIS ISO/IEC 27001:2005 DAN PATUH TERHADAP COBIT 5 MANAGEMENT PROCESSES
Lebih terperinciBAB III METODE PENELITIAN. audit yang dilaksanakan pada PT. Karya Karang Asem Indonesia.
BAB III METODE PENELITIAN Pada Bab III ini akan disajikan pembahasan tahapan-tahapan audit mulai perencanaan audit, persiapan audit, pelaksanaan audit, hingga tahap pelaporan audit yang dilaksanakan pada
Lebih terperincibdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.
Evaluasi informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process Firmansyah Balai Pendidikan dan pelatihan Tambang Bawah Tanah 1. LATAR BELAKANG Wahyu Indra Satria
Lebih terperinciBEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto
BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto Pengantar Meskipun high-level model tata kelola telah dikembangkan, belum tentu tata kelola tersebut benar-benar berhasil diterapkan. Pemahaman
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN Pada Bab III ini akan membahas tentang perencanaan dalam melaksanakan audit keamanan sistem informasi. Pembahasan mencakup semua aktivitas auditor dari awal kegiatan hingga hasil
Lebih terperinciPedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi
LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE- 9/PJ/2011 TANGGAL : 17 JANUARI 2011 TENTANG : PEDOMAN TINDAKAN PERBAIKAN DAN PENCEGAHAN SERTA PENGELOLAAN GANGGUAN KEAMANAN INFORMASI Pedoman Tindakan
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan
Lebih terperinciCOBIT dalam Kaitannya dengan Trust Framework
COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi
Lebih terperinciTata Kelola Evaluasi Sistem Informasi Berdasarkan Control Objective For Information And Related Technology (COBIT) Domain Deliver And Support (DS)
Tata Kelola Evaluasi Sistem Informasi Berdasarkan Control Objective For Information And Related Technology (COBIT) Domain Deliver And Support (DS) 1) Fardiana Karuniawati 1) Dosen Fakultas Teknik Universitas
Lebih terperinciBAB 5 KESIMPULAN DAN SARAN
BAB 5 KESIMPULAN DAN SARAN 5.1. KESIMPULAN Berdasarkan hasil penelitian yang sudah dilakukan dan analisis hasil penelitian, peneliti dapat menarik kesimpulan atas hasil penelitian. Kesimpulan di ambil
Lebih terperinciINDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.
INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center
Lebih terperinciAUDIT SISTEM INFORMASI PADA DIGILIB UNIVERSITAS XYZ MENGGUNAKAN KERANGKA KERJA COBIT 4.0
AUDIT SISTEM INFORMASI PADA DIGILIB UNIVERSITAS XYZ MENGGUNAKAN KERANGKA KERJA COBIT 4.0 1 Juliandarini (07018215), 2 Sri Handayaningsih (0530077701) 1,2 Program Studi Teknik Informatika Universitas Ahmad
Lebih terperinciModel Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN Pendahuluan pada bab ini akan menjelaskan tentang latar belakang permasalahan diadakannya penelitian mengenai audit, rumusan masalah yang terjadi didalam melakukan penelitian, batasan
Lebih terperinciBAB 5 KESIMPULAN DAN SARAN
BAB 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan Setelah melakukan penelitian pada PD. Asia Jaya dalam ruang lingkup persediaan, penulis dapat menyimpulkan bahwa pengendalian internal perusahaan dagang ini masih
Lebih terperinciBAB II LANDASAN TEORI. audit keamanan informasi. Framework yang digunakan pada penelitian ini yaitu
BAB II LANDASAN TEORI 2.1. Penelitian Sebelumnya Penelitian sebelumnya yang dijadikan referensi berjudul Audit Keamanan Sistem Informasi Berdasarkan Standar ISO 27002 Pada PT Aneka Jaya Baut Sejahtera
Lebih terperinciTATA KELOLA INFRASTRUKTUR TI DAN NON TI PADA KELAS DI JURUSAN SISTEM INFORMASI
Seminar Tugas Akhir Luci Dwi.A 5206100037 TATA KELOLA INFRASTRUKTUR TI DAN NON TI PADA KELAS DI JURUSAN SISTEM INFORMASI Pembimbing: Ir. Achmad Holil Noor Ali, M.Kom Abstrak Jurusan Sistem Informasi (SI)
Lebih terperinciSistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti
BAB I PENDAHULUAN 1.1 Latar Belakang PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti bidang perdagangan pupuk dan bahan kimia. PT. GCS merupakan anak perusahaan Petrokimia Gresik
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN Pada bab ini menjelaskan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas
Lebih terperinciPERANCANGAN SISTEM MANAJEMEN KEAMANAN ASET INTELEKTUAL PUSLIT TELIMEK LIPI MENGGUNAKAN KERANGKA KERJA TOGAF DAN STANDAR ISO/IEC 17799:2005
bidang TEKNIK PERANCANGAN SISTEM MANAJEMEN KEAMANAN ASET INTELEKTUAL PUSLIT TELIMEK LIPI MENGGUNAKAN KERANGKA KERJA TOGAF DAN STANDAR ISO/IEC 17799:2005 RITAWARNI, YEFFRY HANDOKO, IMELDA Program Studi
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciPEMODELAN ARSITEKTUR ENTERPRISE UNTUK STRATEGI PENGELOLAAN APLIKASI BIDANG TANGGAP DARURAT BENCANA
PEMODELAN ARSITEKTUR ENTERPRISE UNTUK STRATEGI PENGELOLAAN APLIKASI BIDANG TANGGAP DARURAT BENCANA 1 Arfiani Nur Khusna, 2 Kusrini, 3 M Rudyanto Arief 1 Program Studi Teknik Informatika Universitas Ahmad
Lebih terperinciMATERI 03 : KEAMANAN INFORMASI
MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap
Lebih terperinci