Pengenalan Standard ISO 27001:2005

Ukuran: px
Mulai penontonan dengan halaman:

Download "Pengenalan Standard ISO 27001:2005"

Transkripsi

1 Pengenalan Standard ISO 27001:2005

2 Syllabus ISO ISO 27001:2005 & Information Security Management System (ISMS) Informasi berdasarkan ISO 27001:2005 Aset berdasarkan ISO 27001:2005 Konsep keamanan informasi berdasarkan ISO 27001:2005 Konsep PDCA dan implementasinya dalam ISO 27001:2005 Standard ISO 27001:2005 (Klausal & Annex A) Manajemen risiko berbasis ISO 27001:2005

3 Syllabus ISO ISO 27001:2005 & Information Security Management System (ISMS) Informasi berdasarkan ISO 27001:2005 Aset berdasarkan ISO 27001:2005 Konsep keamanan informasi berdasarkan ISO 27001:2005 Konsep PDCA dan implementasinya dalam ISO 27001:2005 Standard ISO 27001:2005 (Klausal & Annex A) Manajemen risiko berbasis ISO 27001:2005

4 Apa itu ISO The International Organization for Standardization merupakan sebuah organisasi internasional yang mengembangkan dan menerbitkan standard internasional. Beranggotakan badan-badan standarisasi nasional antara lain BSN (Indonesia), BSI (UK), ANSI (USA) dan DIN (Jerman). ISO sendiri bukan merupakan singkatan dari apapun melainkan berasal dari bahasa yunani isos yang berarti setara atau serupa. Website :

5 Syllabus ISO ISO 27001:2005 & Information Security Management System (ISMS) Informasi berdasarkan ISO 27001:2005 Aset berdasarkan ISO 27001:2005 Konsep keamanan informasi berdasarkan ISO 27001:2005 Konsep PDCA dan implementasinya dalam ISO 27001:2005 Standard ISO 27001:2005 (Klausal & Annex A) Manajemen risiko berbasis ISO 27001:2005

6 ISO 27001:2005 & ISMS Standar ISO 27001:2005, merupakan bagian pertama bagi kelompok standar ISO tentang sistem manajemen keamanan informasi (information security management system - ISMS). ISO 27001:2005 berisi spesifikasi atau requirements dari standar ISO yang dapat diaudit (auditable) Secara umum standar ini merupakan sebuah framework untuk membuat, mengimplementasikan, mengoperasikan, memantau, meninjau, memelihara dan meningkatkan suatu ISMS.

7 ISO 27001:2005 & ISMS Merupakan standard sistem manajemen dan bukan merupakan standard teknik Tidak ada kata-kata firewall, router, Unix, Windows dalam standard 27001:2005 Tidak ada merek seperti IBM, HP, Cisco, Bluecoat or Microsoft dalam standard 27001:2005 Aspek-aspek teknis diberikan secara tidak langsung / lebih bersifat konseptual.

8 ISO 27001:2005 & ISMS Pada saat mengimplementasikan ISMS ada dua standard yang perlu untuk dijadikan panduan : ISO 27001:2005 ISO 27002:2005 Prasyarat (requirements) sistem manajemen (ISMS) dan kontrol keamanan informasi yang harus dipenuhi (shall). Kriteria audit dalam proses audit sertifikasi. (auditable). Panduan (code of practice) terkait proses assessment risiko dan kontrol keamanan informasi yang sebaiknya dilakukan (should) Bukan kriteria audit dalam proses audit sertifikasi. (not-auditable).

9 ISO 27001:2005 & ISMS Secara umum terdiri dari 2 (dua) bagian utama : 1. Bagian inti (Klausul 4-8), berisi proses dan aktifitas yang menjadi prasyarat (requirements). Seluruh prasyarat dalam klausul 4-8 ini harus dipatuhi apabila suatu organisasi akan melakukan proses sertifikasi. 2. Bagian lampiran A (annex A), berisi kontrol keamanan informasi. Kontrol keamanan informasi dalam annex A harus dipilih sesuai dengan proses assessment risiko yang dilakukan. Setiap pengecualian (exception) harus diberikan penjelasan / justifikasi untuk pengecualiannya.

10 Pemahaman yang salah terhadap Keamanan

11 Pemahaman yang salah terhadap Keamanan

12 Syllabus ISO ISO 27001:2005 & Information Security Management System (ISMS) Informasi berdasarkan ISO 27001:2005 Aset berdasarkan ISO 27001:2005 Konsep keamanan informasi berdasarkan ISO 27001:2005 Konsep PDCA dan implementasinya dalam ISO 27001:2005 Standard ISO 27001:2005 (Klausal & Annex A) Manajemen risiko berbasis ISO 27001:2005

13 Apa itu Informasi Sesuatu (data) yang memiliki nilai (bisnis dan operasional) bagi organisasi. Sesuatu (data) yang kritikal bagi operasional organisasi. Infomasi adalah aset, seperti aset bisnis penting lainnya, yang memiliki nilai bagi suatu organisasi sehingga pada akhirnya perlu untuk diamankan. (ISO 27002:2005) Mohon identifikasi 3 informasi yang anda gunakan atau temui dalam pekerjaan atau aktifitas anda!

14 Lokasi Informasi Informasi dimana mana

15 Informasi Informasi dapat di: Dibuat (CREATED) Disimpan (STORED) Diproses (PROCESSED) Disebarkan (TRANSMITTED) Digunakan (USED) Risiko pada Informasi : Dirusak (DESTROYED) Diubah (CORRUPTED) Dihilangkan (LOST) Dicuri (STOLEN) Informasi dalam bentuk apapun, atau menggunakan metode pertukaran maupun penyimpanan apapun harus diamankan /dilindungi secara memadai (ISO 27002:2005)

16 Syllabus ISO ISO 27001:2005 & Information Security Management System (ISMS) Informasi berdasarkan ISO 27001:2005 Aset berdasarkan ISO 27001:2005 Konsep keamanan informasi berdasarkan ISO 27001:2005 Konsep PDCA dan implementasinya dalam ISO 27001:2005 Standard ISO 27001:2005 (Klausal & Annex A) Manajemen risiko berbasis ISO 27001:2005

17 Aset Definisi ISO 27001:2005: Segala sesuatu yang memiliki nilai bagi organisasi. Dalam konteks ISO 27001:2005: Aset yang relevan dengan informasi dan pengolahan informasi. Mohon identifikasi 3 aset yang relevan dengan informasi dan pengolahan informasi.

18 Aset Informasi : data nasabah, data karyawan, kontrak dan perjanjian, dokumentasi TI, dokumentasi bank. Aset mencakup : Informasi Fasilitas pengolahan informasi Fasilitas pendukung Lunak : aplikasi bisnis, sistem operasi, aplikasi keamanan TI, aplikasi pengembangan, aplikasi pemantauan sistem Perangkat Keras : Komputer, server, perangkat aktif jaringan, perangkat keamanan. Sarana Pendukung : Listrik, Jaringan telekomunikasi, maintenance perangkat, gedung. Personil : Personil dengan keahlian dan kompetensinya. Intagibles : Reputasi, image perusahaan

19 Syllabus ISO ISO 27001:2005 & Information Security Management System (ISMS) Informasi berdasarkan ISO 27001:2005 Aset berdasarkan ISO 27001:2005 Konsep keamanan informasi berdasarkan ISO 27001:2005 Konsep PDCA dan implementasinya dalam ISO 27001:2005 Standard ISO 27001:2005 (Klausal & Annex A) Manajemen risiko berbasis ISO 27001:2005

20 Keamanan Informasi Definisi ISO 27001:2005 : Mempertahankan 3 aspek dari informasi Confidentiality (Kerahasiaan), Memastikan informasi hanya dapat diakses oleh pihak yang berkepentingan Integrity (Integritas), Menjamin keakuratan dan kelengkapan informasi dan pengolahan informasi Availability (Ketersediaan) Menjamin bahwa pengguna yang berwenang dapat mengakses informasi saat dibutuhkan Mencakup keamanan Informasi, fasilitas pengolahan informasi dan pendukungnya

21 Keamanan Informasi Ketiga aspek tersebut merupakan hal yang tidak terpisahkan pada saat kita mengembangkan sistem untuk mengamanankan informasi, fasilitas pengolahan informasi dan fasilitas pendukungnya

22 Contoh Perlindungan Informasi Apabila terdapat database gaji dalam suatu perusahaan, proses perlindungan informasi harus memastikan bahwa: Gaji pegawai tidak disebarluaskan kepada pihak lain (C) Gaji hanya dapat dimodifikasi hanya oleh pihak yang telah mendapatkan otorisasi (I) Data gaji pegawai dapat diakses tepat waktu pada saat periode pembayaran (A)

23 Aset & informasi Aktivitas 1

24 Kontrol Keamanan Informasi ISMS Ancaman (threats) Kontrol Keamanan Informasi Ancaman (threats) Ketersediaan (Availability) Kerahasiaan (Confidential) Kontrol Keamanan Informasi Ancaman (threats) Integritas (Integrity) Pengelolaan keamanan aset perusahaan untuk melindungi aspek CIA dari informasi terhadap risiko ancaman dan kelemahan yang dapat mengurangi aspek CIA dari informasi

25 Contoh Sumber Ancaman Source Motivation Threat External Hackers Internal Hackers Terrorist Poorly trained employees Challenge Game Playing Deadline Financial problems Disenchantment Revenge Political Unintentional errors Programming errors Data entry errors System hacking Social engineering Dumpster diving Backdoors Fraud Poor documentation System attacks Social engineering Letter bombs Viruses Denial of service Corruption of data Malicious code introduction System bugs Unauthorized access

26 Syllabus ISO ISO 27001:2005 & Information Security Management System (ISMS) Informasi berdasarkan ISO 27001:2005 Aset berdasarkan ISO 27001:2005 Konsep keamanan informasi berdasarkan ISO 27001:2005 Konsep PDCA dan implementasinya dalam ISO 27001:2005 Standard ISO 27001:2005 (Klausal & Annex A) Manajemen risiko berbasis ISO 27001:2005

27 PDCA pada Sistem Manajemen

28 PDCA pada standar ISO 27001

29 Syllabus ISO ISO 27001:2005 & Information Security Management System (ISMS) Informasi berdasarkan ISO 27001:2005 Aset berdasarkan ISO 27001:2005 Konsep keamanan informasi berdasarkan ISO 27001:2005 Konsep PDCA dan implementasinya dalam ISO 27001:2005 Standard ISO 27001:2005 (Klausal & Annex A) Manajemen risiko berbasis ISO 27001:2005

30 Struktur standar ISO 27001: Ruang lingkup (Scope) 1.1 General Memberikan ruang lingkup dari standard ISO 27001:2005 (Organisasi yang dapat mengimplementasikan standard ini) Menjelaskan isi dan tujuan dari standard ini. 1.2 Application Memberikan deskripsi singkat mengenai kepatuhan terhadap standard ini. 2. Normative References Memberikan referensi ke standar ISO 17799:2005 dan ISO 27002: Term and definitions Memberikan definisi dan istilah yang digunakan dalam standard ISO 27001:2005.

31 Siklus PDCA pada ISO 27001: ISMS review & monitoring 6 - Internal Audit 7 - ISMS management review Memonitor dan Mengevaluasi ISMS CHECK Memelihara dan Meningkatkan ISMS ACT ISMS maintenance 8 - ISMS improvement ISMS implementation & operations Control of records Training, awareness, & competence DO Melaksanakan ISMS PLAN Pembentukan ISMS Establish ISMS Control of Document Management Commitment Provision of resources

32 ISO 27001:2005 & ISMS ISMS merupakan bagian dari sistem manajemen organisasi yang memiliki fokus kepada risiko bisnis dalam membuat, mengimplementasikan, mengoperasikan, memantau, meninjau, memelihara dan meningkatkan keamanan informasi. (End to end process!) Untuk menjamin pemilihan kontrol keamanan informasi yang sesuai untuk melindungi aset informasi organisasi.

33 Pemilihan kontrol keamanan informasi? Tujuan pemilihan kontrol keamanan informasi adalah: Kepatuhan Kepatuhan terhadap peraturan hukum dan perundangan, regulasi dan perjanjian kontrak. Kinerja Kepatuhan Kinerja Peningkatan efektifitas, efisiensi dan peningkatan berkesinambungan. Kontrol keamanan informasi membutuhkan keseimbangan antara sasaran terkait kepatuhan dan kinerja yang ditentukan oleh pihak manajemen organisasi

34 ISMS ISMS merupakan tanggung jawab dari manajemen dan bukan hanya tanggung jawab dari tim teknis (IT Security). Mengapa? Informasi yang aman (kerahasiaannya) mengurangi risiko kerugian bisnis. Informasi yang aman (integritasnya) dapat mempertahankan dan meningkatkan bisnis. Informasi yang aman (ketersediannya) menjamin kelangsungan bisnis (business continuity). ISMS merupakan tantangan bagi bisnis perusahaan

35 Klausul 4 Standar ISO 27001:2005 Klausal 4 4 Information Security Management System 4.1 General Requirements Establishing the ISMS 4.2 Establish and manage the ISMS General 4.3 Documentation requirements Implement and operate the ISMS 4.1 Monitor and review the ISMS 4.1 Maintain and improve the ISMS Control of documents Control of records

36 Klausul 4 Standar ISO 27001: Information security management system Klausal General requirements (kebutuhan umum) Organisasi akan: Aktifitas bisnis dan operasional Menetapkan (establish), Mengimplementasikan, Mengoperasikan, Memantau, Meninjau, Memelihara Meningkatkan ISMS yang terdokumentasi Risiko bisnis dan operasional

37 Klausul 4 Standar ISO 27001: Menetapkan dan mengelola SMKI Menetapkan SMKI Organisasi perlu melakukan : Mendefinisikan ruang lingkup dan batasan dari SMKI Mendefinisikan kebijakan sistem manajemen keamanan informasi. Mendefinisikan metode assessment risiko. Mengidentifikasi risiko Menganalisa dan mengevaluasi risiko Mengidentifikasi dan mengevaluasi penanganan risiko Memilih kontrol keamanan informasi beserta tujuannya Mencari persetujuan manajemen terkait risiko residual. Mencari persetujuan manajemen untuk mengimplementasi dan mengoperasikan SMKI Menyusun statement of applicability. Klausal 4

38 Manajemen Risiko dalam ISO 27001:2005

39 Manajemen Risiko dalam ISO 27001:2005

40 Metodologi Risk Management

41 Manajemen Risiko dalam ISO 27001:2005 Aktivitas 2

42 Statement of Applicability (SoA) Statement of Applicability (SoA) adalah dokumen yang menjelaskan kontrol-kontrol pengamanan informasi dalam annex A standard ISO 27001:2005 yang dipilih dan diimplementasikan untuk mengendalikan risiko. Pembuatan SoA bertujuan untuk memenuhi persyaratan dokumen yang diwajibkan dalam ISO 27001:2005. Setiap pengecualian dari annex A harus diberikan justifikasinya pada dokumen SoA ini

43 Statement of Applicability (SoA) Klausul Kontrol Implementasi (Ya/Tidak) Justifikasi Referensi Berisi klausul Annex A ISO 27001:2005 serta security control yang dimaksud Penjelasan alasan perusahaan memasukkan atau mengecualikan suatu security control. Diisi dengan informasi apakah security control diimplementasikan dalam lingkup implementasi. Hanya dapat diisi dengan ya atau tidak Referensi dokumen maupun kegiatan yang dapat menjadi dasar atau bukti diimplementasikannya suatu kontrol keamanan

44 Kriteria Pemilihan Kontrol pada SoA Applicable (Kontrol yang Diimplementasikan) - Organisasi memiliki atau menggunakan aset yang diatur dalam kontrol pengamanan tersebut dalam proses bisnisnya - Organisasi melaksanakan proses yang diatur dalam kontrol pengamanan tersebut dalam proses bisnisnya Not-Applicable (Kontrol Tidak Diimplementasikan) - Organisasi tidak memiliki atau menggunakan aset yang diatur dalam kontrol pengamanan tersebut dalam menjalankan proses bisnisnya - Organisasi tidak melaksanakan proses yang diatur dalam kontrol pengamanan

45 Contoh metrik pengukuran efektifitas

46 Klausul 4 Standar ISO 27001: Kebutuhan umum : Kebijakan tertulis SMKI Ruang lingkup SMKI Prosedur dan kontrol terkait SMKI Deskripsi dari metodologi assessement risiko Laporan assessement risiko Rencana penanganan risiko Dokumentasi dari prosedur yang dibutuhkan untuk menjamin perencanaan, operasional dan kontrol dari proses keamanan informasi beserta metode pengukurannya Catatan (record) yang diarahkan oleh standar ISO 27001:2005 Statement of Applicability Klausal 4

47 Klausul 5 Standar ISO 27001:2005 Klausal 5 5 Management responsibility 5.1 Management commitment 5.2 Resource management Provision of resources Training, awareness and competence

48 Klausul 6 Standar ISO 27001:2005 Klausul 6. Audit internal SMKI Klausal 6 Audit internal perlu dilakukan secara berkala. Perencanaan audit perlu mempertimbangkan tingkat kepentingan dan kritikalitas proses. Pemilihan auditor perlu menjamin objektifitas dan imparsialitas dari proses audit. Auditor tidak boleh mengaudit hasil pekerjaannya. Proses memerlukan prosedur formal. Temuan audit perlu ditindak lanjuti secepat mungkin.

49 Klausul 7 Standar ISO 27001: Management Review of the ISMS Klausal General 7.2 Review input 7.3 Review output

50 Klausul 7 Standar ISO 27001:2005 Klausul 7. Tinjauan manajemen terhadap SMKI 7.2. Masukkan ke proses tinjauan Klausal 7 Results of ISMS audits and reviews Feedback from interested parties Techniques, products or procedures, which could be used in the organization to improve the ISMS performance and effectiveness Status of preventive and corrective actions Vulnerabilities or threats not adequately addressed in the previously risk assessment Results from effectiveness measurements Follow-up actions from previous management reviews Any changes that could affect the ISMS Recommendations for improvement

51 Klausul 7 Standar ISO 27001:2005 Klausul 7. Tinjauan manajemen terhadap SMKI 7.3. Keluaran dari proses tinjauan Klausal 7 Improvement of the effectiveness of the ISMS Update of the risk assessment and the risk treatment plan Modification of procedures and controls that effect information security Resource needs Improvement to how the effectiveness of the controls is being measured

52 Klausul 8 Standar ISO 27001: ISMS Improvement Klausal Continual improvement 8.2 Corrective action 8.3 Preventive action

53 Klausul 8 Standar ISO 27001:2005 Contoh : Klausal 8 Salah satu komputer di jaringan terkena virus karena tidak dipasangnya program anti virus. Tindakan koreksi : Menghapus virus Tindakan korektif : Memasang program anti virus Tindakan preventif : Memeriksa dan memastikan pemasangan program anti virus pada seluruh komputer di jaringan

54 Annex A Standar ISO 27001:2005 Merupakan lampiran dari standar ISO 27001:2005 yang berisi kontrol keamanan informasi beserta tujuannya. Diambil dari klausul 5 15 standar ISO 17799:2005. Penamaan mencerminkan standar ISO 17700:2005 yaitu Annex Pemilihan kontrol keamanan informasi beserta tujuannya perlu dilakukan sesuai dengan kondisi dan risiko keamanan informasi yang dihadapi oleh organisasi.

55 Annex A.5 Standar ISO A.5. Kebijakan keamanan Annex 5 A.5.1. Kebijakan keamanan informasi Tujuan : Pemberian arah dan dukungan oleh manajemen untuk keamanan informasi sesuai dengan kebutuhan bisnis organisasi dan peraturan dan perundang-undangan yang berlaku. Terdiri dari 2 kontrol A Dokumen Kebijakan Keamanan Informasi A Kajian Kebijakan Keamanan Informasi

56 Annex A.6 Standar ISO A.6. Organisasi keamanan informasi Annex 6 A.6.1. Organisasi internal Tujuan : Mengelola keamanan informasi didalam perusahaan. Terdiri dari 8 kontrol : A Komitmen manajemen terhadap keamanan informasi. A Koordinasi keamanan informasi. A Alokasi tanggung jawab keamanan informasi A Proses otorisasi untuk fasilitas pengolahan informasi A Perjanjian kerahasiaan A Kontak dengan pihak berwenang A Kontak dengan kelompok khusus (special interest groups) A Kajian independen terhadap keamanan informasi

57 Annex A.6 Standar ISO Annex 6 A.6. Organisasi keamanan informasi A.6.2. Pihak eksternal Tujuan : Memelihara dan menjaga keamanan informasi dan fasilitas pengolahan informasi milik organisasi yang diakses, diproses, dikomunikasikan dan atau dikelola oleh pihak eksternal Terdiri dari 3 kontrol A Identifikasi risiko terkait pihak eksternal A Penekanan keamanan ketika berhubungan dengan pelanggan A Penekanan keamanan dalam perjanjian dengan pihak ketiga

58 Annex A.7 Standar ISO A.7. Pengelolaan aset Annex 7 A.7.1. Tanggung jawab terhadap aset Tujuan : Melindungi aset organisasi secara memadai. Terdiri dari 3 kontrol A Inventarisasi aset A Kepemilikan aset A Penggunaan aset yang dapat diterima

59 Annex A.7 Standar ISO Annex 7 A.7. Pengelolaan aset A.7.2. Klasifikasi informasi Tujuan : Memastikan bahwa informasi milik organisasi telah mendapat tingkat pengamanan yang memadai. Terdiri dari 2 kontrol A Pedoman klasifikasi A Pelabelan dan penanganan informasi

60 Annex A.8 Standar ISO A.8. Pengamanan Sumber daya manusia Annex 8 A.8.1. Sebelum proses kepegawaian Tujuan : Menjamin bahwa pegawai, kontraktor / vendor dan pihak ketiga memahami tanggung jawab dan telah sesuai dengan tugas dan tanggung jawab yang akan diberikan untuk mengurangi risiko pencurian, fraud atau penyalahgunaan. Terdiri dari 3 kontrol A Peran dan tanggung jawab A Penyaringan (Screening) A Syarat dan aturan kepegawaian

61 Annex A.8 Standar ISO Annex 8 A.8. Pengamanan Sumber daya manusia A.8.2. Selama proses kepegawaian Tujuan : Menjamin bahwa bahwa pegawai, kontraktor / vendor dan pihak ketiga memahami ancaman dan aturan terkait keamanan informasi, tanggung jawab dan mampu untuk mendukung kebijakan keamanan organisasi dalam pekerjaan sehari-harinya serta untuk mengurangi risiko kesalahan manusia. Terdiri dari 3 kontrol A Tanggung jawab manajemen A Kepedulian, pendidikan dan pelatihan keamanan informasi A Proses pendisiplinan

62 Annex A.8 Standar ISO Annex 8 A.8.3. Terminasi atau pergantian status kepegawaian Tujuan : Menjamin pengendalian pegawai, kontraktor / vendor dan pihak ketiga dalam proses terminasi atau pergantian status kepegawaian. Terdiri dari 3 kontrol A Tanggung jawab pengakhiran pekerjaan A Pengembalian aset A Pencabutan hak akses

63 Annex A.9 Standar ISO A.9. Keamanan fisik dan lingkungan Annex 9 A.9.1. Area / wilayan aman Tujuan : Mencegah akses fisik tanpa ijin, kerusakan dan gangguan terhadap wilayan dan informasi organisasi Terdiri dari 6 kontrol. A Perimeter keamanan fisik A Pengendalian akses masuk secara fisik A Mengamankan kantor, ruangan dan fasilitas A Perlindungan terhadap ancaman eksternal dan lingkungan A Bekerja di area yang aman A Area akses publik dan bongkar muat

64 Annex A.9 Standar ISO A.9. Keamanan fisik dan lingkungan Annex 9 A.9.2. Keamanan perangkat Tujuan : Mencegah kehilangan, kerusakan, pencurian terhadap aset dan gangguan terhadap aktifitas organisasi Terdiri dari 7 kontrol A Penempatan dan perlindungan peralatan A Sarana pendukung A Keamanan kabel A Pemeliharaan peralatan A Keamanan peralatan di luar lokasi organisasi (off premises) A Pembuangan (disposal) atau penggunaan kembali peralatan secara aman A Pemindahan barang

65 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Prosedur dan tanggung jawab operasional Tujuan : Menjamin operasional fasilitas pengolahan informasi secara tepat dan aman. Terdiri dari 4 kontrol A Prosedur operasional yang terdokumentasi A Manajemen perubahan A Pemisahan tugas A Pemisahan fasilitas pengembangan, pengujian dan operasional

66 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Pengelolaan layanan pihak ketiga Tujuan : Menjamin tingkat keamanan informasi dan delivery dari layanan sesuai dengen perjanjian dengan pihak ketiga Terdiri dari 3 kontrol A Layanan jasa (service delivery) A Pemantauan dan pengkajian jasa pihak ketiga A Pengelolaan perubahan terhadap layanan jasa pihak ketiga

67 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Perencanan dan penerimaan sistem Tujuan : Meminimalisasi risiko dari kegagalan sistem Terdiri dari 2 kontrol A Manajemen kapasitas A Penerimaan (acceptance) sistem

68 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Perlindungan dari malicious dan mobile code Tujuan : Melindungi integritas dari software dan informasi Terdiri dari 2 kontrol A Pengendalian terhadap malicious code A Pengendalian terhadap mobile code

69 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Back up Tujuan : Menjaga integritas dan ketersediaan dari informasi dan fasilitas pengolahan informasi. Terdiri dari 1 kontrol A Back-up informasi Salinan (backup) dari informasi dan perangkat lunak harus dibuat dan diuji secara periodik sesuai dengan kebijakan backup yang disepakati.

70 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Pengelolaan keamanan jaringan Tujuan : Menjamin perlindungan informasi pada jaringan dan infrastruktur pendukungnya. Terdiri dari 2 kontrol A Pengendalian jaringan A Keamanan layanan jaringan

71 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Penanganan media Tujuan : Mencegah penyebaran tanpa ijin, modifikasi, removal atau kerusakan aset dan gangguan ke aktifitas bisnis. Terdiri dari 4 kontrol A Manajemen media penyimpanan informasi yang dapat dipindahkan (removable media) A Pemusnahan media A Prosedur penanganan informasi A Keamanan dokumentasi sistem

72 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Pertukaran informasi Tujuan : Menjaga keamanan dari informasi dan software yang dipertukarkan didalam atau keluar dari organisasi. Terdiri dari 5 kontrol A Kebijakan dan prosedur pertukaran informasi A Perjanjian pertukaran A Media fisik dalam transit A Pesan elektronik A Sistem informasi bisnis

73 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Layanan ecommerce Tujuan : Menjamin keamanan dari layanan ecommerce, termasuk penggunaannya secara aman. Terdiri dari 3 kontrol A Electronic commerce A Transaksi on-line A Informasi yang tersedia untuk umum

74 Annex A.10 Standar ISO A.10. Pengelolaan komunikasi dan operasional Annex 10 A Pemantauan Tujuan : Mendeteksi aktifitas pemrosesan informasi tanpa ijin. Terdiri dari 6 kontrol A Pengkatifan log audit A Pemantauan penggunaan sistem A Perlindungan informasi log A Log administrator dan operator A Log atas kesalahan yang terjadi (Fault logging) A Clock synchronization

75 Annex A.11 Standar ISO A.11. Pengendalian akses Annex 11 A Requirement bisnis untuk pengendalian akses Tujuan : Mengendalikan akses ke informasi Terdiri dari satu buah kontrol A Kebijakan pengendalian akses Kebijakan pengendalian akses fisik maupun logikal harus ditetapkan, didokumentasikan dan ditinjau berdasarkan kebutuhan bisnis dan keamanan organisasi terkait akses.

76 Annex A.11 Standar ISO A Pengelolaan akses pengguna Annex 11 Tujuan : Memastikan bahwa hanya pengguna yang memiliki ijin yang dapat melakukan akses serta untuk mencegah akses tanpa ijin kepada sistem informasi Terdiri dari 4 kontrol A Pendaftaran pengguna A Manajemen hak khusus (privilage) A Manajemen password pengguna A Tinjauan terhadap hak akses pengguna

77 Annex A.11 Standar ISO A Tanggung jawab pengguna Annex 11 Tujuan : mencegah akses tanpa ijin dari pengguna dan pencurian atau perubahan informasi dan fasilitas pengolahan informasi. Terdiri dari 3 kontrol A Penggunaan password A Peralatan yang ditinggal oleh penggunanya (unattended) A Kebijakan clear desk dan clear screen.

78 Annex A.11 Standar ISO A Pengendalian akses jaringan Tujuan : Menghindari akses tanpa ijin ke layanan jaringan Terdiri dari 7 kontrol A Kebijakan penggunaan layanan jaringan A Otentikasi pengguna untuk koneksi eksternal A Identifikasi peralatan dalam jaringan Annex 11 A Perlindungan terhadap remote diagnostic dan configuration port. A Pemisahan dalam jaringan A Pengendalian koneksi jaringan A Pengendalian routing jaringan

79 Annex A.11 Standar ISO A Pengendalian akses ke sistem operasi Tujuan : Menghindari akses tanpa ijin ke sistem operasi Terdiri dari 6 kontrol A Prosedur log-on yang aman A Identifikasi dan otentikasi pengguna A Sistem manajemen password A Penggunaan system utilities A Time-out dari session A Pembatasan waktu koneksi Annex 11

80 Annex A.11 Standar ISO A Pengendalian akses ke aplikasi dan informasi Tujuan : Menghindari akses tanpa ijin ke informasi pada sistem aplikasi Terdiri dari 2 kontrol A Pembatasan akses informasi A Isolasi sistem yang sensitif Annex 11

81 Annex A.11 Standar ISO A Mobile computing dan teleworking Annex 11 Tujuan : Menjamin keamanan informasi dalam pelaksanaan mobile computing dan teleworking. Terdiri dari 2 kontrol. A Mobile computing dan komunikasi A Kerja jarak jauh (teleworking)

82 Annex A.12 Standar ISO Annex 12 A.12. Akuisisi, pengembangan dan pemeliharaan sistem informasi. A Requirements keamanan untuk sistem informasi Tujuan : Menjamin bahwa keamanan merupakan bagian tidak terpisahkan dari sistem informasi. Terdiri dari 1 kontrol A Analisis dan spesifikasi persyaratan keamanan Dokumentasi dari kebutuhan bisnis (business requirements) untuk sistem TI yang baru atau peningkatan dari sistem informasi TI harus menyebutkan / mendokumentasikan juga kebutuhan (requirements) untuk kontrol keamanan.

83 Annex A.12 Standar ISO A Pemrosesan informasi di aplikasi secara benar Annex 12 Tujuan : Mencegah kesalahan, kehilangan, modifikasi tanpa ijin atau penyalahgunaan informasi di aplikasi Terdiri dari 4 kontrol A Validasi data masukan (Input) A Pengendalian pengolahan internal A Otentikasi pesan A Validasi data keluaran (output)

84 Annex A.12 Standar ISO A Pengendalian kriptografi Tujuan : Melindungi kerahasiaan, otentisitas dan integritas dari informasi melalui metode kriptografi. Terdiri dari 2 kontrol Annex 12 A Kebijakan tentang penggunaan pengendalian kriptografi A Manajemen kunci kriptografi

85 Annex A.12 Standar ISO A Keamanan dari system files Tujuan ; menjamin keamanan dari system files. Terdiri dari 3 kontrol A Pengendalian perangkat lunak yang operasional A Perlindungan data pengujian sistem A Pengendalian akses terhadap kode sumber program Annex 12

86 Annex A.12 Standar ISO A Keamanan proses pengembangan dan support Tujuan : Menjaga keamanan dari software sistem aplikasi dan informasi Terdiri dari 5 kontrol A Prosedur pengendalian perubahan Annex 12 A Tinjauan teknis dari aplikasi setelah perubahan sistem operasi A Pembatasan atas perubahan terhadap paket perangkat lunak A Kebocoran informasi A Pengembangan perangkat lunak yang dialihdayakan

87 Annex A.12 Standar ISO A Pengelolaan kerentanan (vulnerability) teknis Tujuan : Mengurangi risiko yang disebabkan oleh eksploitasi kerentanan teknis yang dipublikasikan. Annex 12 Terdiri dari 1 kontrol A Pengendalian kerawanan teknis informasi yang tepat waktu terkait kerawanan teknis dari sistem informasi yang digunakan harus diperoleh, untuk kemudian dievaluasi kemungkinan eksploitasi kerawanan tersebut pada sistem informasi organisasi dan pada akhirnya dilakukan pengambilan tindakan untuk menangani risiko tersebut.

88 Annex A.13 Standar ISO A.13. Pengelolaan insiden keamanan informasi Annex 13 A Melaporkan kejadian dan kelemahan keamanan informasi. Tujuan : Menjamin kejadian dan kelemahan keamanan informasi terkait dengan sistem informasi organisasi telah dilaporkan sedemikian rupa sehingga memungkinan pengambilan tindakan korektif yang tepat waktu. Terdiri dari 2 kontrol A Pelaporan kejadian keamanan informasi A Pelaporan kelemahan keamanan

89 Annex A.13 Standar ISO A Pengelolaan insiden dan peningkatan keamanan informasi. Tujuan : menjamin metode yang konsisten dan efektif telah digunakan dalam pengelolaan insiden keamanan informasi Terdiri dari 3 kontrol A Tanggung jawab dan prosedur A Pembelajaran dari insiden keamanan informasi A Pengumpulan bukti Annex 13

90 Annex A.14 Standar ISO A.14 Pengelolaan business continuity Annex 14 A Aspek keamanan informasi dalam pengelolaan business continuity Tujuan : Menanggulangi interupsi / gangguan pada aktifitas bisnis dan melindung proses bisnis yang bersifat kritikal dari efek kegagalan besar dari sistem informasi atau bencana serta untuk menjamin kelanjutannya (resumption) secara cepat dan tepat. Terdiri dari 5 kontrol A Memasukkan keamanan informasi dalam proses manajemen keberlanjutan bisnis A Keberlanjutan bisnis dan asesmen risiko A Pengembangan dan penerapan rencana keberlanjutan termasuk keamanan informasi A Kerangka kerja perencanaan keberlanjutan bisnis A Pengujian, pemeliharaan dan asesmen ulang rencana keberlanjutan bisnis

91 Annex A.15 Standar ISO A.15. Kepatuhan Annex 15 A Kepatuhan terhadap requirements legal Tujuan : Mencegah pelanggaran kewajiban terhadap hukum, peraturan perundang-undangan, regulasi dan kewajiban kontrak serta requirements keamanan lainnya yang berlaku. Terdiri dari 6 kontrol A Identifikasi peraturan hukum yang berlaku A Hak kekayaan intelektual (HAKI) A Perlindungan terhadap catatan (records) organisasi A Perlindungan data dan rahasia informasi pribadi A Pencegahan, penyalahgunaan fasilitas pengolahan informasi A Regulasi pengendalian kriptografi

92 Annex A.15 Standar ISO A.15. Kepatuhan Annex 15 A Kepatuhan terhadap kebijakan dan standar keamanan serta standar teknis. Tujuan : Menjamin kepatuhan sistem dengan kebijakan dan standar keamanan organisasi. Terdiri dari 2 kontrol A Pemenuhan terhadap kebijakan keamanan dan standar. A Pemeriksaan kepatuhan teknis

93 Annex A.15 Standar ISO Annex 15 A Pertimbangan dalam audit sistem informasi Tujuan untuk memaksimalkan efektifitas dari proses audit sistem informasi dan untuk meminimalisasi ganguan ke atau dari proses audit sistem informasi tersebut. Terdiri dari 2 kontrol. A Pengendalian audit sistem informasi A Perlindungan terhadap alat (tools) audit sistem informasi

94 Roadmap untuk implementasi dan sertifikasi Management Approval Threats, Vulnerabilities, Impacts, Existing Controls Risk Methodology S T A R T 1. Define Objectives and Scope 2. Initial Assessment 3. Register IT Asset and Service 4. Undertake Risk Management (Assessment and Mitigation) 5. Select Control Objectves and controls to be implemented in IT Management Processes Management system requirement Information System Management Policy Implementation Scope Gap analysis Inventory of IT asset and Service Risk Profile Management Approval Risk Treatment Plan 6. Develop Procedures and Documentations 10. Management Review Policies and Procedures Certificate 12. Certification Audit Audit Report 9. Compliance Review / Internal Audit 8. Management System Implementation 7. Management System Operational Artifacts Standard Working instruction Forms Logs / records Tools Management Approval

95 Tanggapan dan pertanyaan

96 WHO IS AT THE CENTRE OF SECU RITY U - R

97 Terima Kasih

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia.

ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia. ABSTRAK Analisis dilakukan pada Sistem Remmitance di PT.Pos Indonesia, bertujuan untuk mengetahui apakah keamanan fisik dan lingkungan, manajemen komunikasi dan operasi serta pengendalian akses sudah diterapkan

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN 4.1 Simpulan BAB IV SIMPULAN DAN SARAN Hasil simpulan yang dapat diambil dari analisis proses keamanan lokasi, manajemen operasi dan komunikasi serta pengendalian akses kontrol diantaranya : 1. PT.KAI

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

ABSTRAK. Kata kunci : ISO, Keamanan, SMKI. i Universitas Kristen Maranatha

ABSTRAK. Kata kunci : ISO, Keamanan, SMKI. i Universitas Kristen Maranatha ABSTRAK Analisis Keamanan Sistem Informasi merupakan hal yang penting bagi sebuah perusahaan, terutama bagi perusahaan yang memiliki sistem berskala besar dan memiliki hubungan dengan pihak luar, dimana

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. 4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi

BAB IV HASIL DAN PEMBAHASAN. 4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisa dan evaluasi yang dilaksanakan mulai dari tahap perencanaan audit dan persiapan audit sistem informasi, tahap pelaksanaan audit sistem

Lebih terperinci

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,

Lebih terperinci

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan BAB II LANDASAN TEORI 2.1. Rumah Sakit Rumah sakit merupakan sebuah institusi yang fungsi utamanya memberikan pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan upaya kesehatan

Lebih terperinci

Teknologi informasi Teknik keamanan Sistem manajemen keamanan informasi Persyaratan

Teknologi informasi Teknik keamanan Sistem manajemen keamanan informasi Persyaratan Standar Nasional Indonesia Teknologi informasi Teknik keamanan Sistem manajemen keamanan informasi Persyaratan Information technology Security techniques Information security management systems Requirements

Lebih terperinci

Abstrak. ii Universitas Kristen Maranatha

Abstrak. ii Universitas Kristen Maranatha Abstrak Informasi merupakan salah satu aset yang sangat penting untuk PT.KAI. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan terhadap keamanan informasi semakin

Lebih terperinci

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT. Pos Indonesia, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT.Ultra Jaya, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan

Lebih terperinci

Kriteria untuk evaluasi dan pemilihan pemasok (klausul 8.4.1)

Kriteria untuk evaluasi dan pemilihan pemasok (klausul 8.4.1) ISO 9001: 2015 Dokumen Wajib Ruang Lingkup SMM (klausul 4.3) Kebijakan Mutu (klausul 5.2) Sasaran Mutu (klausul 6.2) Kriteria untuk evaluasi dan pemilihan pemasok (klausul 8.4.1) Untuk persyaratan dengan

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2015 TENTANG

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2015 TENTANG PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2015 TENTANG PEDOMAN TEKNIS AUDIT MANAJEMEN KEAMANAN SISTEM ELEKTRONIK PADA PENYELENGGARA PELAYANAN PUBLIK DENGAN RAHMAT TUHAN

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

ABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha

ABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha ABSTRAK Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan semakin meningkat, untuk itu perusahaan harus menerapkan mengatasi gangguan keamanan sistem informasi

Lebih terperinci

Integrasi Sistem Manajemen. Ihda Taftazani

Integrasi Sistem Manajemen. Ihda Taftazani Integrasi Sistem Manajemen Ihda Taftazani Agenda Sistem Manajemen Perbandingan Aplikasi +/- Sistem Manajemen Contoh Sistem Manajemen SMK3 SMKP OHSAS 18000 ISRS version 7 API Q1 Sistem Manajemen yang dirilis

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

HARMONISASI SISTEM MANAJEMEN ISO 9001 DAN ISO DI TAHUN 2015

HARMONISASI SISTEM MANAJEMEN ISO 9001 DAN ISO DI TAHUN 2015 Selama bertahun-tahun, ISO menerbitkan banyak standar sistem manajemen dengan bentuk dan struktur yang berbeda. Beberapa standar sistem manajemen dengan struktur yang berbeda terkadang sulit bagi Organisasi

Lebih terperinci

Lanjutan ISO Konsistensi Mutu. 6. Aspek Legal. 7. Peningkatan Produktivitas. 8. Meningkatkan unjuk kerja keuangan. 9.

Lanjutan ISO Konsistensi Mutu. 6. Aspek Legal. 7. Peningkatan Produktivitas. 8. Meningkatkan unjuk kerja keuangan. 9. STANDARISASI (ISO) Sistem manajemen mutu yang berlaku secara internasional adalah ISO 9000 (The International Organization for Standardization) Tujuan ISO adalah mengembangkan dan mempromosikan standar-standar

Lebih terperinci

ISO : Click to edit Master text styles. Environmental Management System. Second level. Third level. Lely Riawati, ST., MT

ISO : Click to edit Master text styles. Environmental Management System. Second level. Third level. Lely Riawati, ST., MT ISO 14001 : Environmental Management System Lely Riawati, ST., MT Global Environmental Issues Environment Click to edit Master text styles Surrounding where an organization operates, including air, water,

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview Internal Control Concepts CDG4I3 / Audit Sistem Informasi Angelina Prima K Gede Ary W. KK SIDE - 2014 Overview 1. Definition 2. Systems of Internal Control 3. Elements of Internal Control 4. Control Objectives

Lebih terperinci

ISO/DIS 9001:2015 Pengenalan Revisi dan Transisi

ISO/DIS 9001:2015 Pengenalan Revisi dan Transisi Selamat Datang di Pelatihan IAPMO R&T Registration Services ISO/DIS 9001:2015 Pengenalan Revisi dan Transisi QMS-100, Rev 1, dated 2/20/2015 1 Agenda Pengenalan Annex SL Perubahan ISO 9001 Ringkasan QMS-100,

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

BAB VIII Control Objective for Information and related Technology (COBIT)

BAB VIII Control Objective for Information and related Technology (COBIT) BAB VIII Control Objective for Information and related Technology (COBIT) Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan BAB II LANDASAN TEORI 2.1 Audit Audit adalah proses atau aktivitas yang sistematik, independen dan terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan dievaluasi secara obyektif. ISACA

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Adapun definisi audit menurut

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN Bab I ini digunakan untuk menjelaskan latar belakang, rumusan masalah berdasarkan latar belakang, tujuan penelitian, ruang lingkup kajian, sumber data, dan sistematika penyajian dari

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN Zulfikar Tontowi Kepala Bidang Perencanaan Dan Kebijakan TIK - Pustikomhub Dasar Hukum Perpres 4 Tahun 2016 Tentang Sistem Manajemen

Lebih terperinci

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.

Lebih terperinci

SISTEM MANAJEMEN INTEGRASI/TERPADU

SISTEM MANAJEMEN INTEGRASI/TERPADU hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

Oleh :Tim Dosen MK Pengantar Audit SI

Oleh :Tim Dosen MK Pengantar Audit SI Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung PENGUKURAN TINGKAT KEPEDULIAN KARYAWAN TERHADAP KEAMANAN LINGKUNGAN KERJA BERDASARKAN ISO 27001:2013 (STUDI KASUS: FAKULTAS TEKNIK UNIVERSITAS PASUNDAN) TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi

Lebih terperinci

Daftar Risiko yang Mungkin Terjadi Berdasarkan Ancaman. Risiko yang mungkin terjadi

Daftar Risiko yang Mungkin Terjadi Berdasarkan Ancaman. Risiko yang mungkin terjadi L1 Daftar Risiko yang Mungkin Terjadi Berdasarkan Ancaman Ancaman Alam Lingkungan Manusia Risiko yang mungkin terjadi Gempa bumi Hubungan jaringan antar sistem gagal didalam perusahaan Tidak adanya rekaman

Lebih terperinci

Analisis Tata Kelola Keamanan Laboratorium Fakultas Teknologi Informmasi Universitas Kristen Satya Wacana Menggunakan Standart ISO 27001:2013

Analisis Tata Kelola Keamanan Laboratorium Fakultas Teknologi Informmasi Universitas Kristen Satya Wacana Menggunakan Standart ISO 27001:2013 Analisis Tata Kelola Keamanan Laboratorium Fakultas Teknologi Informmasi Universitas Kristen Satya Wacana Menggunakan Standart ISO 27001:2013 Artikel Ilmiah Diajukan Oleh: Yohanes Darmawan 682013010 Program

Lebih terperinci

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi

Lebih terperinci

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki

Lebih terperinci

PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH

PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH Media Informatika Vol. 7 No. 2 (2008) PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH Yenita Juandy Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI JL. Ir.

Lebih terperinci

ISO Management System

ISO Management System Training and consulting SINTEGRAL Consulting ISO Management System Phone (021) 726 4126 Fax (021) 726 4127 Grand Wijaya Center Blok H 9 Jl. Wijaya II, Jakarta Selatan Email: info@sintegral.com www.sintegral.com

Lebih terperinci

BAB I PENDAHULUAN. Latar Belakang

BAB I PENDAHULUAN. Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan sistem informasi manajemen telah menyebabkan terjadinya perubahan yang cukup signifikan dalam pola pengambilan keputusan yang dilakukan oleh manajemen

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

SURAT EDARAN SE-OCVOS /BEI/10-201 I

SURAT EDARAN SE-OCVOS /BEI/10-201 I Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER 1/total Outline PENGENDALIAN YANG BERHUBUNGAN DENGAN BEBERAPA PRINSIP KEANDALAN KETERSEDIAAN PENGAMANAN KETERPELIHARAAN INTEGRITAS PENGENDALIAN KEANDALAN

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis A 4 HASIL DAN PEMAHASAN MANAJEMEN RISIKO TI 4.1 Latar elakang Pembahasan Dalam manajemen risiko yang dilakukan pada PT. Cipta Sumber Sejahtera, kami mengolah data berdasarkan wawancara dengan apak William

Lebih terperinci

MODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000

MODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000 MODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000 Oleh : Muhamad Ali, M.T JURUSAN PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA TAHUN 2011 MODUL IX SISTEM MANAJEMEN

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1) AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO 27002 Danastri Rasmona Windirya 1) 1) S1 / Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Komputer

Lebih terperinci

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

MAKALAH SEMINAR KERJA PRAKTEK

MAKALAH SEMINAR KERJA PRAKTEK MAKALAH SEMINAR KERJA PRAKTEK PERANCANGAN AUDIT INTERNAL SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) BERDASARKAN STANDAR ISO/IEC 27001:2005 DI PT. BPR KARYAJATNIKA SADAYA Nugroho Arif Widodo 1, Adian Fatchur

Lebih terperinci

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

FORMULIR PENGENDALIAN SURAT - MASUK

FORMULIR PENGENDALIAN SURAT - MASUK PT PLN (Persero) KANTOR WILAYAH KALTIM FORMULIR PENGENDALIAN SURAT - MASUK Pengendalian P e n g o l a h a n No.Agenda : 285/060/WKT/2011 Tanggal : 07 Februari 2011 Nama File : Arsip16966 Disposisi No.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah RS.Immanuel merupakan suatu badan usaha swasta di kota Bandung yang memberikan pelayanan jasa kesehatan terhadap masyarakat. Pelayanan yang diberikan oleh pihak

Lebih terperinci

PROSEDUR KERJA PENGENDALIAN DOKUMEN

PROSEDUR KERJA PENGENDALIAN DOKUMEN SOP UMG I1.1 PENGENDALIAN DOKUMEN 1 dari 5 1.0 Tujuan Prosedur ini menjelaskan proses pengendalian dokumen untuk memastikan dokumen yang digunakan dikendalikan dengan baik dan benar. 2.0 Ruang Lingkup

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu

Lebih terperinci

PERATURAN TERKAIT PENGENDALIAN INTERNAL

PERATURAN TERKAIT PENGENDALIAN INTERNAL REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,

Lebih terperinci

III. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN

III. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN III. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN Saya yang bertanda tangan di bawah ini: Nama : NIK : Tempat/tanggal lahir : Alamat : dalam hal ini bertindak dalam jabatan saya

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

UNDERSTANDING SNI ISO 9001:2008 REQUIREMENTS. Syamsir Abduh

UNDERSTANDING SNI ISO 9001:2008 REQUIREMENTS. Syamsir Abduh UNDERSTANDING SNI ISO 9001:2008 REQUIREMENTS Syamsir Abduh Sistem untuk mengarahkan dan mengendalikan suatu organisasi melalui penetapan kebijakan dan sasaran mutu dan untuk mencapai sasaran-sasaran tersebut.

Lebih terperinci

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12 ABSTRAK PT. X adalah salah satu BUMN di Indonesia yang bergerak pada bidang perlistrikan. Untuk mengamanan datanya PT. X membangun sebuah backup center. dalam backup center di PT. X tidak lepas dari risiko

Lebih terperinci

Tabel 4.16 : Perancangan Remediasi

Tabel 4.16 : Perancangan Remediasi 126 Tabel 4.16 : Perancangan Remediasi COBIT 4.1 PO2 : Proses Penetapan Arsitektur Informasi Tujuan : Agar sigap dalam menanggapi kebutuhan, untuk memberikan informasi yang dapat dipercaya dan konsisten,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Sistem Informasi Menurut Beynon (2004) Sistem informasi merupakan perpaduan antara teknologi informasi dengan aktivitas yang menggunakan teknologi dalam mendukung kinerja kerja,

Lebih terperinci

Plainning & Organization

Plainning & Organization Sangat Tidak Perlu Tidak Perlu Bisa Diterapkan Perlu Sangat Perlu Direktorat ICT&M Dept. Lain Pihak Luar Plainning & Organization P01 Define a Strategic IT Plan Pengembangan TI Unikom harus direncanakan

Lebih terperinci

- 1 - UMUM. Mengingat

- 1 - UMUM. Mengingat - 1 - PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM UMUM Dalam rangka meningkatkan efisiensi kegiatan

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah

Lebih terperinci

SALINAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 21 /SEOJK.03/2017

SALINAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 21 /SEOJK.03/2017 Yth. 1. Direksi Bank Umum Konvensional; dan 2. Direksi Bank Umum Syariah, di tempat. SALINAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 21 /SEOJK.03/2017 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN

Lebih terperinci

QUALITY MANAGEMENT SYSTEM ISO 9001:2015

QUALITY MANAGEMENT SYSTEM ISO 9001:2015 QUALITY MANAGEMENT SYSTEM ISO 9001:2015 Workshop & training UPGRADING DOKUMENTASI ISO 9001:2015 In Education Rosihan Aslihuddin Lembaga Penjaminan Mutu (LPM) UIN Maulana Malik Ibrahim Malang 2016 page

Lebih terperinci

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM - 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BANK INDONESIA, Menimbang:

Lebih terperinci

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi Audit Teknologi Sistem Informasi Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi CAPAIAN PEMBELAJARAN Sikap Ketrampilan Umum Pengetahuan Ketrampilan Khusus Mampu menunjukkan kinerja mandiri, bermutu

Lebih terperinci

Departemen Hukum dan HAM Republik Indonesia Agustus 2009

Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)

Lebih terperinci

Taryana Suryana. M.Kom

Taryana Suryana. M.Kom COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan BAB III METODE PENELITIAN Pada Bab III akan dilakukan pembahasan dimulai dengan profil perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan audit yang akan dilaksanakan. Dapat

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

ISO Sistem Manajemen Lingkungan. MRY, Departemen Teknologi Industri Pertanian, IPB

ISO Sistem Manajemen Lingkungan. MRY, Departemen Teknologi Industri Pertanian, IPB ISO 14001 Sistem Manajemen Lingkungan Apa itu SML? Suatu sistem untuk mengevaluasi resiko lingkungan sehingga dapat dikelola dengan cara yang konsisten. Prosesnya sistematis dan komprehensif, meliputi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi

Lebih terperinci