Penyusunan Perangkat Audit Keamanan Informasi Aplikasi Berbasis Web Menggunakan ISO/IEC Klausul Kendali Akses

Ukuran: px
Mulai penontonan dengan halaman:

Download "Penyusunan Perangkat Audit Keamanan Informasi Aplikasi Berbasis Web Menggunakan ISO/IEC Klausul Kendali Akses"

Transkripsi

1 1 Penyusunan Perangkat Audit Keamanan Informasi Aplikasi Berbasis Web Menggunakan ISO/IEC Klausul Kendali Akses Pandu Gilas Anarkhi [a], Ir. Ahmad Holil Noor Ali, M.Kom [b], Indah Kurnia, M.Kom, CISA, CISM [c] Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Jl. Arief Rahman Hakim, Surabaya [a] [b] [c] Abstrak Keamanan informasi merupakan aspek yang sangat penting dalam keberlangsungan sebuah organisasi. Pada hakikatnya keamanan itu tidak dapat muncul demikian saja melainkan harus direncanakan. Banyak organisasi membuat pengelolaan TI berbasis risiko yang dituangkan dalam tata kelola dan menjadi bagian yang penting untuk menangani semua ancaman yang muncul. Untuk mengetahui apakah keamanan yang diterapkan sudah memadai, perlu dilakukan pengukuran tingkat keamanan tersebut sehingga dapat diketahui apakah hal tersebut sudah cukup untuk menangani ancaman yang ada. Salah satu cara yang dapat diterapkan adalah dengan melakukan audit keamanan TI. Dalam penelitian ini, akan dilakukan penyusunan perangkat audit keamanan TI terhadap aplikasi berbasis web Airlangga University Cyber Campus (AUCC) dengan menggunakan standar ISO/IEC Hasil penelitian ini adalah risiko teridentifikasi pada Airlangga University Cyber Campus dan perangkat audit yang sesuai untuk Airlangga University Cyber Campus berdasarkan standar ISO/IEC klausul kendali akses. Dalam penelitian ini ditemukan 10 risiko keamanan informasi pada Airlangga University Cyber Campus, sehingga jenis perangkat audit untuk aplikasi Airlangga University Cyber Campus dibuat berdasarkan risiko-risiko yang telah teridentifikasi tersebut. Template rekomendasi audit dibuat berdasarkan checklist dan hasil temuan audit. Kata Kunci Keamanan informasi, ISO/IEC 27001, audit keamanan TI, kendali akses, Airlangga University Cyber Campus S I. PENDAHULUAN EMAKIN banyak organisasi yang menyadari bahwa informasi memiliki potensi untuk memberikan keunggulan kompetitif serta menjadi pendukung kesuksesan mereka. Pentingnya nilai sebuah informasi membuatnya hanya dapat diakses oleh orang-orang tertentu saja, karena apabila jatuh ke tangan yang salah maka dapat menimbulkan kerugian bagi organisasi pemilik informasi tersebut (Sarno & Iffano, 2009). Informasi bisa berupa data karyawan, stakeholder, ataupun data-data rahasia organisasi lainnya. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat juga menjadi sangat penting bagi organisasi, baik itu organisasi profit maupun nonprofit. Karena itulah, informasi saat ini telah menjadi bagian yang sangat penting dan tidak terpisahkan bagi kelangsungan sebuah organisasi.saat ini, setiap orang memiliki akses untuk mendapatkan informasi. Mereka dapat menggunakan komputer hingga telepon seluler dalam mendapatkan informasi yang mereka butuhkan dalam waktu singkat. Hal ini tentunya dapat memicu berbagai masalah yang terkait dengan aksesibilitas dan akhirnya berdampak pada keamanan informasi yang dimiliki suatu organisasi. Untuk mencegah pencurian data yang dapat mengakibatkan bocornya informasi penting, organisasi perlu memiliki sebuah kontrol untuk membatasi informasi apa saja yang dapat dilihat dan diakses. Pada tahun 2011, DataLossDB mencatat ada 88 insiden terkait dengan aksesibilitas web yang terjadi pada organisasi swasta maupun pemerintah, dengan persentase 8% dari keseluruhan 1041 insiden yang mengakibatkan hilangnya data di sebuah organisasi (DataLossDB, 2011). Dengan memiliki kontrol terhadap akses informasi, organisasi dapat meminimalkan kerugian yang diakibatkan oleh hilangnya data yang disebabkan oleh penyalahgunaan akses. Sebagai salah satu perguruan tinggi yang terkemuka di Indonesia, Universitas Airlangga menggunakan teknologi informasi sebagai pendukung proses bisnisnya. Universitas Airlangga memiliki aplikasi berbasis web yang mengintegrasikan seluruh proses bisnis yang terkait dengan kegiatan akademik, yaitu Airlangga University Cyber Campus. Aplikasi ini menggabungkan unit-unit bisnis, seluruh fakultas, serta stakeholder terkait dengan proses belajar mengajar. Hal ini tentu saja membutuhkan sebuah manajemen keamanan informasi yang optimal agar informasi tersebut tidak jatuh ke tangan yang salah. Meskipun demikian, hingga saat ini telah terjadi beberapa kali insiden yang berhasil menembus keamanan sistem Airlangga University Cyber Campus. Hal ini tentu saja menimbulkan kerugian bagi Universitas Airlangga. Universitas Airlangga mengadopsi standar ISO/IEC sebagai standar manajemen keamanan informasi yang digunakan dalam pengembangan aplikasi. Oleh sebab itu, diperlukan audit untuk mengetahui apakah manajemen keamanan informasi yang diterapkan sudah sesuai dengan standar ISO/IEC Penelitian ini bertujuan untuk menghasilkan perangkat audit keamanan informasi pada aplikasi Airlangga University Cyber Campus menggunakan ISO/IEC klausul Kendali Akses. II. METODE PENELITIAN Penelitian ini dibagi ke dalam 2 tahap utama, yaitu persiapan, serta penyusunan checklist dan perangkat audit. Metode penelitian tersebut seperti yang terdapat pada Gambar 1.

2 2 Gambar 1: Metode Penelitian Tahap pertama dalam penelitian ini adalah persiapan untuk menyusun perangkat audit, setelah sebelumnya dilakukan studi terhadap latar belakang organisasi serta aplikasi Airlangga University Cyber Campus. Tahap ini menggunakan langkah-langkah yang telah disusun dalam ISO/IEC tentang tata cara pelaksanaan audit, mulai dari identifikasi aset yang berkaitan dengan aplikasi Airlangga University Cyber Campus, identifikasi risiko yang mengancam aplikasi Airlangga University Cyber Campus melalui wawancara dengan pihak Direktorat Sistem Informasi Universitas Airlangga serta melalui studi literatur, penilaian risiko berdasarkan frekuensi kemunculan dan dampak risiko, memetakan risiko dengan ISO/IEC untuk mengambil control objective ISO yang berhubungan dengan akses pengguna terhadap aplikasi, kemudian hasil tersebut dipetakan lagi dengan ISO untuk mendapatkan praktik keamanan informasi yang lebih detail. Tahap kedua adalah menyusun checklist dan perangkat audit. Langkah ini dimulai dengan menyusun checklist sesuai dengan hasil pemetaan risiko dengan ISO/IEC klausul Kendali Akses, dimana risiko dengan nilai tinggi mendapatkan perhatian yang lebih banyak dibandingkan risiko dengan nilai rendah. Berikutnya adalah menyusun instruksi audit berdasarkan checklist, lalu menyusun template rekomendasi audit yang mengacu pada checklist dan instruksi audit. III. HASIL DAN PEMBAHASAN A. Aset dan Risiko Aplikasi Tabel 1 menjelaskan daftar aset yang digunakan oleh aplikasi Airlangga University Cyber Campus. Terdapat 13 jenis aset yang berada dalam 4 kategori berbeda yaitu software, informasi, jaringan, dan manusia. Dari 13 aset tersebut, nantinya diidentifikasi apa saja risiko yang dapat mengancam aplikasi Airlangga University Cyber Campus. Tabel 1: Daftar Aset Airlangga University Cyber Campus No. Kategori Aset Jenis Aset Nama Aset 1. Software Database Oracle Database Enterprise Edition 2. Aplikasi Airlangga University Cyber Campus 3. Informasi Data Data AUCC 4. Jaringan Switch Cisco WS-C2960S- 48TD-L 5. Switch Cisco Catalyst WS 2960S-24TS-L 6. Switch D-Link Hub 8 Port 7. Switch Cisco Catalyst 6500 Series 8. Firewall Cisco ASA 5540 Adaptive Security Appliance 9. Router Cisco 3825 Integrated Router 10 Router Mikrotik Router RB1000-IIX 11. Fiber optik Optic fiber 6 core 12. Manusia Pengembang Tim Pengembang AUCC 13 Pengguna Pengguna AUCC (pegawai, mahasiswa, dosen, dll) Dari 13 aset tersebut, setelah dilakukan identifikasi risiko, ditemukan 10 risiko yang dapat membahayakan aplikasi Airlangga University Cyber Campus. Risiko-risiko tersebut adalah: 1. Kerusakan data: Risiko ini disebabkan oleh adanya celah keamanan pada jaringan yang dapat dieksploitasi oleh hacker, dampaknya data yang disimpan mengalami kerusakan sehingga tidak dapat ditampilkan. 2. Pencurian data: Hacker berhasil masuk ke dalam server dan mengambil data yang ada di dalamnya, sehingga berdampak pada hilangnya data dan menurunnya tingkat kepercayaan pengguna. 3. Kehilangan data: Data yang disimpan pada server hilang/terhapus karena serangan virus atau hacker, sehingga berdampak pada menurunnya integritas sistem. 4. Data tidak dapat diakses: Data yang tersimpan dalam database tidak dapat diakses karena akses ditutup oleh hacker atau kesalahan konfigurasi pada sistem, yang berdampak pada menurunnya integritas sistem dan pengguna tidak dapat melihat data yang dibutuhkan. 5. Aplikasi tidak dapat diakses: Disebabkan oleh banyaknya pengguna yang mengakses aplikasi dalam waktu bersamaan, sehingga berdampak pada pengguna tidak dapat mengakses aplikasi secara lancar dan memperlambat kinerja organisasi. 6. Pembajakan akun: Disebabkan oleh proteksi akun yang kurang maksimal dan kesadaran pengguna terhadap pentingnya keamanan

3 3 akun, dan berdampak pada akun tersebut digunakan oleh orang yang tidak berwenang. 7. Akses ilegal: Disebabkan oleh metode identifikasi dan autentikasi pengguna yang kurang optimal, sehingga dampaknya data organisasi dapat dilihat oleh orang yang tidak berhak. 8. Kebocoran informasi: Disebabkan aliran data yang tidak mendapat perlindungan yang cukup dan belum adanya batasan akses tiap tingkat pengguna. Risiko ini berdampak pada tersebarnya informasi penting organisasi pada orang yang tidak berwenang. 9. Penyebaran data sensitif: Disebabkan karena data sensitif dan vital organisasi tidak mendapatkan perlindungan yang cukup dan dapat disebarluaskan oleh orang tidak bertanggung jawab, yang berdampak pada menurunnya kredibilitas serta kepercayaan stakeholder pada organisasi. 10. Data tidak sesuai: Risiko ini disebabkan oleh data yang dimasukkan ke dalam aplikasi tidak sesuai dengan jenis masukan yang seharusnya, sehingga berdampak pada pengguna mendapatkan data yang berbeda dari yang diharapkan serta menurunnya kepercayaan pengguna. Dalam menyusun prioritas risiko, frekuensi/probabilitas serta dampak dari masing-masing risiko diberi bobot nilai antara 0 hingga 5 untuk merubah dari yang awalnya intangible menjadi tangible. Untuk probabilitas risiko pada Tabel 2, nilai terendah adalah tidak pernah terjadi dalam 3 tahun terakhir, maksimal sekali tiap tahun, sekali tiap 6, sekali tiap, lebih dari sekali tiap, hingga yang tertinggi yaitu terjadi lebih dari sekali tiap hari. Tabel 2: Nilai Frekuensi Risiko Airlangga University Cyber Campus Probabilitas Probabilitas Nilai Hampir tidak ada Tidak pernah 0 terjadi dalam 3 tahun terakhir Sangat rendah <= 1 kali tiap 1 tahun tahun Rendah <= 1 kali tiap 6 2 Sedang <= 1 kali tiap 3 Tinggi >= 1 kali tiap 4 Sangat tinggi >= 1 kali tiap hari 5 Sedangkan untuk dampak risiko (Tabel 3), nilai terendah adalah tidak memiliki dampak apapun terhadap sistem, dampak sangat kecil dan perlu sedikit usaha perbaikan, dampak dapat diukur dan butuh usaha perbaikan lebih, dampak cukup merusak dan harus segera diperbaiki, dapat menyebabkan kehilangan kepercayaan dan kerugian finansial yang besar, hingga yang tertinggi yaitu menyebabkan sistem hancur secara total dan mematikan keberlangsungan organisasi. Tabel 3: Nilai Dampak Risiko Airlangga University Cyber Campus Dampak Derajat dampak Nilai Diabaikan Tidak memiliki 0 dampak terhadap sistem Kecil Dampak sangat 1 kecil, perlu sedikit usaha untuk memperbaiki Sedang Dampak dapat 2 diukur, diperlukan usaha lebih untuk memperbaiki Besar Dampak cukup 3 merusak integritas sistem, perlu segera diperbaiki Kritis Kehilangan 4 kepercayaan dan kerugian finsial yang cukup besar Bencana Dapat menghancurkan sistem secara total 5 dan mematikan keberlangsungan organisasi Dari penentuan nilai probabilitas (P) serta dampak risiko (D), maka dapat ditentukan nilai risiko (NR) tersebut dengan menggunakan rumus NR = P x R, serta dimasukkan ke dalam kategori mana risiko tersebut sehingga penentuan prioritas risiko menjadi lebih mudah. Risiko yang telah teridentifikasi tersebut kemudian dianalisa probabilitas kemunculan serta dampak untuk mencari tahu risiko tersebut termasuk rentang nilai yang mana untuk mendapatkan tingkat risiko. Risiko dengan nilai 0 masuk dalam kategori tidak berpengaruh, rentang nilai 1-3 dalam kategori sangat rendah, rentang 4-7 ke dalam kategori rendah, rentang 8-10 dalam kategori sedang, rentang dalam kategori tinggi, serta rentang nilai ke dalam kategori ekstrim. Salah satu risiko dengan risiko yang cukup tinggi adalah pencurian data, seperti yang terlihat pada Gambar 2. Risiko ini mendapatkan nilai 3 untuk probabilitas dan 4 untuk dampak, sehingga risikonya bernilai 12. Sudah diketahui sebelumnya bahwa risiko pencurian data terkait dengan kurangnya keamanan pada server dan baris-baris kode, sehingga proses mitigasi untuk risiko ini adalah dengan memperkuat firewall, memasang (kalau belum pernah dipasang) atau meng-upgrade antivirus. Selain itu, risiko ini pada klausa Kendali Akses ISO/IEC terkait dengan nomor , , dan

4 4 penanggung jawab, serta batas perkiraan perbaikan diselesaikan (lihat Gambar 5). Gambar 2: Hasil penilaian risiko B. Penyusunan Perangkat Audit Penyusunan perangkat audit mengacu pada penilaian serta prioritas risiko yang telah didapatkan pada poin sebelumnya. Aktivitas pertama adalah menyusun checklist audit yang sesuai dengan hasil penilaian risiko. Checklist audit diambil dari Klausul Kendali Akses (Access Control) pada ISO/IEC Control objective yang diambil hanya yang sesuai dengan penilaian risiko dan terkait dengan akses pengguna. Contoh checklist dapat dilihat pada Gambar 3. Gambar 5: Template rekomendasi audit Gambar 3: Checklist audit Airlangga University Cyber Campus Setelah menyusun poin-poin apa saja yang perlu diperiksa dalam checklist audit, selanjutnya adalah menyusun instruksi audit sesuai dengan checklist audit. Instruksi dibuat dalam bentuk tabel agar memudahkan auditor dalam melacak referensi instruksi audit dengan risiko dan objektif yang terkait. Contoh instruksi audit dapat dilihat pada Gambar 4. Gambar 4: Instruksi audit Airlangga University Cyber Campus Setelah instruksi selesai disusun, berikutnya adalah menyusun template rekomendasi audit. Template ini digunakan untuk merangkum hasil audit serta menuliskan rekomendasi apa saja yang harus dilakukan untuk memperbaiki hal-hal yang tidak sesuai dengan standar ISO/IEC 27001, siapa yang bertanggung jawab, serta kapan batas akhir dalam menyelesaikan perbaikan tersebut. Template ini terdiri dari kolom auditor, auditee, referensi checklist, risiko, tingkat risiko, temuan, tindakan perbaikan, IV. KESIMPULAN Dari penelitian ini dapat disimpulkan bahwa: 1. Terdapat 10 risiko keamanan informasi pada aplikasi Airlangga University Cyber Campus, yaitu: Kerusakan data Pencurian data Kehilangan data Data tidak dapat diakses Aplikasi tidak dapat diakses Pembajakan akun Akses ilegal Kebocoran informasi Akses ilegal data sensitif Data tidak sesuai 2. Pemetaan ISO dengan ISO dilakukan untuk mendapatkan langkah-langkah teknis dalam manajemen keamanan informasi, sehingga perangkat audit dapat dibuat dengan lebih detail. 3. Perangkat audit dibuat dalam bentuk tabel yang terdiri dari beberapa kolom, yaitu: Nomor, yang mengacu pada nomor checklist Risiko terkait berdasarkan hasil identifikasi risiko Klausul, control objective, dan aktivitas kontrol yang diambil dari ISO/IEC o Kebijakan kendali akses o Manajemen akses pengguna o Tanggung jawab pengguna o Kendali akses sistem operasi Instruksi audit

5 5 Jawaban dan temuan audit 4. Obyek yang harus diperiksa pada perangkat audit adalah Direktur Sistem Informasi, administrator, database, serta dokumen-dokumen seperti peraturan internal maupun eksternal organisasi yang terkait dengan aplikasi Airlangga University Cyber Campus. 5. Template rekomendasi audit yang memiliki hubungan dengan checklist dan instruksi audit diharapkan dapat mempermudah dalam melacak sumber yang digunakan dalam pelaksanaan audit. DAFTAR PUSTAKA [1] Botha, H., & Boon, J. (2003). The Information Audit: Principles and Guidelines. South Africa: Department of Information Science, University of Pretoria. [2] Buchanan, S., & Gibb, F. (1998). The Information Audit: An Integrated Strategic Approach. International Journal of Information Management. [3] Chaffey, W. (2005). Business Information Management: Improving Performance using Information System. Essex: Pearson Education Ltd. [4] DataLossDB. (2011). Data Loss Statistics. Retrieved October 27, 2012, from Data Loss Database: &timeframe=last_year [5] DiMattia, S., & Blumenstein, L. (2000). In Search of the Information Audit: Essential Tool or Cumbersome Process? Library Journal, [6] ISO/IEC. (2005). ISO/IEC 27001: Information technology Security techniques Information security management systems - Requirements (1st ed.). Geneva: The International Organization for Standardization. [7] ISO/IEC. (2009). ISO/IEC 27000: Information technology Security techniques Information security management systems Overview and vocabulary (1st ed.). Geneva: The International Organization for Standardization. [8] Robertson, G. (1994). The Information Audit: A Broader Perspective. Aslib. [9] Sarno, R., & Iffano, I. (2009). Sistem Manajemen Keamanan Informasi. Surabaya, Indonesia: ITS Press. [10] Turban, E., Rainer, R., & Potter, R. (2005). Introduction to Information Technology. John Wiley & Sons, Inc..

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

PEMBUATAN PANDUAN AUDIT MANAJEMEN INSIDEN TI BERDASARKAN ITIL (STUDI KASUS DI BPK RI) Yaomi Awalishoum Istiqlal, SE Ir. Achmad Holil Noor Ali, M.Kom.

PEMBUATAN PANDUAN AUDIT MANAJEMEN INSIDEN TI BERDASARKAN ITIL (STUDI KASUS DI BPK RI) Yaomi Awalishoum Istiqlal, SE Ir. Achmad Holil Noor Ali, M.Kom. PEMBUATAN PANDUAN AUDIT MANAJEMEN INSIDEN TI BERDASARKAN ITIL (STUDI KASUS DI BPK RI) Yaomi Awalishoum Istiqlal, SE Ir. Achmad Holil Noor Ali, M.Kom. ABSTRAK Penanganan insiden TI yang dikelola oleh Biro-TI

Lebih terperinci

MAKALAH SEMINAR KERJA PRAKTEK

MAKALAH SEMINAR KERJA PRAKTEK MAKALAH SEMINAR KERJA PRAKTEK PERANCANGAN AUDIT INTERNAL SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) BERDASARKAN STANDAR ISO/IEC 27001:2005 DI PT. BPR KARYAJATNIKA SADAYA Nugroho Arif Widodo 1, Adian Fatchur

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada pendahuluan perlu dikemukakan hal-hal yang mendorong atau argumentasi pentingnya dilakukan penelitian. Dalam pendahuluan diuraikan proses dalam mengidentifikasi masalah penelitian.

Lebih terperinci

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS). BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas

Lebih terperinci

RIZKY DIAN BARETA Pembimbing I : Ir. Ahmad Holil Noor Ali, M.Kom Pembimbing II : Yudhistira Kesuma, S.Kom, M.Kom

RIZKY DIAN BARETA Pembimbing I : Ir. Ahmad Holil Noor Ali, M.Kom Pembimbing II : Yudhistira Kesuma, S.Kom, M.Kom Pembuatan Tata Kelola Keamanan Informasi Kontrol Fisik dan Lingkungan Berbasis ISO/IEC 27001:2005 Pada Kantor Pelayanan Perbendaharaan Negara Surabaya II RIZKY DIAN BARETA 5210105002 Pembimbing I : Ir.

Lebih terperinci

JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-122

JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-122 JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-122 Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Berdasarkan ISO/IEC 27001:2013 pada Direktorat

Lebih terperinci

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS)

PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC 27001 Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) Azis Maidy Muspa 1, Aris Tjahyanto 2 1 Jurusan Manaj.Tek.Informasi,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang

BAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang BAB I PENDAHULUAN 1.1 Latar Belakang Radio Republik Indonesia adalah suatu studio siaran yang menyelenggarakan penyiaran informasi maupun hiburan berupa musik, sandiwara dan sebagainya yang dikemas dalam

Lebih terperinci

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di BAB I PENDAHULUAN 1.1. Latar Belakang Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di jalan Jemursari nomor 51-57 dan berada di bawah Yayasan Rumah Sakit Islam Surabaya yang

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit

Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit Abdul Kohar 1, Hanson Prihantoro Putro 2 Magister Informatika, Universitas Islam Indonesia Jl. Kaliurang Km14 Yogyakarta 55584 Telp (0274) 895287

Lebih terperinci

Evaluasi Kesesuaian Struktur Organisasi Pengelola Teknologi Informasi dengan Rencana Jangka Panjang Instansi (Studi Kasus pada Dinas XYZ)

Evaluasi Kesesuaian Struktur Organisasi Pengelola Teknologi Informasi dengan Rencana Jangka Panjang Instansi (Studi Kasus pada Dinas XYZ) JURNAL TEKNIK ITS Vol. 1, (Sept, 2012) ISSN: 2301-9271 A-316 Evaluasi Kesesuaian Struktur Organisasi Pengelola Teknologi Informasi dengan Rencana Jangka Panjang Instansi (Studi Kasus pada Dinas XYZ) Arief

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001

AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001 AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 7001 Haryanto 1, Muhammad Izman Herdiansyah, Hutrianto 3 1 1 haryanto.90@yahoo.com m.herdiansyah@binadarma.ac.id,3

Lebih terperinci

TUGAS KELOMPOK TECHNOLOGY MANAGEMENT AND VALUATION REVIEW: PERFORMANCE MEASUREMENT OF HIGHER EDUCATION INFORMATION SYSTEM USING IT BALANCED SCORECARD

TUGAS KELOMPOK TECHNOLOGY MANAGEMENT AND VALUATION REVIEW: PERFORMANCE MEASUREMENT OF HIGHER EDUCATION INFORMATION SYSTEM USING IT BALANCED SCORECARD TUGAS KELOMPOK TECHNOLOGY MANAGEMENT AND VALUATION REVIEW: PERFORMANCE MEASUREMENT OF HIGHER EDUCATION INFORMATION SYSTEM USING IT BALANCED SCORECARD Kelas : LMA3 Andy Gracia 1701498540 Junaidy 1701498534

Lebih terperinci

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER PRESENTASI TUGAS AKHIR PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC 27002 PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER Penyusun Tugas Akhir : Fandy Natahiwidha

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN BAB V KESIMPULAN DAN SARAN Bab ini berisi kesimpulan mengenai pengolahan data yang telah dilakukan pada Divisi Produksi di PT Primarindo Asia Infrastructure, Tbk serta saran-saran yang diajukan untuk penelitian

Lebih terperinci

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro

Lebih terperinci

BAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan

BAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dinas pendapatan dan pengelolaan keuangan daerah (DPPKD) Salah satu intansi yang menerapkan teknologi informasi sebagai penyalur informasi di dalam menerbitkan laporan-laporan

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 PENGGUNAAN INDEKS KEAMANAN INFORMASI (KAMI) SEBAGAI EVALUASI KEAMANAN INFORMASI PADA PT.PLN DISTRIBUSI JATIM Roodhin Firmana; Bekti Cahyo Hidayanto, S.Si,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada bab ini diuraikan tentang analisa hasil dan pembahasan dari tahap perencanaan audit, tahap persiapan audit, tahap pelaksanaan audit kontrol akses sistem informasi, serta

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Bidang Komunikasi dan Informatika (KOMINFO) pada Dinas Perhubungan Komunikasi Dan Informatika (DISHUBKOMINFO) Pemerintahan Kabupaten Sleman merupakan salah satu instansi

Lebih terperinci

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu aset perusahaan yang sangat penting. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan

Lebih terperinci

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan BAB I PENDAHULUAN 1.1 Latar Belakang Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan smerupakan rumah sakit yang berdiri dan diresmikan pada tahun 1981. Tahun 1985 RSUD Bangil menjadi tipe D dan

Lebih terperinci

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang

Lebih terperinci

PENGEMBANGAN KERANGKA KERJA PENYUSUNAN PROGRAM AUDIT SISTEM INFORMASI BERDASARKAN ITAF, STUDI KASUS AUDIT SIMHP DI PERWAKILAN BPKP PROVINSI JAWA TIMUR

PENGEMBANGAN KERANGKA KERJA PENYUSUNAN PROGRAM AUDIT SISTEM INFORMASI BERDASARKAN ITAF, STUDI KASUS AUDIT SIMHP DI PERWAKILAN BPKP PROVINSI JAWA TIMUR PENGEMBANGAN KERANGKA KERJA PENYUSUNAN PROGRAM AUDIT SISTEM INFORMASI BERDASARKAN ITAF, STUDI KASUS AUDIT SIMHP DI PERWAKILAN BPKP PROVINSI JAWA TIMUR Heru Purbawa *) dan Daniel O. Siahaan Program Studi

Lebih terperinci

PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia

PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5 Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia Program Pasca Sarjana, Program Studi Magister Sistem Informasi Jl.

Lebih terperinci

BAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good

BAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman yang serba modern ini, perkembangan ilmu pengetahuan dan teknologi maju dengan pesat sehingga dapat menyebabkan terjadinya perpaduan antar dua bidang ilmu,

Lebih terperinci

MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS)

MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS) MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO 31000 DAN ISO/IEC 27001. STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS) Roni Habibi 1), Indra Firmansyah 2) 1) Teknik Informatika Politeknik

Lebih terperinci

DESAIN DASHBOARD INFORMATION SYSTEM UNTUK POST AUDIT REWIEW

DESAIN DASHBOARD INFORMATION SYSTEM UNTUK POST AUDIT REWIEW DESAIN DASHBOARD INFORMATION SYSTEM UNTUK POST AUDIT REWIEW Indri Sudanawati Rozas 1), Awalludiyah Ambarwati 2), dan Hersa Farida Qoriani 3) 1) Information Systems, Science and Technology Faculty Universitas

Lebih terperinci

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati, BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang

Lebih terperinci

PENERAPAN IT BALANCE SCORECARD UNTUK PERENCANAAN STRATEGIS SISTEM INFORMASI DI SMK MEDIKACOM BANDUNG

PENERAPAN IT BALANCE SCORECARD UNTUK PERENCANAAN STRATEGIS SISTEM INFORMASI DI SMK MEDIKACOM BANDUNG PENERAPAN IT BALANCE SCORECARD UNTUK PERENCANAAN STRATEGIS SISTEM INFORMASI DI SMK MEDIKACOM BANDUNG 1 Hanif fakhrurroja, S,Si.,M.T. 2 Irvan Akbar Maulana 1 Program Studi Manajemen Informatika STMIK LKPIA

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Risiko berhubungan dengan ketidakpastian, ini terjadi oleh karena kurang

BAB II TINJAUAN PUSTAKA. Risiko berhubungan dengan ketidakpastian, ini terjadi oleh karena kurang BAB II TINJAUAN PUSTAKA 2.1. Risiko 2.1.1. Definisi Risiko Risiko berhubungan dengan ketidakpastian, ini terjadi oleh karena kurang atau tidak tersedianya cukup informasi tentang apa yang akan terjadi.

Lebih terperinci

AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.

AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4. AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.1 Ariinta Deraya Ratulangi 1) dan Awalludiyah Ambarwati 2) 1,2 Program

Lebih terperinci

PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTA MALANG BERBASIS ISO/FDIS 31000:2009

PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTA MALANG BERBASIS ISO/FDIS 31000:2009 PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTA MALANG BERBASIS ISO/FDIS 31000:2009 Antonius Gatot Yudo Pratomo, Aris Tjahyanto Magister Manajemen Teknologi,

Lebih terperinci

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1) AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO 27002 Danastri Rasmona Windirya 1) 1) S1 / Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Komputer

Lebih terperinci

COBIT 5 SEBAGAI FRAMEWORK TATA KELOLA TI Titien S. Sukamto

COBIT 5 SEBAGAI FRAMEWORK TATA KELOLA TI Titien S. Sukamto COBIT 5 SEBAGAI FRAMEWORK TATA KELOLA TI Titien S. Sukamto The COBIT 5 Framework COBIT 5 membantu perusahaan menciptakan nilai optimal dari TI dengan menjaga keseimbangan antara menyadari manfaat dan mengoptimalkan

Lebih terperinci

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.

Lebih terperinci

PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTAMADYA MALANG BERBASIS ISO/FDIS 31000:2009

PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTAMADYA MALANG BERBASIS ISO/FDIS 31000:2009 Makalah Seminar Nasional Manajemen Teknologi XIV MMT-ITS PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTAMADYA MALANG BERBASIS ISO/FDIS 31000:2009 ANTONIUS GATOT

Lebih terperinci

BAB I PENDAHULUAN. Gangguan Jaringan Listrik, Komputer dan Komunikasi Persuahaan Listrik X Desember 2014)

BAB I PENDAHULUAN. Gangguan Jaringan Listrik, Komputer dan Komunikasi Persuahaan Listrik X Desember 2014) BAB I PENDAHULUAN Bab I ini akan menjelaskan beberapa pendahuluan terkait penelitian yang akan dilakukan antara lain latar belakang, rumusan masalah, tujuan, manfaat, batasan masalah dan sistematika penulisan.

Lebih terperinci

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,

Lebih terperinci

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAGEMENT (SIM-RS) BERDASARKAN STANDAR ISO

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAGEMENT (SIM-RS) BERDASARKAN STANDAR ISO AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAGEMENT (SIM-RS) BERDASARKAN STANDAR ISO 27002 (Studi Kasus: Rumah Sakit Umum Haji Surabaya) Annisa Destiara Yaner 1) 1) S1 / Jurusan

Lebih terperinci

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Adapun definisi audit menurut

Lebih terperinci

Mengenal COBIT: Framework untuk Tata Kelola TI

Mengenal COBIT: Framework untuk Tata Kelola TI Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa

Lebih terperinci

KEAMANAN JARINGAN. Desain Topologi Versi 1

KEAMANAN JARINGAN. Desain Topologi Versi 1 KEAMANAN JARINGAN Desain Topologi Versi 1 Oleh Edy Susanto.Skom.MCS Completed [MSCE, CSSA, APP, RHCSE, RHCSA, CWNA, CWNE, CISA, CISM, C EH, VCP, CISSP-ISSEP] 1 PENGANTAR Jaringan keamanan ada dan menjadi

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan BAB II LANDASAN TEORI 2.1. Rumah Sakit Rumah sakit merupakan sebuah institusi yang fungsi utamanya memberikan pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan upaya kesehatan

Lebih terperinci

BAB I PENDAHULUAN. I.1. Latar Belakang

BAB I PENDAHULUAN. I.1. Latar Belakang BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi ini, disadari ataupun tidak, persaingan dunia pendidikan ke depan akan semakin berat. Seiring dengan perkembangan teknologi informasi yang semakin

Lebih terperinci

1 PENDAHULUAN Latar Belakang

1 PENDAHULUAN Latar Belakang 1 PENDAHULUAN Latar Belakang Penggunaan Sistem Informasi (SI) di perusahaan yang bergerak dalam bidang bisnis semakin hari semakin meningkat. Saat ini SI digunakan untuk mencapai tujuan bisnis, memberikan

Lebih terperinci

PERATURAN TERKAIT PENGENDALIAN INTERNAL

PERATURAN TERKAIT PENGENDALIAN INTERNAL REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,

Lebih terperinci

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi 1 AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah

Lebih terperinci

PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS)

PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) TESIS MM2402 PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC 27001 Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) Azis Maidy Muspa 9106.205.309 Dosen Pembimbing

Lebih terperinci

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Outline Latar Belakang Perumusan masalah Batasan masalah

Lebih terperinci

ANALISIS SISTEM KEAMANAN SUMBERDAYA MANUSIA DENGAN PENERAPAN ISO KLAUSAL 9 DI UNIVERSITAS IBN KHALDUN BOGOR

ANALISIS SISTEM KEAMANAN SUMBERDAYA MANUSIA DENGAN PENERAPAN ISO KLAUSAL 9 DI UNIVERSITAS IBN KHALDUN BOGOR ANALISIS SISTEM KEAMANAN SUMBERDAYA MANUSIA DENGAN PENERAPAN ISO 27001 KLAUSAL 9 DI UNIVERSITAS IBN KHALDUN BOGOR Andri Rinaldi 1), Ritzkal 2), Bayu Adhi Prakosa 2), Arief Goeritno 3) 1),2) Program Studi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN

Lebih terperinci

RESUME SECURITY AND ETHICAL CHALLENGES

RESUME SECURITY AND ETHICAL CHALLENGES RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar

Lebih terperinci

BAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014).

BAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014). BAB I 1 PENDAHULUAN 1.1 Latar Belakang Di Perguruan Tinggi Swasta (PTS) STMIK STIKOM Surabaya, Laboratorium Komputer (Labkom) menjadi salah satu bagian terpenting dalam menjamin kelangsungan proses praktikum

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Pembuatan Perangkat Audit Berbasis Risiko Berdasarkan COBIT 5 dan Service Desk Standard pada Service Desk

Pembuatan Perangkat Audit Berbasis Risiko Berdasarkan COBIT 5 dan Service Desk Standard pada Service Desk JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-7 Pembuatan Perangkat Audit Berbasis Berdasarkan COBIT 5 dan Service Desk Standard pada Service Desk Sarah Putri Ramadhani, Hanim

Lebih terperinci

PRESENTASI TUGAS AKHIR

PRESENTASI TUGAS AKHIR PRESENTASI TUGAS AKHIR PEMBUATAN PROSEDUR PENANGANAN INSIDEN INFRASTUKTUR JARINGAN DENGAN COBIT 4.1 DAN ITIL V3 PADA BIDANG PENGELOLAAN INFRASTUKTUR TEKNOLOGI INFORMASI DAN KOMUNIKASI DISKOMINFO OKKY GANINDA

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Pada bab III ini akan dibahas prosedur audit. Ada tujuh prosedur audit, yaitu: Audit Subject, Audit Objective, Preaudit Planning, Audit Procedure & Steps for Data Gathering, Prosedur

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi sekarang sudah menjadi elemen penting dari aktivitas masyarakat dan tidak terkecuali untuk aktivitas bisnis. Salah satunya adalah siklus pendapatan,

Lebih terperinci

PEMBUATAN PERANGKAT AUDIT INTERNAL TI BERBASIS RESIKO MENGGUNAKAN ISO/IEC 27002:2007 PADA PROSES PENGELOLAAN DATA STUDI KASUS DIGITAL LIBRARY ITS

PEMBUATAN PERANGKAT AUDIT INTERNAL TI BERBASIS RESIKO MENGGUNAKAN ISO/IEC 27002:2007 PADA PROSES PENGELOLAAN DATA STUDI KASUS DIGITAL LIBRARY ITS PEMBUATAN PERANGKAT AUDIT INTERNAL TI BERBASIS RESIKO MENGGUNAKAN ISO/IEC 27002:2007 PADA PROSES PENGELOLAAN DATA STUDI KASUS DIGITAL LIBRARY ITS Mochammad Arief Ramadhana Sistem Informasi, Fakultas Teknologi

Lebih terperinci

PENERAPAN IT BALANCED SCORECARD DALAM PERENCANAAN STRATEGIS SISTEM INFORMASI DI STIKI MALANG

PENERAPAN IT BALANCED SCORECARD DALAM PERENCANAAN STRATEGIS SISTEM INFORMASI DI STIKI MALANG PENERAPAN IT BALANCED SCORECARD DALAM PERENCANAAN STRATEGIS SISTEM INFORMASI DI STIKI MALANG Koko Wahyu Prasetyo Sekolah Tinggi Informatika & Komputer Indonesia (STIKI) Malang Email: kwprasetyo@gmail.com

Lebih terperinci

PENYUSUNAN TEMPLATE TATA KELOLA KEAMANAN INFORMASI BERBASIS ISO/IEC 27001:2005 DAN PATUH TERHADAP COBIT 5 MANAGEMENT PROCESSES APO13 MANAGE SECURITY

PENYUSUNAN TEMPLATE TATA KELOLA KEAMANAN INFORMASI BERBASIS ISO/IEC 27001:2005 DAN PATUH TERHADAP COBIT 5 MANAGEMENT PROCESSES APO13 MANAGE SECURITY JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 PENYUSUNAN TEMPLATE TATA KELOLA KEAMANAN INFORMASI BERBASIS ISO/IEC 27001:2005 DAN PATUH TERHADAP COBIT 5 MANAGEMENT PROCESSES

Lebih terperinci

BAB III METODE PENELITIAN. audit yang dilaksanakan pada PT. Karya Karang Asem Indonesia.

BAB III METODE PENELITIAN. audit yang dilaksanakan pada PT. Karya Karang Asem Indonesia. BAB III METODE PENELITIAN Pada Bab III ini akan disajikan pembahasan tahapan-tahapan audit mulai perencanaan audit, persiapan audit, pelaksanaan audit, hingga tahap pelaporan audit yang dilaksanakan pada

Lebih terperinci

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1. Evaluasi informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process Firmansyah Balai Pendidikan dan pelatihan Tambang Bawah Tanah 1. LATAR BELAKANG Wahyu Indra Satria

Lebih terperinci

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto Pengantar Meskipun high-level model tata kelola telah dikembangkan, belum tentu tata kelola tersebut benar-benar berhasil diterapkan. Pemahaman

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Pada Bab III ini akan membahas tentang perencanaan dalam melaksanakan audit keamanan sistem informasi. Pembahasan mencakup semua aktivitas auditor dari awal kegiatan hingga hasil

Lebih terperinci

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE- 9/PJ/2011 TANGGAL : 17 JANUARI 2011 TENTANG : PEDOMAN TINDAKAN PERBAIKAN DAN PENCEGAHAN SERTA PENGELOLAAN GANGGUAN KEAMANAN INFORMASI Pedoman Tindakan

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

COBIT dalam Kaitannya dengan Trust Framework

COBIT dalam Kaitannya dengan Trust Framework COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi

Lebih terperinci

Tata Kelola Evaluasi Sistem Informasi Berdasarkan Control Objective For Information And Related Technology (COBIT) Domain Deliver And Support (DS)

Tata Kelola Evaluasi Sistem Informasi Berdasarkan Control Objective For Information And Related Technology (COBIT) Domain Deliver And Support (DS) Tata Kelola Evaluasi Sistem Informasi Berdasarkan Control Objective For Information And Related Technology (COBIT) Domain Deliver And Support (DS) 1) Fardiana Karuniawati 1) Dosen Fakultas Teknik Universitas

Lebih terperinci

BAB 5 KESIMPULAN DAN SARAN

BAB 5 KESIMPULAN DAN SARAN BAB 5 KESIMPULAN DAN SARAN 5.1. KESIMPULAN Berdasarkan hasil penelitian yang sudah dilakukan dan analisis hasil penelitian, peneliti dapat menarik kesimpulan atas hasil penelitian. Kesimpulan di ambil

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

AUDIT SISTEM INFORMASI PADA DIGILIB UNIVERSITAS XYZ MENGGUNAKAN KERANGKA KERJA COBIT 4.0

AUDIT SISTEM INFORMASI PADA DIGILIB UNIVERSITAS XYZ MENGGUNAKAN KERANGKA KERJA COBIT 4.0 AUDIT SISTEM INFORMASI PADA DIGILIB UNIVERSITAS XYZ MENGGUNAKAN KERANGKA KERJA COBIT 4.0 1 Juliandarini (07018215), 2 Sri Handayaningsih (0530077701) 1,2 Program Studi Teknik Informatika Universitas Ahmad

Lebih terperinci

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN Pendahuluan pada bab ini akan menjelaskan tentang latar belakang permasalahan diadakannya penelitian mengenai audit, rumusan masalah yang terjadi didalam melakukan penelitian, batasan

Lebih terperinci

BAB 5 KESIMPULAN DAN SARAN

BAB 5 KESIMPULAN DAN SARAN BAB 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan Setelah melakukan penelitian pada PD. Asia Jaya dalam ruang lingkup persediaan, penulis dapat menyimpulkan bahwa pengendalian internal perusahaan dagang ini masih

Lebih terperinci

BAB II LANDASAN TEORI. audit keamanan informasi. Framework yang digunakan pada penelitian ini yaitu

BAB II LANDASAN TEORI. audit keamanan informasi. Framework yang digunakan pada penelitian ini yaitu BAB II LANDASAN TEORI 2.1. Penelitian Sebelumnya Penelitian sebelumnya yang dijadikan referensi berjudul Audit Keamanan Sistem Informasi Berdasarkan Standar ISO 27002 Pada PT Aneka Jaya Baut Sejahtera

Lebih terperinci

TATA KELOLA INFRASTRUKTUR TI DAN NON TI PADA KELAS DI JURUSAN SISTEM INFORMASI

TATA KELOLA INFRASTRUKTUR TI DAN NON TI PADA KELAS DI JURUSAN SISTEM INFORMASI Seminar Tugas Akhir Luci Dwi.A 5206100037 TATA KELOLA INFRASTRUKTUR TI DAN NON TI PADA KELAS DI JURUSAN SISTEM INFORMASI Pembimbing: Ir. Achmad Holil Noor Ali, M.Kom Abstrak Jurusan Sistem Informasi (SI)

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti

BAB I PENDAHULUAN. 1.1 Latar Belakang. PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti BAB I PENDAHULUAN 1.1 Latar Belakang PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti bidang perdagangan pupuk dan bahan kimia. PT. GCS merupakan anak perusahaan Petrokimia Gresik

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN Pada bab ini menjelaskan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas

Lebih terperinci

PERANCANGAN SISTEM MANAJEMEN KEAMANAN ASET INTELEKTUAL PUSLIT TELIMEK LIPI MENGGUNAKAN KERANGKA KERJA TOGAF DAN STANDAR ISO/IEC 17799:2005

PERANCANGAN SISTEM MANAJEMEN KEAMANAN ASET INTELEKTUAL PUSLIT TELIMEK LIPI MENGGUNAKAN KERANGKA KERJA TOGAF DAN STANDAR ISO/IEC 17799:2005 bidang TEKNIK PERANCANGAN SISTEM MANAJEMEN KEAMANAN ASET INTELEKTUAL PUSLIT TELIMEK LIPI MENGGUNAKAN KERANGKA KERJA TOGAF DAN STANDAR ISO/IEC 17799:2005 RITAWARNI, YEFFRY HANDOKO, IMELDA Program Studi

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

PEMODELAN ARSITEKTUR ENTERPRISE UNTUK STRATEGI PENGELOLAAN APLIKASI BIDANG TANGGAP DARURAT BENCANA

PEMODELAN ARSITEKTUR ENTERPRISE UNTUK STRATEGI PENGELOLAAN APLIKASI BIDANG TANGGAP DARURAT BENCANA PEMODELAN ARSITEKTUR ENTERPRISE UNTUK STRATEGI PENGELOLAAN APLIKASI BIDANG TANGGAP DARURAT BENCANA 1 Arfiani Nur Khusna, 2 Kusrini, 3 M Rudyanto Arief 1 Program Studi Teknik Informatika Universitas Ahmad

Lebih terperinci

MATERI 03 : KEAMANAN INFORMASI

MATERI 03 : KEAMANAN INFORMASI MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap

Lebih terperinci