Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Ukuran: px
Mulai penontonan dengan halaman:

Download "Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015"

Transkripsi

1 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

2 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh

3 Deklarasi Sabang Meningkatkan kesadaran dan komitmen terhadap keamanan informasi

4 Hasil Kesepakatan FGD Keamanan Informasi

5 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik

6 Sedang dirancang Peraturan Menteri Kominfo tentang Pendaftaran Sistem Elektronik dan Pengamanan Sistem Informasi bagi Penyelenggara Sistem Elektronik untuk Pelayanan Publik

7 Permen Kominfo tentang Pengamanan Informasi mengatur: Kategorisasi Sistem Elektronik; Standar Sistem Manajemen Pengamanan Informasi Penyelenggaraan Lembaga Sertifikasi Penerbitan Sertifikat, Pelaporan Sertifikasi dan Pencabutan Sertifikasi Penilaian Mandiri Pembinaan Pengawasan Sanksi

8 Penerapan Sistem Manajemen Keamanan Informasi di LPSE Provinsi Jawa Barat ISO : 2013 Information Security Management System (ISMS)

9 Informasi dan Keamanan Informasi Informasi adalah pengetahuan atau data yang bernilai bagi suatu organisasi. Bentuk Informasi: Tercetak (Hardcopy) File elektronik (Hard disk, Flashdisk, CD/DVD, Tape) Film Percakapan (Conversation) Keamanan Informasi adalah Penjagaan terhadap kerahasiaan (confidentiality), keutuhan (integrity) dan ketersediaan (availability) informasi. Keamanan informasi juga dapat mencakup otentikasi, dapat dipertanggungjawabkan (accountability), nirsangkal (non-repudiation) dan keandalan (reliability).

10 Tujuan Keamanan Informasi Menjamin kelangsungan proses dan fungsi layanan Mengatasi gangguan operasi proses / layanan dengan lebih cepat Keamanan informasi berhubungan dengan seluruh metode dan alat kontrol yang ditujukan untuk melindungi kerahasiaan, keutuhan dan ketersediaan informasi

11 Keamanan Informasi Penting Diterapkan Jika terdapat informasi berklasifikasi rahasia, penting, atau berharga Jika kebocoran, kerusakan dan ketidaktersediaannya menimbulkan RISIKO yang berdampak besar bagi organisasi Pengamanan informasi diawali dengan Klasifikasi Informasi dan Kajian Risiko terhadap gangguan kerahasiaan, keutuhan, dan ketersediaan informasi.

12 Pengelolaan Risiko

13 Mekanisme Pengelolaan Risiko Identifikasi Aset Risiko bisa diterima atau tidak Jika tidak, tetapkan Risk Treatment Plan Indentifikasi Risiko (Ancaman, Kelemahan dan Dampak) Mengukur Risiko Sisa Analisis Risiko Evaluasi Kontrol yang Ada

14 1. Identifikasi Aset Klasifikasi Aset Contoh Aset Data dan Informasi SDM dan Rekanan LPSE Software Hardware Gedung Kantor Server SPSE, Server Database, Server Mail Perangkat PC, Jaringan Internet Aplikasi SPSE, Protokol Komunikasi, Antivirus Administrator, Helpdesk, Verifikator Petugas Keamanan, Kebersihan, ISP AC di Data Center, Genset Informasi Rahasia (Dokmen Penawaran, Data Kepegawaian, Evaluasi Kompetensi, Hasil Audit, Password, topologi Jaringan dengan IP Address) dll

15 2. Identifikasi Risiko : Identifikasi Ancaman, Kelemahan dan Dampak Gedung Kantor Ancaman : Bencana Alam Kelemahan : Kondisi geografis kantor di lereng bukit Dampak : Balai LPSE dan Server Utama mengalami kerusakan Server SPSE Ancaman : Kerusakan Server Kelemahan : sistem grounding penangkal petir lemah Dampak : jika terkena petir, Server SPSE terganggu

16 3. Analisis Risiko : mengidentifikasi nilai Kemungkinan dari suatu Acaman dan menetapkan perkiraan Dampak yang ditimbulkan Ancaman tersebut Nilai Kemungkinan Tingkat Frekuensi Kejadian Sangat Rendah Ancaman terjadi sekali dalam waktu >5 tahun Rendah Ancaman dapat terjadi sekali antara 1 5 tahun Menengah Ancaman mungkin terjadi 1-6 kali setahun Contoh Nilai kemungkinan Bencana Alam : sangat rendah, karena > 5 tahun belum pernah terjadi bencana Gangguan Listrik : tinggi, karena hampir setiap bulan terdapat gangguan listrik Jaringan Internet : rendah, karena selama rentang 5 tahun baru terjadi 2 kali gangguan internet Tinggi Sangat Tinggi Ancaman mungkin terjadi rata-rata 2-4 kali sebulan Ancaman terjadi minimum setiap hari

17 4. Nilai Dampak Risiko Nilai Dampak Jenis Dampak Tidak Siginifikan Kecil Menengah Besar Sangat Besar Gangguan LPSE Sistem tidak berfungsi kurang <30 menit Sistem tidak berfungsi antara menit Sistem tidak berfungsi > 1 jam 6 jam Sistem tidak berfungsi > 6 24 jam Sistem tidak berfungsi lebih dari 24 jam

18 5. Nilai Risiko DAMPAK (Impact) KEMUNGKINAN (Likelihood) Tidak Siginifikan Kecil Menengah Besar Sangat Besar Sangat Rendah Rendah Rendah Menengah Menengah Tinggi Rendah Rendah Rendah Menengah Tinggi Tinggi Menengah Rendah Menengah Tinggi Tinggi Sangat Tinggi Tinggi Menengah Menengah Tinggi Sangat Tinggi Sangat Tinggi Sangat Tinggi Menengah Tinggi Sangat Tinggi Sangat Tinggi Sangat Tinggi

19 Contoh Pengelolaan Risiko (1) RISIKO SEBELUM PENGENDALIAN No Aset Ancaman Kelemahan Uraian Dampak Dampak CIA *) Nilai Kemungkinan (Likelihood Score) Nilai Dampak (Impact Score) Nilai Risiko (Risk Score) Pengendalian (Kontrol) yang ada 1 Gedung Balai LPSE berserta Bencana alam (Gempa sarana dan prasarana di dalamnya Bumi, Longsor) Kondisi geografis terhadap ancaman bencana alam Balai LPSE dan server utama mengalami kerusakan sehingga penyelenggaraan SPSE terganggu A Sangat Rendah Sangat Besar Tinggi Balai LPSE telah menyiapkan DRC (Colocation Server Backup) di Batam, yang telah diuji coba pengoperasiannya 2 Gedung Balai LPSE berserta sarana dan prasarana di dalamnya Kebakaran Peralatan pemadam kebakaran tidak dirawat dengan baik Balai LPSE dan server utama mengalami kerusakan sehingga operasional SPSE terganggu A Sangat Rendah Sangat Besar Tinggi Perawatan peralatan pemadam kebakaran secara berkala sehingga dapat mengurangi dampak kerusakan Dampak CIA : Confidentiality (kerahasiaan), Integrity (keutuhan), dan Availability (ketersediaan)

20 Contoh Pengelolaan Risiko (2) No Aset Nilai Kemungkinan (Likelihood Score) RISIKO SETELAH PENGENDALIAN Nilai Dampak (Impact Score) Nilai Risiko (Risk Score) Jenis Penanggulangan (Mitigasi) Risiko Rencana Penanggulangan Risiko (Risk Treatment Plan) Target PIC Monitoring RTP 1 Gedung Balai LPSE berserta sarana dan prasarana di dalamnya Sangat Rendah Menengah Menengah Risiko tidak diterima dan memerlukan rencana penanggulangan sedang/jangka lama Melakukan pengujian DRC minimal satu tahun sekali Jul-15Administrator Sistem 24-Jul-15 2 Gedung Balai LPSE berserta sarana dan prasarana di dalamnya Sangat Rendah Kecil Rendah Risiko dapat diterima dengan tetap memelihara efektivitas kontrol yang ada

21 Proses : Penyelenggaraan Layanan Pengadaan Secara Elektronik (LPSE) meliputi registrasi, verifikasi, training, tendering, helpdesk, data center dan technical support Tahapan : Operasional Unit Kerja : seluruh unit kerja Balai LPSE Lingkup Sertifikasi SMKI ISO 27001:2005 Lokasi : Jl. Dago Pakar Permai VI No. 20 Komplek Resort Dago Pakar, Bandung Jawa Barat Ruang lingkup tidak mencakup tahap pengembangan sistem TI seperti pengembangan software (Aplikasi SPSE dikembangkan oleh LKPP), termasuk pengembangan aplikasi yang dilakukan oleh LPSE.

22 25 Oktober 2013 ISO 27001:2005 SERTIFICATE INFORMATION SECURITY MANAGEMENT SYSTEM 22

23 KEAMANAN JARINGAN Eksternal Keamanan Jaringan Eksternal menggunakan server Firewall yang diinstall pada server khusus, dengan aplikasi open source Shorewall yaitu salah satu tools firewall Linux; Internal Keamanan Jaringan Internal menggunakan server Proxy yang diinstall pada server khusus, dengan aplikasi open source Squid Proxy; Mikrotik (Tambahan) Khusus untuk membatasi hak akses antara pegawai dan publik, khusus pada jaringan yang menggunakan Wifi/Hotspot;

24 Aplikasi dan Tools yang digunakan di LPSE Jabar, untuk monitoring jaringan diantaranya : Cacti; untuk monitoring kapasitas server, penggunaan bandwidth; Nagios; untuk monitoring kapasitas server, dengan mengirimkan notifikasi ke ; Loganalyzer; untuk monitoring traffic jaringan server firewall dan server proxy; SARG; monitoring squid proxy, untuk mengetahui sites & user, downloads dan access; Kapasitas Bandwidth Balai LPSE 70 Domestik 6 Internasional; Sudah disiapkan Jalur Back Up FO, apabila terjadi insiden pada jalur utama;

25 Antivirus (lisensi per 3 tahun) Kapersky diinstal di server khusus yang secara otomatis melakukan scanning, memblokir virus yang masuk, memperbaiki, dan mengupdate ke semua PC Client. Untuk server sudah terpasang sesuai system operasi yang digunakan.

26 SSL (lisensi setiap tahun) Pengaman protokol komunikasi di internet yang dipasang pada web LPSE Secure socket Layer

27 Terima Kasih Ika Mardiah, Kepala Balai LPSE Provinsi Jawa Barat

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara layanan publik, dan karenanya

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Tata Kelola Datacenter

Tata Kelola Datacenter Arah Kebijakan dan Implementasi Tata Kelola Datacenter Berdasarkan ISO 27001 disampaikan oleh : Ir. Ronny Primanto Hari, MT Kepala Dinas Komunikasi dan Informatika Daerah Istimewa Yogyakarta Halo! Dinas

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS). BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA

BERITA NEGARA REPUBLIK INDONESIA BERITA NEGARA REPUBLIK INDONESIA No.1778, 2014 BMKG. Database. BMKGsoft. Sistem. Pengoperasian. PERATURAN KEPALA BADAN METEOROLOGI, KLIMATOLOGI, DAN GEOFISIKA NOMOR 19 TAHUN 2014 TENTANG PENGOPERASIAN

Lebih terperinci

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED

Lebih terperinci

Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik

Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik RAPAT KOORDINASI LAYANAN PENGADAAN SECARA ELEKTRONIK TINGKAT PROVINSI Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik Dipaparkan oleh Lembaga Sandi Negara Nangroe Aceh Darussalam

Lebih terperinci

MEMUTUSKAN : Menetapkan : PERATURAN KEPALA BADAN METEOROLOGI, KLIMATOLOGI, DAN GEOFISIKA TENTANG PENGOPERASIAN SISTEM PENGOLAHAN DATABASE BMKGSOFT.

MEMUTUSKAN : Menetapkan : PERATURAN KEPALA BADAN METEOROLOGI, KLIMATOLOGI, DAN GEOFISIKA TENTANG PENGOPERASIAN SISTEM PENGOLAHAN DATABASE BMKGSOFT. 5. Peraturan Kepala Badan Meteorologi, Klimatologi, dan Geofisika Nomor 9 Tahun 2014 tentang Uraian Tugas Stasiun Meteorologi; 6. Peraturan Kepala Badan Meteorologi, Klimatologi, dan Geofisika Nomor 10

Lebih terperinci

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati, BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

Kesepakatan Tingkat Layanan Service Level Agreement (SLA) Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan

Lebih terperinci

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,

Lebih terperinci

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer) .: BAB II :. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer) --- Modul TKJ 15 (hal 34-37) --- Sesi 1 Fokus : Desain Sistem Keamanan Jaringan Oleh: Ariya Kusuma, A. Md. Universitas Negeri

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

1. Lingkup Kerja. 2. Pelaksana. 3. Alat dan Bahan. 4. Referensi. 5. Uraian Instruksi Kerja. Operasional Server

1. Lingkup Kerja. 2. Pelaksana. 3. Alat dan Bahan. 4. Referensi. 5. Uraian Instruksi Kerja. Operasional Server 1/5 1. Lingkup Kerja Ruang Server Politeknik Negeri Batam 2. Pelaksana Tim Unit Pelaksana Teknis Sistem Informasi (UPT-SI) 3. Alat dan Bahan 1. Ruang server 2. Komputer server 3. Switch 4. Rak server 5.

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly) PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti

BAB I PENDAHULUAN. 1.1 Latar Belakang. PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti BAB I PENDAHULUAN 1.1 Latar Belakang PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti bidang perdagangan pupuk dan bahan kimia. PT. GCS merupakan anak perusahaan Petrokimia Gresik

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

SURAT EDARAN SE-OCVOS /BEI/10-201 I

SURAT EDARAN SE-OCVOS /BEI/10-201 I Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota

Lebih terperinci

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang

Lebih terperinci

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02 1. TUJUAN 1.1. Menetapkan standard backup dan recovery 1.2. Menetapkan prosedur backup 1.3. Menetapkan prosedur recovery 1.4. Menetapkan prosedur penanggulangan keadaan darurat 2. RUANG LINGKUP 2.1. Prosedur

Lebih terperinci

1.6 SISTEMATIKA PENULISAN

1.6 SISTEMATIKA PENULISAN BAB I PENDAHULUAN 1.1 LATAR BELAKANG Penggunaan teknologi jaringan komputer telah banyak berkembang dengan cepat seiring perkembangan teknologi informasi. Kata jaringan komputer mungkin sudah tidak asing

Lebih terperinci

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR Skripsi ini Disusun untuk Memenuhi Salah Satu Syarat Memperoleh

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perencanaan sistem manajemen keamanan informasi pada Information Capital

BAB IV HASIL DAN PEMBAHASAN. perencanaan sistem manajemen keamanan informasi pada Information Capital BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam pembuatan perencanaan sistem manajemen keamanan informasi pada Information Capital Readiness PT PJB UP Gresik. Hasil yang

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN DEPARTEMEN PENDIDIKAN NASIONAL DENGAN RAHMAT TUHAN YANG

Lebih terperinci

MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA

MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA SALINAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA PERATURAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA NOMOR 68 TAHUN 2016 TENTANG LAYANAN PENGADAAN SECARA

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

WALIKOTA BEKASI PERATURAN WALIKOTA BEKASI NOMOR 45 TAHUN 2011 TENTANG PEMBENTUKAN LAYANAN PENGADAAN SECARA ELEKTRONIK (LPSE) KOTA BEKASI

WALIKOTA BEKASI PERATURAN WALIKOTA BEKASI NOMOR 45 TAHUN 2011 TENTANG PEMBENTUKAN LAYANAN PENGADAAN SECARA ELEKTRONIK (LPSE) KOTA BEKASI WALIKOTA BEKASI PERATURAN WALIKOTA BEKASI NOMOR 45 TAHUN 2011 TENTANG PEMBENTUKAN LAYANAN PENGADAAN SECARA ELEKTRONIK (LPSE) KOTA BEKASI DENGAN RAHMAT TUHAN YANG MAHA ESA WALIKOTA BEKASI, Menimbang : a.

Lebih terperinci

BAB 5 SIMPULAN DAN SARAN

BAB 5 SIMPULAN DAN SARAN BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan penelitian yang telah dilakukan oleh penulis pada PT XL Axiata Tbk. dengan menggunakan metode FRAAP, maka diperoleh kesimpulan sebagai berikut : 1. Terdapat

Lebih terperinci

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso P267 Alamat: Sudirman TG Jakarta Tugas 5 Network Development Anggota : M Kasfu Hammi Iik Wilarso 5 Daftar Isi 5.1 Fase Requirement Gathering & Analysis Latar Belakang Perusahaan P267 merupakan perusahaan

Lebih terperinci

Strategi dan Implementasi Pengembangan Sistem Monitoring

Strategi dan Implementasi Pengembangan Sistem Monitoring Strategi dan Implementasi Pengembangan Sistem Monitoring dan Cloud LPSE PEMERINTAH ACEH Hendri Dermawan S.Kom Bidakara, 11 November 2015 Strategi Pemerintah Aceh 1)Pembangunan dan pengelolaan Infrastruktur

Lebih terperinci

MENTERI NEGARA RISET DAN TEKNOLOGI, REPUBLIK INDONESIA PERATURAN

MENTERI NEGARA RISET DAN TEKNOLOGI, REPUBLIK INDONESIA PERATURAN MENTERI NEGARA RISET DAN TEKNOLOGI REPUBLIK INDONESIA PERATURAN MENTERI NEGARA RISET DAN TEKNOLOGI NOMOR 01 /M/PER/IV/2011 TENTANG LAYANAN PENGADAAN SECARA ELEKTRONIK DI KEMENTERIAN RISET DAN TEKNOLOGI

Lebih terperinci

Informasi Pelayanan pada Dinas Komunikasi dan Informatika Kota Madiun 1. Pelayanan Informasi Publik

Informasi Pelayanan pada Dinas Komunikasi dan Informatika Kota Madiun 1. Pelayanan Informasi Publik Informasi Pelayanan pada Dinas Komunikasi dan Informatika Kota Madiun 1. Pelayanan Informasi Publik No Jenis Pelayanan Tata Cara Pelayanan 1. Pelayanan Informasi Publik Pemohon informasi dapat menyampaikan

Lebih terperinci

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik

Lebih terperinci

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala? Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan Jenis Pengendalian Pengendalian Manajemen Keamanan Daftar Pertanyaan Wawancara a. Apakah atap atau langit langit gedung kantor dilengkapi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas

Lebih terperinci

STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM

STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM UNIVERSITAS INTERNASIONAL BATAM STANDAR SISTEM INFORMASI Kode/No. : STD/SPMI-UIB/04.05 Tanggal : 1 September Revisi : 2 Halaman : 1 dari 6 STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM Proses

Lebih terperinci

r o a d m a p PENGEMBANGAN SDM KOMINFO MAKASSAR BRANCH Jl. Nikel I Blok A No.18 Makassar 90222

r o a d m a p PENGEMBANGAN SDM KOMINFO MAKASSAR BRANCH Jl. Nikel I Blok A No.18 Makassar 90222 SDM KOMINFO MAKASSAR BRANCH Jl. Nikel I Blok A No.18 Makassar 90222 0411 445944 0811 445944 salesmks@inixindo.co.id LEVEL SDM TEKNOLOGI INFORMASI EIS MANAGEMENT Project Management IT Governance IT Service

Lebih terperinci

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang. Dalam beberapa tahun terakhir, teknologi informasi telah

BAB I PENDAHULUAN Latar Belakang. Dalam beberapa tahun terakhir, teknologi informasi telah BAB I PENDAHULUAN 1.1. Latar Belakang Dalam beberapa tahun terakhir, teknologi informasi telah berkembang pesat. Jaringan komputer merupakan salah satu teknologi penting yang mendukung perkembangan teknologi

Lebih terperinci

Ahmad Fauzi

Ahmad Fauzi Ahmad Fauzi info@ahmadfauzi.web.id +62857-1831-3301 Pengertian Hosting Mengapa Hosting? Jenis Hosting Penggunaan Hosting Target Marketing Potensi Pasar Integritas Data Center Pendanaan Adalah jasa layanan

Lebih terperinci

Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami konsep dasar keamanan sistem informasi.

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA

BERITA NEGARA REPUBLIK INDONESIA BERITA NEGARA REPUBLIK INDONESIA No.356, 2012 LEMBAGA KEBIJAKAN PENGADAAN BARANG/JASA PEMERINTAH. Uji Coba. Sertifikat Digital. Sistem Pengamanan. PERATURAN KEPALA LEMBAGA KEBIJAKAN PENGADAAN BARANG/JASA

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks

Lebih terperinci

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

MEMUTUSKAN : Menetapkan : PERATURAN BUPATI PONOROGO TENTANG LAYANAN PENGADAAN SECARA ELEKTRONIK (LPSE) KABUPATEN PONOROGO.

MEMUTUSKAN : Menetapkan : PERATURAN BUPATI PONOROGO TENTANG LAYANAN PENGADAAN SECARA ELEKTRONIK (LPSE) KABUPATEN PONOROGO. 1 1. Undang-Undang Nomor 32 Tahun 2004 tentang Pemerintahan Daerah (Lembaran Negara Republik Indonesia Tahun 2004 Nomor 125, Tambahan Lembaran Negara Republik Indonesia Nomor 4437) sebagaimana telah diubah

Lebih terperinci

RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM

RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM Mufti Rizal Bidang Pengembangan Sistem dan Jaringan dan Multimedia, Asdep Dukungan Data Kebijakan dan Informatika Jl.

Lebih terperinci

6. Kelurahan adalah wilayah kerja lurah sebagai perangkat Daerah Kabupaten/Kota dalam wilayah kerja Kecamatan. 7. Pengintegrasian adalah

6. Kelurahan adalah wilayah kerja lurah sebagai perangkat Daerah Kabupaten/Kota dalam wilayah kerja Kecamatan. 7. Pengintegrasian adalah 1 BUPATI SUKOHARJO PERATURAN BUPATI SUKOHARJO NOMOR 11 TAHUN 2014 TENTANG PEDOMAN PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI KELURAHAN DAN DESA DI LINGKUNGAN PEMERINTAH KABUPATEN SUKOHARJO DENGAN RAHMAT

Lebih terperinci

BERITA DAERAH KOTA YOGYAKARTA

BERITA DAERAH KOTA YOGYAKARTA Seri D Nomor 81 Berita Daerah Kota Yogyakarta Tahun 2007 1 BERITA DAERAH KOTA YOGYAKARTA (Berita Resmi Kota Yogyakarta) Nomor : 81 Tahun 2007 Seri : D PERATURAN WALIKOTA YOGYAKARTA NOMOR 73 TAHUN 2007

Lebih terperinci

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN DEPARTEMEN PENDIDIKAN NASIONAL DENGAN RAHMAT TUHAN YANG

Lebih terperinci

2 Mengingat : 1. Undang-Undang Nomor 1 Tahun 2004 tentang Perbendaharaan Negara (Lembaran Negara Republik Indonesia Tahun 2004 Nomor 5, Tambahan Lemba

2 Mengingat : 1. Undang-Undang Nomor 1 Tahun 2004 tentang Perbendaharaan Negara (Lembaran Negara Republik Indonesia Tahun 2004 Nomor 5, Tambahan Lemba BERITA NEGARA REPUBLIK INDONESIA No.456, 2014 KEMENHUB. Layanan. Pengadaan. Secara Elektronik. Barang/Jasa. Perubahan. PERATURAN MENTERI PERHUBUNGAN REPUBLIK INDONESIA NOMOR PM. 12 TAHUN 2014 TENTANG PERUBAHAN

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

PERATURAN KEPALA BADAN PUSAT STATISTIK NOMOR 35 TAHUN 2011 TENTANG STANDAR PELAYANAN PENGADAAN SECARA ELEKTORNIK DI LINGKUNGAN BADAN PUSAT STATISTIK

PERATURAN KEPALA BADAN PUSAT STATISTIK NOMOR 35 TAHUN 2011 TENTANG STANDAR PELAYANAN PENGADAAN SECARA ELEKTORNIK DI LINGKUNGAN BADAN PUSAT STATISTIK BADAN PUSAT STATISTIK PERATURAN KEPALA BADAN PUSAT STATISTIK NOMOR 35 TAHUN 2011 TENTANG STANDAR PELAYANAN PENGADAAN SECARA ELEKTORNIK DI LINGKUNGAN BADAN PUSAT STATISTIK DENGAN RAHMAT TUHAN YANG MAHA

Lebih terperinci

. LJISI LKPP. Kesepakatan Tingkat Layanan Service Level Agreement (SLA) LKPP ... / LKPP - LPSE / antara

. LJISI LKPP. Kesepakatan Tingkat Layanan Service Level Agreement (SLA) LKPP ... / LKPP - LPSE / antara LKPP ~...., I".embaga~P.bljrtl(d" ;>engadaar Bardn'i'),J'oJ P"''''''onl.,h Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah... /

Lebih terperinci

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

BAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang

BAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang BAB I PENDAHULUAN 1.1 Latar Belakang Radio Republik Indonesia adalah suatu studio siaran yang menyelenggarakan penyiaran informasi maupun hiburan berupa musik, sandiwara dan sebagainya yang dikemas dalam

Lebih terperinci

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

Bersumber dari : Wikipedia dan ditambahkan oleh penulis

Bersumber dari : Wikipedia dan ditambahkan oleh penulis Bersumber dari : Wikipedia dan ditambahkan oleh penulis ISO / IEC 27001, bagian dari tumbuh ISO / IEC 27.000 keluarga standar, adalah Information Security Management System (ISMS) standar yang diterbitkan

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Click to edit Master title style. Perkembangan LPSE setelah Rapat Kerja Nasional Provinsi

Click to edit Master title style. Perkembangan LPSE setelah Rapat Kerja Nasional Provinsi Perkembangan LPSE setelah Rapat Kerja Nasional Provinsi 2015 - DEKLARASI SABANG Kelembagaan Egovernment Keamanan Informasi 2016 Piagam Khatulistiwa Rapat kerja nasional Provinsi group kelembagaan KELEMBAGAAN

Lebih terperinci

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

ERWIEN TJIPTA WIJAYA, ST,. M.KOM ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut

Lebih terperinci

ORGANISASI DAN PERSONIL. By: Fery Antony, S.T, M.Kom

ORGANISASI DAN PERSONIL. By: Fery Antony, S.T, M.Kom ORGANISASI DAN PERSONIL By: Fery Antony, S.T, M.Kom Konsep Dasar Organisasi: Pengakuan terhadap lingkungan tempat kegiatan tersebut berada dan terhadapat tujuan khususnya. Garis kekuasaan dan hubungan

Lebih terperinci

Kelembagaan LPSE. Bali, 2 Agustus 2016 Intan rahayu Kasubdit Budaya Keamanan Informasi

Kelembagaan LPSE. Bali, 2 Agustus 2016 Intan rahayu Kasubdit Budaya Keamanan Informasi Kelembagaan LPSE Bali, 2 Agustus 2016 Intan rahayu Kasubdit Budaya Keamanan Informasi intan.rahayu@kominfo.go.id Agenda Kelembagaan LPSE Case Study : Balai LPSE Pemprov Jabar Jabatan Fungsional Manggala

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci