Pengenalan Standard ISO 27001:2005
|
|
- Yuliani Kusuma
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Pengenalan Standard ISO 27001:2005
2 Syllabus ISO ISO 27001:2005 & Information Security Management System (ISMS) Informasi berdasarkan ISO 27001:2005 Aset berdasarkan ISO 27001:2005 Konsep keamanan informasi berdasarkan ISO 27001:2005 Konsep PDCA dan implementasinya dalam ISO 27001:2005 Standard ISO 27001:2005 (Klausal & Annex A) Manajemen risiko berbasis ISO 27001:2005
3 Syllabus ISO ISO 27001:2005 & Information Security Management System (ISMS) Informasi berdasarkan ISO 27001:2005 Aset berdasarkan ISO 27001:2005 Konsep keamanan informasi berdasarkan ISO 27001:2005 Konsep PDCA dan implementasinya dalam ISO 27001:2005 Standard ISO 27001:2005 (Klausal & Annex A) Manajemen risiko berbasis ISO 27001:2005
4 Apa itu ISO The International Organization for Standardization merupakan sebuah organisasi internasional yang mengembangkan dan menerbitkan standard internasional. Beranggotakan badan-badan standarisasi nasional antara lain BSN (Indonesia), BSI (UK), ANSI (USA) dan DIN (Jerman). ISO sendiri bukan merupakan singkatan dari apapun melainkan berasal dari bahasa yunani isos yang berarti setara atau serupa. Website :
5 Syllabus ISO ISO 27001:2005 & Information Security Management System (ISMS) Informasi berdasarkan ISO 27001:2005 Aset berdasarkan ISO 27001:2005 Konsep keamanan informasi berdasarkan ISO 27001:2005 Konsep PDCA dan implementasinya dalam ISO 27001:2005 Standard ISO 27001:2005 (Klausal & Annex A) Manajemen risiko berbasis ISO 27001:2005
6 ISO 27001:2005 & ISMS Standar ISO 27001:2005, merupakan bagian pertama bagi kelompok standar ISO tentang sistem manajemen keamanan informasi (information security management system - ISMS). ISO 27001:2005 berisi spesifikasi atau requirements dari standar ISO yang dapat diaudit (auditable) Secara umum standar ini merupakan sebuah framework untuk membuat, mengimplementasikan, mengoperasikan, memantau, meninjau, memelihara dan meningkatkan suatu ISMS.
7 ISO 27001:2005 & ISMS Merupakan standard sistem manajemen dan bukan merupakan standard teknik Tidak ada kata-kata firewall, router, Unix, Windows dalam standard 27001:2005 Tidak ada merek seperti IBM, HP, Cisco, Bluecoat or Microsoft dalam standard 27001:2005 Aspek-aspek teknis diberikan secara tidak langsung / lebih bersifat konseptual.
8 ISO 27001:2005 & ISMS Pada saat mengimplementasikan ISMS ada dua standard yang perlu untuk dijadikan panduan : ISO 27001:2005 ISO 27002:2005 Prasyarat (requirements) sistem manajemen (ISMS) dan kontrol keamanan informasi yang harus dipenuhi (shall). Kriteria audit dalam proses audit sertifikasi. (auditable). Panduan (code of practice) terkait proses assessment risiko dan kontrol keamanan informasi yang sebaiknya dilakukan (should) Bukan kriteria audit dalam proses audit sertifikasi. (not-auditable).
9 ISO 27001:2005 & ISMS Secara umum terdiri dari 2 (dua) bagian utama : 1. Bagian inti (Klausul 4-8), berisi proses dan aktifitas yang menjadi prasyarat (requirements). Seluruh prasyarat dalam klausul 4-8 ini harus dipatuhi apabila suatu organisasi akan melakukan proses sertifikasi. 2. Bagian lampiran A (annex A), berisi kontrol keamanan informasi. Kontrol keamanan informasi dalam annex A harus dipilih sesuai dengan proses assessment risiko yang dilakukan. Setiap pengecualian (exception) harus diberikan penjelasan / justifikasi untuk pengecualiannya.
10 Pemahaman yang salah terhadap Keamanan
11 Pemahaman yang salah terhadap Keamanan
12 Syllabus ISO ISO 27001:2005 & Information Security Management System (ISMS) Informasi berdasarkan ISO 27001:2005 Aset berdasarkan ISO 27001:2005 Konsep keamanan informasi berdasarkan ISO 27001:2005 Konsep PDCA dan implementasinya dalam ISO 27001:2005 Standard ISO 27001:2005 (Klausal & Annex A) Manajemen risiko berbasis ISO 27001:2005
13 Apa itu Informasi Sesuatu (data) yang memiliki nilai (bisnis dan operasional) bagi organisasi. Sesuatu (data) yang kritikal bagi operasional organisasi. Infomasi adalah aset, seperti aset bisnis penting lainnya, yang memiliki nilai bagi suatu organisasi sehingga pada akhirnya perlu untuk diamankan. (ISO 27002:2005) Mohon identifikasi 3 informasi yang anda gunakan atau temui dalam pekerjaan atau aktifitas anda!
14 Lokasi Informasi Informasi dimana mana
15 Informasi Informasi dapat di: Dibuat (CREATED) Disimpan (STORED) Diproses (PROCESSED) Disebarkan (TRANSMITTED) Digunakan (USED) Risiko pada Informasi : Dirusak (DESTROYED) Diubah (CORRUPTED) Dihilangkan (LOST) Dicuri (STOLEN) Informasi dalam bentuk apapun, atau menggunakan metode pertukaran maupun penyimpanan apapun harus diamankan /dilindungi secara memadai (ISO 27002:2005)
16 Syllabus ISO ISO 27001:2005 & Information Security Management System (ISMS) Informasi berdasarkan ISO 27001:2005 Aset berdasarkan ISO 27001:2005 Konsep keamanan informasi berdasarkan ISO 27001:2005 Konsep PDCA dan implementasinya dalam ISO 27001:2005 Standard ISO 27001:2005 (Klausal & Annex A) Manajemen risiko berbasis ISO 27001:2005
17 Aset Definisi ISO 27001:2005: Segala sesuatu yang memiliki nilai bagi organisasi. Dalam konteks ISO 27001:2005: Aset yang relevan dengan informasi dan pengolahan informasi. Mohon identifikasi 3 aset yang relevan dengan informasi dan pengolahan informasi.
18 Aset Informasi : data nasabah, data karyawan, kontrak dan perjanjian, dokumentasi TI, dokumentasi bank. Aset mencakup : Informasi Fasilitas pengolahan informasi Fasilitas pendukung Lunak : aplikasi bisnis, sistem operasi, aplikasi keamanan TI, aplikasi pengembangan, aplikasi pemantauan sistem Perangkat Keras : Komputer, server, perangkat aktif jaringan, perangkat keamanan. Sarana Pendukung : Listrik, Jaringan telekomunikasi, maintenance perangkat, gedung. Personil : Personil dengan keahlian dan kompetensinya. Intagibles : Reputasi, image perusahaan
19 Syllabus ISO ISO 27001:2005 & Information Security Management System (ISMS) Informasi berdasarkan ISO 27001:2005 Aset berdasarkan ISO 27001:2005 Konsep keamanan informasi berdasarkan ISO 27001:2005 Konsep PDCA dan implementasinya dalam ISO 27001:2005 Standard ISO 27001:2005 (Klausal & Annex A) Manajemen risiko berbasis ISO 27001:2005
20 Keamanan Informasi Definisi ISO 27001:2005 : Mempertahankan 3 aspek dari informasi Confidentiality (Kerahasiaan), Memastikan informasi hanya dapat diakses oleh pihak yang berkepentingan Integrity (Integritas), Menjamin keakuratan dan kelengkapan informasi dan pengolahan informasi Availability (Ketersediaan) Menjamin bahwa pengguna yang berwenang dapat mengakses informasi saat dibutuhkan Mencakup keamanan Informasi, fasilitas pengolahan informasi dan pendukungnya
21 Keamanan Informasi Ketiga aspek tersebut merupakan hal yang tidak terpisahkan pada saat kita mengembangkan sistem untuk mengamanankan informasi, fasilitas pengolahan informasi dan fasilitas pendukungnya
22 Contoh Perlindungan Informasi Apabila terdapat database gaji dalam suatu perusahaan, proses perlindungan informasi harus memastikan bahwa: Gaji pegawai tidak disebarluaskan kepada pihak lain (C) Gaji hanya dapat dimodifikasi hanya oleh pihak yang telah mendapatkan otorisasi (I) Data gaji pegawai dapat diakses tepat waktu pada saat periode pembayaran (A)
23 Aset & informasi Aktivitas 1
24 Kontrol Keamanan Informasi ISMS Ancaman (threats) Kontrol Keamanan Informasi Ancaman (threats) Ketersediaan (Availability) Kerahasiaan (Confidential) Kontrol Keamanan Informasi Ancaman (threats) Integritas (Integrity) Pengelolaan keamanan aset perusahaan untuk melindungi aspek CIA dari informasi terhadap risiko ancaman dan kelemahan yang dapat mengurangi aspek CIA dari informasi
25 Contoh Sumber Ancaman Source Motivation Threat External Hackers Internal Hackers Terrorist Poorly trained employees Challenge Game Playing Deadline Financial problems Disenchantment Revenge Political Unintentional errors Programming errors Data entry errors System hacking Social engineering Dumpster diving Backdoors Fraud Poor documentation System attacks Social engineering Letter bombs Viruses Denial of service Corruption of data Malicious code introduction System bugs Unauthorized access
26 Syllabus ISO ISO 27001:2005 & Information Security Management System (ISMS) Informasi berdasarkan ISO 27001:2005 Aset berdasarkan ISO 27001:2005 Konsep keamanan informasi berdasarkan ISO 27001:2005 Konsep PDCA dan implementasinya dalam ISO 27001:2005 Standard ISO 27001:2005 (Klausal & Annex A) Manajemen risiko berbasis ISO 27001:2005
27 PDCA pada Sistem Manajemen
28 PDCA pada standar ISO 27001
29 Syllabus ISO ISO 27001:2005 & Information Security Management System (ISMS) Informasi berdasarkan ISO 27001:2005 Aset berdasarkan ISO 27001:2005 Konsep keamanan informasi berdasarkan ISO 27001:2005 Konsep PDCA dan implementasinya dalam ISO 27001:2005 Standard ISO 27001:2005 (Klausal & Annex A) Manajemen risiko berbasis ISO 27001:2005
30 Struktur standar ISO 27001: Ruang lingkup (Scope) 1.1 General Memberikan ruang lingkup dari standard ISO 27001:2005 (Organisasi yang dapat mengimplementasikan standard ini) Menjelaskan isi dan tujuan dari standard ini. 1.2 Application Memberikan deskripsi singkat mengenai kepatuhan terhadap standard ini. 2. Normative References Memberikan referensi ke standar ISO 17799:2005 dan ISO 27002: Term and definitions Memberikan definisi dan istilah yang digunakan dalam standard ISO 27001:2005.
31 Siklus PDCA pada ISO 27001: ISMS review & monitoring 6 - Internal Audit 7 - ISMS management review Memonitor dan Mengevaluasi ISMS CHECK Memelihara dan Meningkatkan ISMS ACT ISMS maintenance 8 - ISMS improvement ISMS implementation & operations Control of records Training, awareness, & competence DO Melaksanakan ISMS PLAN Pembentukan ISMS Establish ISMS Control of Document Management Commitment Provision of resources
32 ISO 27001:2005 & ISMS ISMS merupakan bagian dari sistem manajemen organisasi yang memiliki fokus kepada risiko bisnis dalam membuat, mengimplementasikan, mengoperasikan, memantau, meninjau, memelihara dan meningkatkan keamanan informasi. (End to end process!) Untuk menjamin pemilihan kontrol keamanan informasi yang sesuai untuk melindungi aset informasi organisasi.
33 Pemilihan kontrol keamanan informasi? Tujuan pemilihan kontrol keamanan informasi adalah: Kepatuhan Kepatuhan terhadap peraturan hukum dan perundangan, regulasi dan perjanjian kontrak. Kinerja Kepatuhan Kinerja Peningkatan efektifitas, efisiensi dan peningkatan berkesinambungan. Kontrol keamanan informasi membutuhkan keseimbangan antara sasaran terkait kepatuhan dan kinerja yang ditentukan oleh pihak manajemen organisasi
34 ISMS ISMS merupakan tanggung jawab dari manajemen dan bukan hanya tanggung jawab dari tim teknis (IT Security). Mengapa? Informasi yang aman (kerahasiaannya) mengurangi risiko kerugian bisnis. Informasi yang aman (integritasnya) dapat mempertahankan dan meningkatkan bisnis. Informasi yang aman (ketersediannya) menjamin kelangsungan bisnis (business continuity). ISMS merupakan tantangan bagi bisnis perusahaan
35 Klausul 4 Standar ISO 27001:2005 Klausal 4 4 Information Security Management System 4.1 General Requirements Establishing the ISMS 4.2 Establish and manage the ISMS General 4.3 Documentation requirements Implement and operate the ISMS 4.1 Monitor and review the ISMS 4.1 Maintain and improve the ISMS Control of documents Control of records
36 Klausul 4 Standar ISO 27001: Information security management system Klausal General requirements (kebutuhan umum) Organisasi akan: Aktifitas bisnis dan operasional Menetapkan (establish), Mengimplementasikan, Mengoperasikan, Memantau, Meninjau, Memelihara Meningkatkan ISMS yang terdokumentasi Risiko bisnis dan operasional
37 Klausul 4 Standar ISO 27001: Menetapkan dan mengelola SMKI Menetapkan SMKI Organisasi perlu melakukan : Mendefinisikan ruang lingkup dan batasan dari SMKI Mendefinisikan kebijakan sistem manajemen keamanan informasi. Mendefinisikan metode assessment risiko. Mengidentifikasi risiko Menganalisa dan mengevaluasi risiko Mengidentifikasi dan mengevaluasi penanganan risiko Memilih kontrol keamanan informasi beserta tujuannya Mencari persetujuan manajemen terkait risiko residual. Mencari persetujuan manajemen untuk mengimplementasi dan mengoperasikan SMKI Menyusun statement of applicability. Klausal 4
38 Manajemen Risiko dalam ISO 27001:2005
39 Manajemen Risiko dalam ISO 27001:2005
40 Metodologi Risk Management
41 Manajemen Risiko dalam ISO 27001:2005 Aktivitas 2
42 Statement of Applicability (SoA) Statement of Applicability (SoA) adalah dokumen yang menjelaskan kontrol-kontrol pengamanan informasi dalam annex A standard ISO 27001:2005 yang dipilih dan diimplementasikan untuk mengendalikan risiko. Pembuatan SoA bertujuan untuk memenuhi persyaratan dokumen yang diwajibkan dalam ISO 27001:2005. Setiap pengecualian dari annex A harus diberikan justifikasinya pada dokumen SoA ini
43 Statement of Applicability (SoA) Klausul Kontrol Implementasi (Ya/Tidak) Justifikasi Referensi Berisi klausul Annex A ISO 27001:2005 serta security control yang dimaksud Penjelasan alasan perusahaan memasukkan atau mengecualikan suatu security control. Diisi dengan informasi apakah security control diimplementasikan dalam lingkup implementasi. Hanya dapat diisi dengan ya atau tidak Referensi dokumen maupun kegiatan yang dapat menjadi dasar atau bukti diimplementasikannya suatu kontrol keamanan
44 Kriteria Pemilihan Kontrol pada SoA Applicable (Kontrol yang Diimplementasikan) - Organisasi memiliki atau menggunakan aset yang diatur dalam kontrol pengamanan tersebut dalam proses bisnisnya - Organisasi melaksanakan proses yang diatur dalam kontrol pengamanan tersebut dalam proses bisnisnya Not-Applicable (Kontrol Tidak Diimplementasikan) - Organisasi tidak memiliki atau menggunakan aset yang diatur dalam kontrol pengamanan tersebut dalam menjalankan proses bisnisnya - Organisasi tidak melaksanakan proses yang diatur dalam kontrol pengamanan
45 Contoh metrik pengukuran efektifitas
46 Klausul 4 Standar ISO 27001: Kebutuhan umum : Kebijakan tertulis SMKI Ruang lingkup SMKI Prosedur dan kontrol terkait SMKI Deskripsi dari metodologi assessement risiko Laporan assessement risiko Rencana penanganan risiko Dokumentasi dari prosedur yang dibutuhkan untuk menjamin perencanaan, operasional dan kontrol dari proses keamanan informasi beserta metode pengukurannya Catatan (record) yang diarahkan oleh standar ISO 27001:2005 Statement of Applicability Klausal 4
47 Klausul 5 Standar ISO 27001:2005 Klausal 5 5 Management responsibility 5.1 Management commitment 5.2 Resource management Provision of resources Training, awareness and competence
48 Klausul 6 Standar ISO 27001:2005 Klausul 6. Audit internal SMKI Klausal 6 Audit internal perlu dilakukan secara berkala. Perencanaan audit perlu mempertimbangkan tingkat kepentingan dan kritikalitas proses. Pemilihan auditor perlu menjamin objektifitas dan imparsialitas dari proses audit. Auditor tidak boleh mengaudit hasil pekerjaannya. Proses memerlukan prosedur formal. Temuan audit perlu ditindak lanjuti secepat mungkin.
49 Klausul 7 Standar ISO 27001: Management Review of the ISMS Klausal General 7.2 Review input 7.3 Review output
50 Klausul 7 Standar ISO 27001:2005 Klausul 7. Tinjauan manajemen terhadap SMKI 7.2. Masukkan ke proses tinjauan Klausal 7 Results of ISMS audits and reviews Feedback from interested parties Techniques, products or procedures, which could be used in the organization to improve the ISMS performance and effectiveness Status of preventive and corrective actions Vulnerabilities or threats not adequately addressed in the previously risk assessment Results from effectiveness measurements Follow-up actions from previous management reviews Any changes that could affect the ISMS Recommendations for improvement
51 Klausul 7 Standar ISO 27001:2005 Klausul 7. Tinjauan manajemen terhadap SMKI 7.3. Keluaran dari proses tinjauan Klausal 7 Improvement of the effectiveness of the ISMS Update of the risk assessment and the risk treatment plan Modification of procedures and controls that effect information security Resource needs Improvement to how the effectiveness of the controls is being measured
52 Klausul 8 Standar ISO 27001: ISMS Improvement Klausal Continual improvement 8.2 Corrective action 8.3 Preventive action
53 Klausul 8 Standar ISO 27001:2005 Contoh : Klausal 8 Salah satu komputer di jaringan terkena virus karena tidak dipasangnya program anti virus. Tindakan koreksi : Menghapus virus Tindakan korektif : Memasang program anti virus Tindakan preventif : Memeriksa dan memastikan pemasangan program anti virus pada seluruh komputer di jaringan
54 Annex A Standar ISO 27001:2005 Merupakan lampiran dari standar ISO 27001:2005 yang berisi kontrol keamanan informasi beserta tujuannya. Diambil dari klausul 5 15 standar ISO 17799:2005. Penamaan mencerminkan standar ISO 17700:2005 yaitu Annex Pemilihan kontrol keamanan informasi beserta tujuannya perlu dilakukan sesuai dengan kondisi dan risiko keamanan informasi yang dihadapi oleh organisasi.
55 Annex A.5 Standar ISO A.5. Kebijakan keamanan Annex 5 A.5.1. Kebijakan keamanan informasi Tujuan : Pemberian arah dan dukungan oleh manajemen untuk keamanan informasi sesuai dengan kebutuhan bisnis organisasi dan peraturan dan perundang-undangan yang berlaku. Terdiri dari 2 kontrol A Dokumen Kebijakan Keamanan Informasi A Kajian Kebijakan Keamanan Informasi
56 Annex A.6 Standar ISO A.6. Organisasi keamanan informasi Annex 6 A.6.1. Organisasi internal Tujuan : Mengelola keamanan informasi didalam perusahaan. Terdiri dari 8 kontrol : A Komitmen manajemen terhadap keamanan informasi. A Koordinasi keamanan informasi. A Alokasi tanggung jawab keamanan informasi A Proses otorisasi untuk fasilitas pengolahan informasi A Perjanjian kerahasiaan A Kontak dengan pihak berwenang A Kontak dengan kelompok khusus (special interest groups) A Kajian independen terhadap keamanan informasi
57 Annex A.6 Standar ISO Annex 6 A.6. Organisasi keamanan informasi A.6.2. Pihak eksternal Tujuan : Memelihara dan menjaga keamanan informasi dan fasilitas pengolahan informasi milik organisasi yang diakses, diproses, dikomunikasikan dan atau dikelola oleh pihak eksternal Terdiri dari 3 kontrol A Identifikasi risiko terkait pihak eksternal A Penekanan keamanan ketika berhubungan dengan pelanggan A Penekanan keamanan dalam perjanjian dengan pihak ketiga
58 Annex A.7 Standar ISO A.7. Pengelolaan aset Annex 7 A.7.1. Tanggung jawab terhadap aset Tujuan : Melindungi aset organisasi secara memadai. Terdiri dari 3 kontrol A Inventarisasi aset A Kepemilikan aset A Penggunaan aset yang dapat diterima
59 Annex A.7 Standar ISO Annex 7 A.7. Pengelolaan aset A.7.2. Klasifikasi informasi Tujuan : Memastikan bahwa informasi milik organisasi telah mendapat tingkat pengamanan yang memadai. Terdiri dari 2 kontrol A Pedoman klasifikasi A Pelabelan dan penanganan informasi
60 Annex A.8 Standar ISO A.8. Pengamanan Sumber daya manusia Annex 8 A.8.1. Sebelum proses kepegawaian Tujuan : Menjamin bahwa pegawai, kontraktor / vendor dan pihak ketiga memahami tanggung jawab dan telah sesuai dengan tugas dan tanggung jawab yang akan diberikan untuk mengurangi risiko pencurian, fraud atau penyalahgunaan. Terdiri dari 3 kontrol A Peran dan tanggung jawab A Penyaringan (Screening) A Syarat dan aturan kepegawaian
61 Annex A.8 Standar ISO Annex 8 A.8. Pengamanan Sumber daya manusia A.8.2. Selama proses kepegawaian Tujuan : Menjamin bahwa bahwa pegawai, kontraktor / vendor dan pihak ketiga memahami ancaman dan aturan terkait keamanan informasi, tanggung jawab dan mampu untuk mendukung kebijakan keamanan organisasi dalam pekerjaan sehari-harinya serta untuk mengurangi risiko kesalahan manusia. Terdiri dari 3 kontrol A Tanggung jawab manajemen A Kepedulian, pendidikan dan pelatihan keamanan informasi A Proses pendisiplinan
62 Annex A.8 Standar ISO Annex 8 A.8.3. Terminasi atau pergantian status kepegawaian Tujuan : Menjamin pengendalian pegawai, kontraktor / vendor dan pihak ketiga dalam proses terminasi atau pergantian status kepegawaian. Terdiri dari 3 kontrol A Tanggung jawab pengakhiran pekerjaan A Pengembalian aset A Pencabutan hak akses
63 Annex A.9 Standar ISO A.9. Keamanan fisik dan lingkungan Annex 9 A.9.1. Area / wilayan aman Tujuan : Mencegah akses fisik tanpa ijin, kerusakan dan gangguan terhadap wilayan dan informasi organisasi Terdiri dari 6 kontrol. A Perimeter keamanan fisik A Pengendalian akses masuk secara fisik A Mengamankan kantor, ruangan dan fasilitas A Perlindungan terhadap ancaman eksternal dan lingkungan A Bekerja di area yang aman A Area akses publik dan bongkar muat
64 Annex A.9 Standar ISO A.9. Keamanan fisik dan lingkungan Annex 9 A.9.2. Keamanan perangkat Tujuan : Mencegah kehilangan, kerusakan, pencurian terhadap aset dan gangguan terhadap aktifitas organisasi Terdiri dari 7 kontrol A Penempatan dan perlindungan peralatan A Sarana pendukung A Keamanan kabel A Pemeliharaan peralatan A Keamanan peralatan di luar lokasi organisasi (off premises) A Pembuangan (disposal) atau penggunaan kembali peralatan secara aman A Pemindahan barang
65 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Prosedur dan tanggung jawab operasional Tujuan : Menjamin operasional fasilitas pengolahan informasi secara tepat dan aman. Terdiri dari 4 kontrol A Prosedur operasional yang terdokumentasi A Manajemen perubahan A Pemisahan tugas A Pemisahan fasilitas pengembangan, pengujian dan operasional
66 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Pengelolaan layanan pihak ketiga Tujuan : Menjamin tingkat keamanan informasi dan delivery dari layanan sesuai dengen perjanjian dengan pihak ketiga Terdiri dari 3 kontrol A Layanan jasa (service delivery) A Pemantauan dan pengkajian jasa pihak ketiga A Pengelolaan perubahan terhadap layanan jasa pihak ketiga
67 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Perencanan dan penerimaan sistem Tujuan : Meminimalisasi risiko dari kegagalan sistem Terdiri dari 2 kontrol A Manajemen kapasitas A Penerimaan (acceptance) sistem
68 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Perlindungan dari malicious dan mobile code Tujuan : Melindungi integritas dari software dan informasi Terdiri dari 2 kontrol A Pengendalian terhadap malicious code A Pengendalian terhadap mobile code
69 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Back up Tujuan : Menjaga integritas dan ketersediaan dari informasi dan fasilitas pengolahan informasi. Terdiri dari 1 kontrol A Back-up informasi Salinan (backup) dari informasi dan perangkat lunak harus dibuat dan diuji secara periodik sesuai dengan kebijakan backup yang disepakati.
70 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Pengelolaan keamanan jaringan Tujuan : Menjamin perlindungan informasi pada jaringan dan infrastruktur pendukungnya. Terdiri dari 2 kontrol A Pengendalian jaringan A Keamanan layanan jaringan
71 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Penanganan media Tujuan : Mencegah penyebaran tanpa ijin, modifikasi, removal atau kerusakan aset dan gangguan ke aktifitas bisnis. Terdiri dari 4 kontrol A Manajemen media penyimpanan informasi yang dapat dipindahkan (removable media) A Pemusnahan media A Prosedur penanganan informasi A Keamanan dokumentasi sistem
72 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Pertukaran informasi Tujuan : Menjaga keamanan dari informasi dan software yang dipertukarkan didalam atau keluar dari organisasi. Terdiri dari 5 kontrol A Kebijakan dan prosedur pertukaran informasi A Perjanjian pertukaran A Media fisik dalam transit A Pesan elektronik A Sistem informasi bisnis
73 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Layanan ecommerce Tujuan : Menjamin keamanan dari layanan ecommerce, termasuk penggunaannya secara aman. Terdiri dari 3 kontrol A Electronic commerce A Transaksi on-line A Informasi yang tersedia untuk umum
74 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Pemantauan Tujuan : Mendeteksi aktifitas pemrosesan informasi tanpa ijin. Terdiri dari 6 kontrol A Pengkatifan log audit A Pemantauan penggunaan sistem A Perlindungan informasi log A Log administrator dan operator A Log atas kesalahan yang terjadi (Fault logging) A Clock synchronization
75 Annex A.11 Standar ISO A.11. Pengendalian akses Annex 11 A Requirement bisnis untuk pengendalian akses Tujuan : Mengendalikan akses ke informasi Terdiri dari satu buah kontrol A Kebijakan pengendalian akses Kebijakan pengendalian akses fisik maupun logikal harus ditetapkan, didokumentasikan dan ditinjau berdasarkan kebutuhan bisnis dan keamanan organisasi terkait akses.
76 Annex A.11 Standar ISO A Pengelolaan akses pengguna Annex 11 Tujuan : Memastikan bahwa hanya pengguna yang memiliki ijin yang dapat melakukan akses serta untuk mencegah akses tanpa ijin kepada sistem informasi Terdiri dari 4 kontrol A Pendaftaran pengguna A Manajemen hak khusus (privilage) A Manajemen password pengguna A Tinjauan terhadap hak akses pengguna
77 Annex A.11 Standar ISO A Tanggung jawab pengguna Annex 11 Tujuan : mencegah akses tanpa ijin dari pengguna dan pencurian atau perubahan informasi dan fasilitas pengolahan informasi. Terdiri dari 3 kontrol A Penggunaan password A Peralatan yang ditinggal oleh penggunanya (unattended) A Kebijakan clear desk dan clear screen.
78 Annex A.11 Standar ISO A Pengendalian akses jaringan Tujuan : Menghindari akses tanpa ijin ke layanan jaringan Terdiri dari 7 kontrol A Kebijakan penggunaan layanan jaringan A Otentikasi pengguna untuk koneksi eksternal A Identifikasi peralatan dalam jaringan Annex 11 A Perlindungan terhadap remote diagnostic dan configuration port. A Pemisahan dalam jaringan A Pengendalian koneksi jaringan A Pengendalian routing jaringan
79 Annex A.11 Standar ISO A Pengendalian akses ke sistem operasi Tujuan : Menghindari akses tanpa ijin ke sistem operasi Terdiri dari 6 kontrol A Prosedur log-on yang aman A Identifikasi dan otentikasi pengguna A Sistem manajemen password A Penggunaan system utilities A Time-out dari session A Pembatasan waktu koneksi Annex 11
80 Annex A.11 Standar ISO A Pengendalian akses ke aplikasi dan informasi Tujuan : Menghindari akses tanpa ijin ke informasi pada sistem aplikasi Terdiri dari 2 kontrol A Pembatasan akses informasi A Isolasi sistem yang sensitif Annex 11
81 Annex A.11 Standar ISO A Mobile computing dan teleworking Annex 11 Tujuan : Menjamin keamanan informasi dalam pelaksanaan mobile computing dan teleworking. Terdiri dari 2 kontrol. A Mobile computing dan komunikasi A Kerja jarak jauh (teleworking)
82 Annex A.12 Standar ISO Annex 12 A.12. Akuisisi, pengembangan dan pemeliharaan sistem informasi. A Requirements keamanan untuk sistem informasi Tujuan : Menjamin bahwa keamanan merupakan bagian tidak terpisahkan dari sistem informasi. Terdiri dari 1 kontrol A Analisis dan spesifikasi persyaratan keamanan Dokumentasi dari kebutuhan bisnis (business requirements) untuk sistem TI yang baru atau peningkatan dari sistem informasi TI harus menyebutkan / mendokumentasikan juga kebutuhan (requirements) untuk kontrol keamanan.
83 Annex A.12 Standar ISO A Pemrosesan informasi di aplikasi secara benar Annex 12 Tujuan : Mencegah kesalahan, kehilangan, modifikasi tanpa ijin atau penyalahgunaan informasi di aplikasi Terdiri dari 4 kontrol A Validasi data masukan (Input) A Pengendalian pengolahan internal A Otentikasi pesan A Validasi data keluaran (output)
84 Annex A.12 Standar ISO A Pengendalian kriptografi Tujuan : Melindungi kerahasiaan, otentisitas dan integritas dari informasi melalui metode kriptografi. Terdiri dari 2 kontrol Annex 12 A Kebijakan tentang penggunaan pengendalian kriptografi A Manajemen kunci kriptografi
85 Annex A.12 Standar ISO A Keamanan dari system files Tujuan ; menjamin keamanan dari system files. Terdiri dari 3 kontrol A Pengendalian perangkat lunak yang operasional A Perlindungan data pengujian sistem A Pengendalian akses terhadap kode sumber program Annex 12
86 Annex A.12 Standar ISO A Keamanan proses pengembangan dan support Tujuan : Menjaga keamanan dari software sistem aplikasi dan informasi Terdiri dari 5 kontrol A Prosedur pengendalian perubahan Annex 12 A Tinjauan teknis dari aplikasi setelah perubahan sistem operasi A Pembatasan atas perubahan terhadap paket perangkat lunak A Kebocoran informasi A Pengembangan perangkat lunak yang dialihdayakan
87 Annex A.12 Standar ISO A Pengelolaan kerentanan (vulnerability) teknis Tujuan : Mengurangi risiko yang disebabkan oleh eksploitasi kerentanan teknis yang dipublikasikan. Annex 12 Terdiri dari 1 kontrol A Pengendalian kerawanan teknis informasi yang tepat waktu terkait kerawanan teknis dari sistem informasi yang digunakan harus diperoleh, untuk kemudian dievaluasi kemungkinan eksploitasi kerawanan tersebut pada sistem informasi organisasi dan pada akhirnya dilakukan pengambilan tindakan untuk menangani risiko tersebut.
88 Annex A.13 Standar ISO A.13. Pengelolaan insiden keamanan informasi Annex 13 A Melaporkan kejadian dan kelemahan keamanan informasi. Tujuan : Menjamin kejadian dan kelemahan keamanan informasi terkait dengan sistem informasi organisasi telah dilaporkan sedemikian rupa sehingga memungkinan pengambilan tindakan korektif yang tepat waktu. Terdiri dari 2 kontrol A Pelaporan kejadian keamanan informasi A Pelaporan kelemahan keamanan
89 Annex A.13 Standar ISO A Pengelolaan insiden dan peningkatan keamanan informasi. Tujuan : menjamin metode yang konsisten dan efektif telah digunakan dalam pengelolaan insiden keamanan informasi Terdiri dari 3 kontrol A Tanggung jawab dan prosedur A Pembelajaran dari insiden keamanan informasi A Pengumpulan bukti Annex 13
90 Annex A.14 Standar ISO A.14 Pengelolaan business continuity Annex 14 A Aspek keamanan informasi dalam pengelolaan business continuity Tujuan : Menanggulangi interupsi / gangguan pada aktifitas bisnis dan melindung proses bisnis yang bersifat kritikal dari efek kegagalan besar dari sistem informasi atau bencana serta untuk menjamin kelanjutannya (resumption) secara cepat dan tepat. Terdiri dari 5 kontrol A Memasukkan keamanan informasi dalam proses manajemen keberlanjutan bisnis A Keberlanjutan bisnis dan asesmen risiko A Pengembangan dan penerapan rencana keberlanjutan termasuk keamanan informasi A Kerangka kerja perencanaan keberlanjutan bisnis A Pengujian, pemeliharaan dan asesmen ulang rencana keberlanjutan bisnis
91 Annex A.15 Standar ISO A.15. Kepatuhan Annex 15 A Kepatuhan terhadap requirements legal Tujuan : Mencegah pelanggaran kewajiban terhadap hukum, peraturan perundang-undangan, regulasi dan kewajiban kontrak serta requirements keamanan lainnya yang berlaku. Terdiri dari 6 kontrol A Identifikasi peraturan hukum yang berlaku A Hak kekayaan intelektual (HAKI) A Perlindungan terhadap catatan (records) organisasi A Perlindungan data dan rahasia informasi pribadi A Pencegahan, penyalahgunaan fasilitas pengolahan informasi A Regulasi pengendalian kriptografi
92 Annex A.15 Standar ISO A.15. Kepatuhan Annex 15 A Kepatuhan terhadap kebijakan dan standar keamanan serta standar teknis. Tujuan : Menjamin kepatuhan sistem dengan kebijakan dan standar keamanan organisasi. Terdiri dari 2 kontrol A Pemenuhan terhadap kebijakan keamanan dan standar. A Pemeriksaan kepatuhan teknis
93 Annex A.15 Standar ISO Annex 15 A Pertimbangan dalam audit sistem informasi Tujuan untuk memaksimalkan efektifitas dari proses audit sistem informasi dan untuk meminimalisasi ganguan ke atau dari proses audit sistem informasi tersebut. Terdiri dari 2 kontrol. A Pengendalian audit sistem informasi A Perlindungan terhadap alat (tools) audit sistem informasi
94 Roadmap untuk implementasi dan sertifikasi Management Approval Threats, Vulnerabilities, Impacts, Existing Controls Risk Methodology S T A R T 1. Define Objectives and Scope 2. Initial Assessment 3. Register IT Asset and Service 4. Undertake Risk Management (Assessment and Mitigation) 5. Select Control Objectves and controls to be implemented in IT Management Processes Management system requirement Information System Management Policy Implementation Scope Gap analysis Inventory of IT asset and Service Risk Profile Management Approval Risk Treatment Plan 6. Develop Procedures and Documentations 10. Management Review Policies and Procedures Certificate 12. Certification Audit Audit Report 9. Compliance Review / Internal Audit 8. Management System Implementation 7. Management System Operational Artifacts Standard Working instruction Forms Logs / records Tools Management Approval
95 Tanggapan dan pertanyaan
96 WHO IS AT THE CENTRE OF SECU RITY U - R
97 Terima Kasih
Standar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia.
ABSTRAK Analisis dilakukan pada Sistem Remmitance di PT.Pos Indonesia, bertujuan untuk mengetahui apakah keamanan fisik dan lingkungan, manajemen komunikasi dan operasi serta pengendalian akses sudah diterapkan
Lebih terperinciBAB IV SIMPULAN DAN SARAN
4.1 Simpulan BAB IV SIMPULAN DAN SARAN Hasil simpulan yang dapat diambil dari analisis proses keamanan lokasi, manajemen operasi dan komunikasi serta pengendalian akses kontrol diantaranya : 1. PT.KAI
Lebih terperinciPenerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA
Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat
Lebih terperinciBAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciABSTRAK. Kata kunci : ISO, Keamanan, SMKI. i Universitas Kristen Maranatha
ABSTRAK Analisis Keamanan Sistem Informasi merupakan hal yang penting bagi sebuah perusahaan, terutama bagi perusahaan yang memiliki sistem berskala besar dan memiliki hubungan dengan pihak luar, dimana
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. 4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi
BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisa dan evaluasi yang dilaksanakan mulai dari tahap perencanaan audit dan persiapan audit sistem informasi, tahap pelaksanaan audit sistem
Lebih terperinciBAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik
BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,
Lebih terperinciBAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan
BAB II LANDASAN TEORI 2.1. Rumah Sakit Rumah sakit merupakan sebuah institusi yang fungsi utamanya memberikan pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan upaya kesehatan
Lebih terperinciTeknologi informasi Teknik keamanan Sistem manajemen keamanan informasi Persyaratan
Standar Nasional Indonesia Teknologi informasi Teknik keamanan Sistem manajemen keamanan informasi Persyaratan Information technology Security techniques Information security management systems Requirements
Lebih terperinciAbstrak. ii Universitas Kristen Maranatha
Abstrak Informasi merupakan salah satu aset yang sangat penting untuk PT.KAI. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan terhadap keamanan informasi semakin
Lebih terperinciABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia
ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT. Pos Indonesia, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT.Ultra Jaya, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan
Lebih terperinciKriteria untuk evaluasi dan pemilihan pemasok (klausul 8.4.1)
ISO 9001: 2015 Dokumen Wajib Ruang Lingkup SMM (klausul 4.3) Kebijakan Mutu (klausul 5.2) Sasaran Mutu (klausul 6.2) Kriteria untuk evaluasi dan pemilihan pemasok (klausul 8.4.1) Untuk persyaratan dengan
Lebih terperinciMAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc
MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara
Lebih terperinciPERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2015 TENTANG
PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2015 TENTANG PEDOMAN TEKNIS AUDIT MANAJEMEN KEAMANAN SISTEM ELEKTRONIK PADA PENYELENGGARA PELAYANAN PUBLIK DENGAN RAHMAT TUHAN
Lebih terperinciDAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah
DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah
Lebih terperinciABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha
ABSTRAK Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan semakin meningkat, untuk itu perusahaan harus menerapkan mengatasi gangguan keamanan sistem informasi
Lebih terperinciIntegrasi Sistem Manajemen. Ihda Taftazani
Integrasi Sistem Manajemen Ihda Taftazani Agenda Sistem Manajemen Perbandingan Aplikasi +/- Sistem Manajemen Contoh Sistem Manajemen SMK3 SMKP OHSAS 18000 ISRS version 7 API Q1 Sistem Manajemen yang dirilis
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciPENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA
PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciHARMONISASI SISTEM MANAJEMEN ISO 9001 DAN ISO DI TAHUN 2015
Selama bertahun-tahun, ISO menerbitkan banyak standar sistem manajemen dengan bentuk dan struktur yang berbeda. Beberapa standar sistem manajemen dengan struktur yang berbeda terkadang sulit bagi Organisasi
Lebih terperinciLanjutan ISO Konsistensi Mutu. 6. Aspek Legal. 7. Peningkatan Produktivitas. 8. Meningkatkan unjuk kerja keuangan. 9.
STANDARISASI (ISO) Sistem manajemen mutu yang berlaku secara internasional adalah ISO 9000 (The International Organization for Standardization) Tujuan ISO adalah mengembangkan dan mempromosikan standar-standar
Lebih terperinciISO : Click to edit Master text styles. Environmental Management System. Second level. Third level. Lely Riawati, ST., MT
ISO 14001 : Environmental Management System Lely Riawati, ST., MT Global Environmental Issues Environment Click to edit Master text styles Surrounding where an organization operates, including air, water,
Lebih terperinciAPPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data
L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan
Lebih terperinci2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview
Internal Control Concepts CDG4I3 / Audit Sistem Informasi Angelina Prima K Gede Ary W. KK SIDE - 2014 Overview 1. Definition 2. Systems of Internal Control 3. Elements of Internal Control 4. Control Objectives
Lebih terperinciISO/DIS 9001:2015 Pengenalan Revisi dan Transisi
Selamat Datang di Pelatihan IAPMO R&T Registration Services ISO/DIS 9001:2015 Pengenalan Revisi dan Transisi QMS-100, Rev 1, dated 2/20/2015 1 Agenda Pengenalan Annex SL Perubahan ISO 9001 Ringkasan QMS-100,
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciBAB VIII Control Objective for Information and related Technology (COBIT)
BAB VIII Control Objective for Information and related Technology (COBIT) Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciBAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan
BAB II LANDASAN TEORI 2.1 Audit Audit adalah proses atau aktivitas yang sistematik, independen dan terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan dievaluasi secara obyektif. ISACA
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciBAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan
BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Adapun definisi audit menurut
Lebih terperinciDAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)
LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN Bab I ini digunakan untuk menjelaskan latar belakang, rumusan masalah berdasarkan latar belakang, tujuan penelitian, ruang lingkup kajian, sumber data, dan sistematika penyajian dari
Lebih terperinciKUESIONER. Nama Responden. Bagian/Jabatan
KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG
Lebih terperinciLAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)
L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN
ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN Zulfikar Tontowi Kepala Bidang Perencanaan Dan Kebijakan TIK - Pustikomhub Dasar Hukum Perpres 4 Tahun 2016 Tentang Sistem Manajemen
Lebih terperinciBAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa
BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.
Lebih terperinciSISTEM MANAJEMEN INTEGRASI/TERPADU
hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT
BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciOleh :Tim Dosen MK Pengantar Audit SI
Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,
Lebih terperinciSistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
Lebih terperinciSTANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH
LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung
PENGUKURAN TINGKAT KEPEDULIAN KARYAWAN TERHADAP KEAMANAN LINGKUNGAN KERJA BERDASARKAN ISO 27001:2013 (STUDI KASUS: FAKULTAS TEKNIK UNIVERSITAS PASUNDAN) TUGAS AKHIR Disusun sebagai salah satu syarat untuk
Lebih terperinciAUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X
AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi
Lebih terperinciDaftar Risiko yang Mungkin Terjadi Berdasarkan Ancaman. Risiko yang mungkin terjadi
L1 Daftar Risiko yang Mungkin Terjadi Berdasarkan Ancaman Ancaman Alam Lingkungan Manusia Risiko yang mungkin terjadi Gempa bumi Hubungan jaringan antar sistem gagal didalam perusahaan Tidak adanya rekaman
Lebih terperinciAnalisis Tata Kelola Keamanan Laboratorium Fakultas Teknologi Informmasi Universitas Kristen Satya Wacana Menggunakan Standart ISO 27001:2013
Analisis Tata Kelola Keamanan Laboratorium Fakultas Teknologi Informmasi Universitas Kristen Satya Wacana Menggunakan Standart ISO 27001:2013 Artikel Ilmiah Diajukan Oleh: Yohanes Darmawan 682013010 Program
Lebih terperinciPENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )
Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi
Lebih terperinciStudi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005
Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki
Lebih terperinciPENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH
Media Informatika Vol. 7 No. 2 (2008) PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH Yenita Juandy Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI JL. Ir.
Lebih terperinciISO Management System
Training and consulting SINTEGRAL Consulting ISO Management System Phone (021) 726 4126 Fax (021) 726 4127 Grand Wijaya Center Blok H 9 Jl. Wijaya II, Jakarta Selatan Email: info@sintegral.com www.sintegral.com
Lebih terperinciBAB I PENDAHULUAN. Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan sistem informasi manajemen telah menyebabkan terjadinya perubahan yang cukup signifikan dalam pola pengambilan keputusan yang dilakukan oleh manajemen
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciSURAT EDARAN SE-OCVOS /BEI/10-201 I
Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER 1/total Outline PENGENDALIAN YANG BERHUBUNGAN DENGAN BEBERAPA PRINSIP KEANDALAN KETERSEDIAAN PENGAMANAN KETERPELIHARAAN INTEGRITAS PENGENDALIAN KEANDALAN
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis
A 4 HASIL DAN PEMAHASAN MANAJEMEN RISIKO TI 4.1 Latar elakang Pembahasan Dalam manajemen risiko yang dilakukan pada PT. Cipta Sumber Sejahtera, kami mengolah data berdasarkan wawancara dengan apak William
Lebih terperinciMODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000
MODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000 Oleh : Muhamad Ali, M.T JURUSAN PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA TAHUN 2011 MODUL IX SISTEM MANAJEMEN
Lebih terperinciII. PERAN DAN TANGGUNG JAWAB DIREKSI
Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA
Lebih terperinciMANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)
MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciCobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciAUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)
AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO 27002 Danastri Rasmona Windirya 1) 1) S1 / Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Komputer
Lebih terperinciManajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI
Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness
Lebih terperinciBAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
Lebih terperinciMAKALAH SEMINAR KERJA PRAKTEK
MAKALAH SEMINAR KERJA PRAKTEK PERANCANGAN AUDIT INTERNAL SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) BERDASARKAN STANDAR ISO/IEC 27001:2005 DI PT. BPR KARYAJATNIKA SADAYA Nugroho Arif Widodo 1, Adian Fatchur
Lebih terperinci1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?
L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciFORMULIR PENGENDALIAN SURAT - MASUK
PT PLN (Persero) KANTOR WILAYAH KALTIM FORMULIR PENGENDALIAN SURAT - MASUK Pengendalian P e n g o l a h a n No.Agenda : 285/060/WKT/2011 Tanggal : 07 Februari 2011 Nama File : Arsip16966 Disposisi No.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah RS.Immanuel merupakan suatu badan usaha swasta di kota Bandung yang memberikan pelayanan jasa kesehatan terhadap masyarakat. Pelayanan yang diberikan oleh pihak
Lebih terperinciPROSEDUR KERJA PENGENDALIAN DOKUMEN
SOP UMG I1.1 PENGENDALIAN DOKUMEN 1 dari 5 1.0 Tujuan Prosedur ini menjelaskan proses pengendalian dokumen untuk memastikan dokumen yang digunakan dikendalikan dengan baik dan benar. 2.0 Ruang Lingkup
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu
Lebih terperinciPERATURAN TERKAIT PENGENDALIAN INTERNAL
REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,
Lebih terperinciIII. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN
III. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN Saya yang bertanda tangan di bawah ini: Nama : NIK : Tempat/tanggal lahir : Alamat : dalam hal ini bertindak dalam jabatan saya
Lebih terperinciDimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5
Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu
Lebih terperinciUNDERSTANDING SNI ISO 9001:2008 REQUIREMENTS. Syamsir Abduh
UNDERSTANDING SNI ISO 9001:2008 REQUIREMENTS Syamsir Abduh Sistem untuk mengarahkan dan mengendalikan suatu organisasi melalui penetapan kebijakan dan sasaran mutu dan untuk mencapai sasaran-sasaran tersebut.
Lebih terperinciABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12
ABSTRAK PT. X adalah salah satu BUMN di Indonesia yang bergerak pada bidang perlistrikan. Untuk mengamanan datanya PT. X membangun sebuah backup center. dalam backup center di PT. X tidak lepas dari risiko
Lebih terperinciTabel 4.16 : Perancangan Remediasi
126 Tabel 4.16 : Perancangan Remediasi COBIT 4.1 PO2 : Proses Penetapan Arsitektur Informasi Tujuan : Agar sigap dalam menanggapi kebutuhan, untuk memberikan informasi yang dapat dipercaya dan konsisten,
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Sistem Informasi Menurut Beynon (2004) Sistem informasi merupakan perpaduan antara teknologi informasi dengan aktivitas yang menggunakan teknologi dalam mendukung kinerja kerja,
Lebih terperinciPlainning & Organization
Sangat Tidak Perlu Tidak Perlu Bisa Diterapkan Perlu Sangat Perlu Direktorat ICT&M Dept. Lain Pihak Luar Plainning & Organization P01 Define a Strategic IT Plan Pengembangan TI Unikom harus direncanakan
Lebih terperinci- 1 - UMUM. Mengingat
- 1 - PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM UMUM Dalam rangka meningkatkan efisiensi kegiatan
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciLampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer
Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah
Lebih terperinciSALINAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 21 /SEOJK.03/2017
Yth. 1. Direksi Bank Umum Konvensional; dan 2. Direksi Bank Umum Syariah, di tempat. SALINAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 21 /SEOJK.03/2017 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN
Lebih terperinciQUALITY MANAGEMENT SYSTEM ISO 9001:2015
QUALITY MANAGEMENT SYSTEM ISO 9001:2015 Workshop & training UPGRADING DOKUMENTASI ISO 9001:2015 In Education Rosihan Aslihuddin Lembaga Penjaminan Mutu (LPM) UIN Maulana Malik Ibrahim Malang 2016 page
Lebih terperinci- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM
- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BANK INDONESIA, Menimbang:
Lebih terperinciAudit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi
Audit Teknologi Sistem Informasi Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi CAPAIAN PEMBELAJARAN Sikap Ketrampilan Umum Pengetahuan Ketrampilan Khusus Mampu menunjukkan kinerja mandiri, bermutu
Lebih terperinciDepartemen Hukum dan HAM Republik Indonesia Agustus 2009
Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)
Lebih terperinciTaryana Suryana. M.Kom
COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan
Lebih terperinciLampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart
L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat
Lebih terperinciBAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan
BAB III METODE PENELITIAN Pada Bab III akan dilakukan pembahasan dimulai dengan profil perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan audit yang akan dilaksanakan. Dapat
Lebih terperinciBAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan
Lebih terperinciISO Sistem Manajemen Lingkungan. MRY, Departemen Teknologi Industri Pertanian, IPB
ISO 14001 Sistem Manajemen Lingkungan Apa itu SML? Suatu sistem untuk mengevaluasi resiko lingkungan sehingga dapat dikelola dengan cara yang konsisten. Prosesnya sistematis dan komprehensif, meliputi
Lebih terperinciBAB II TINJAUAN PUSTAKA
5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi
Lebih terperinci