Contoh Perencanaan Susunan Kepegawaian Bidang Kemananan Teknologi Informasi Dalam Sebuah Organisasi

Ukuran: px
Mulai penontonan dengan halaman:

Download "Contoh Perencanaan Susunan Kepegawaian Bidang Kemananan Teknologi Informasi Dalam Sebuah Organisasi"

Transkripsi

1 Contoh Perencanaan Susunan Kepegawaian Bidang Kemananan Teknologi Informasi Dalam Sebuah Organisasi Proteksi dan Keamanan Teknologi Informasi Fandhy Haristha S Hargo Wibowo X M. Reza Yamani Roy Sahat Siregar Taufik Rinaldi Magister Teknologi Informasi Fakultas Ilmu Komputer Universitas Indonesia 2005

2 Daftar Isi Cover 1 Daftar Isi Pendahuluan Tugas dan Tanggung Jawab XX Agency (Lembaga/Organisasi XX) Director of Program Operations Special Assistant to the Director (Information Security Officer) Supervisors 6 3. Fungsi Keamanan TI dalam organisasi Audit Physical Security Disaster Recovery/Contingency Planning Pengadaan (Procurement) Pelatihan Sumberdaya Manusia (Personalia) Risk Management/Planning Building Operations System Management/System Administrators Telekomunikasi Help Desk Maintenance of Security Program Kesimpulan 12 Daftar Pusataka 14 2

3 1. Pendahuluan Tulisan ini akan memberikan penjelasan mengenai bagaimana membuat rencana susunan kepegawaian (staffing) bidang keamanan teknologi informasi dalam sebuah organisasi. Dikutip dari rencana serupa yang dibuat oleh The National Institute of Standards and Technology (NIST) 1. Kebutuhan sumberdaya personel keamanan TI yang ideal disertai dengan tingkat dukungan minimal (minimum level of support) akan dibahas dalam perencanaan ini. Perencanaan ini khususnya ditujukan pada Lembaga Pemerintahan dan organisasi sejenis yang bersifat memberikan jasa kepada pihak lain. Minimnya anggaran yang tersedia bagi beberapa lembaga ini membuat mereka harus membuat keputusan dengan pertimbangan biaya yang efektif dan alokasi sumberdaya yang efisien. Dalam perencanaan ini susunan kepegawaian bidang keamanan TI pada umumnya dibagi menjadi: 1. Director of Program Operations (CIO atau Kepala Departemen/Lembaga) 2. Special Assistant to Director (Information Security Officer) 3. Supervisor 4. User Pada program keamanan TI yang ideal, deskripsi kerja dari manajer keamanan TI (security manager) dan staff seharusnya tidak pernah berubah, dan harus terdedikasi khusus menangani kemananan TI. Apa yang umumnya ditemukan pada banyak organisasi, personel keamanan TI mempunyai tugas yang tidak terdedikasi atau rangkap jabatan. Tidak cukup waktu untuk menyelesaikan tugas yang termasuk keamanan TI dan tugas yang bukan termasuk keamanan TI. Sering fungsi keamanan TI tidak diimplementasikan seperti Audit Reviews dan Contingency Plan, atau untuk sementara waktu terabaikan. Tugas 1 The National Institute of Standard and Technology adalah lembaga federal di Amerika Serikat yang berada dibawah 3

4 keamanan TI yang mendesak (time-sensitive) seperti manajemen hak akses diselesaikan dengan cepat tanpa menyediakan waktu untuk meninjau ulang dan merevisi prosedurprosedur yang dibutuhkan. Tulisan ini diawali dengan deskripsi dari beberapa elemen dari organisasi yang memiliki tanggung jawab terhadap keamanan TI atau terlibat dalam pembuat keputusan yang berhubungan dengan keamanan TI. Kemudian diikuti dengan fungsi dari beberapa personel keamanan TI tersebut disertai dengan susunan kepegawaian yang minimal dan ideal. 4

5 2. Tugas dan Tanggung jawab Pada bagian ini akan dijelaskan mengenai tanggung jawab keamanan TI dari setiap individu yang terlibat dalam kegiatan pembuat keputusan dalam sebuah organisasi. Deskripsi singkat mengenai induk organisasi dan tanggungjawab keamanan TI juga akan dibahas. Gambar dibawah ini memperlihatkan setiap individu dan hubungan diantara mereka dalam bentuk jalur otoritas kemananan (security authority lines). LSA Security Authority Lines XX agency Office of Security Director of Program Operations LSA Supervisors Special Assistant to the Director (Information Security Officer 2.1 XX Agency (Lembaga/Organisasi XX) Office of Security, dari suatu lembaga XX membuat beberapa kebijakan (policy) dan kebutuhan dalam bidang keamanan TI. Kebijakan ini mewajibkan seluruh sistem memenuhi standar minimal administrasi, personel dan keamanan teknis. Contohnya, termasuk contingency plan, fasilitas keamanan, proteksi terhadap komunikasi data dan jaringan bagi seluruh sistem dalam organisasi XX. 2.2 Director of Program Operations Direktur Program atau Kepala Departemen atau CIO, memberikan pengarahan dalam manajemen harian dalam seuatu organisasi. Tingkat sensitifitas dari data dalam organisasi membutuhkan program keamanan khusus. Program keamanan TI terdiri dari Information Security Officer yang terdedikasi dan beberapa staff dibawah Direktur Program. 5

6 Individu ini juga bertanggungjawab mengkoordinasikan semua interaksi yang berhubungan dengan keamanan diantara elemen organisasi yang terlibat dalam program keamanan komputer termasuk juga elemen eksternal dari organisasi. Direktur harus memastikan pengamanan (safeguards) administrative, fisik dan teknikal disertakan dalam setiap pengembangan dan perbaikan sistem aplikasi. Pengamanan ini termasuk mendefisikan dan menyetujui spesifikasi kemanan, partisipasi dalam tinjauan teknis terhadap proposal, mengadakan tinjauan terhadap perancangan fitur keamanan, ujicoba fitur keamanan, dan proteksi terhadap data dalam masa pengembangan Special Assistant to the Director (Information Security Officer) ISO dan staff mengevaluasi dan menyediakan informasi mengenai program keamanan terhadap manajemen, mengkomunikasikan kebutuhan keamanan dan punya perhatian yang lebih terhadap keamanan TI organisasi tersebut. ISO memastikan Rencana Keamanan Organisasi dikembangkan, ditinjau, diimplementasikan, dan direvisi dengan baik. Security awareness dan pelatihan yang dibutuhkan akan diatur dan dijalankan oleh ISO Supervisors Supervisor dari user organisasi memastikan bahwa setiap pegawai peduli terhadap kebutuhan keamanan TI organisasi tersebut. Mereka harus mengawasi aktifitas pegawai dan memastikan aktifitas tersebut sesuai (compliance) terhadap semua kebutuhan kemanan TI dan melaporkan setiap pelanggaran yang terjadi. 6

7 3. Fungsi Keamanan TI dalam organisasi Pada bagian ini akan dijelaskan beberapa fungsi yang terkait keamanan TI dari setiap staff keamanan TI dalam sebuah organisasi dan jumlah pegawai yang dianjurkan untuk menjalankan fungsi tersebut secara efektif. Staff keamanan TI harus mengerti dan mengimplementasi kontrol manajemen, operasional dan teknikal. Implementasi penuh terhadap semua jenis kontrol membutuhkan staff keamanan Ti dengan berbagai keahlian. Pada suatu saat tim keamanan tersebut bias bertindak sebagai spesialis pengadaan barang yang meninjau sebuah spefisikasi dari system upgrade atau kemudian bertindak sebagai pengajar dalam kelas IT security awareness. Dalam kenyataannya diberbagai organisasi dengan beragam tugas dari tim keamanan TI sering dihadapkan pada kekurangan sumberdaya atau prioritas beban kerja untuk menyelesaikan hanya tugas-tugas yang penting. Fungsi-fungsi yang dibahas dibawah ini mengandung jumlah staff yang dibutuhkan untuk menyelesaikan fungsi tersebut dalam tingkat yang minimal. Tingkat ini dihitung dalam bentuk prosentasi dari 1 staff per tahun. 3.1 Audit. Auditor bertanggungjawab dalam memeriksa sistem untuk melihat apakah sistem tersebut telah memenuhi kebutuhan keamanan TI. termasuk sistem dan kebijakan organisasi, dan apakah kontrol keamanan TI telah dijalankan dengan benar. Staff keamanan secara rutin setipa 3 tahun sekali melakukan tinjauan secara detil terhadap kegiatan operasional organisasi untuk memastikan perubahan-perubahan yang terjadi tetap sesuai dengan kebutuhan keamanan TI. Idealnya kegiatan ini dilakukan secara periodik dan direncanakan dengan baik. Staffing levels: Ideal 50% Minimum 35% 7

8 3.2 Physical Security Pada banyak organisasi, bagian keamanan fisik ini pada umumnya adalah staff keamanan berupa satuan pengamanan (satpam). Bagian kemanan fisik biasanya bertanggungjawab untuk mengembangkan dan menjalankan kontrol keamanan fisik yang baik, dengan konsultasi dengan manajemen keamanan komputer. program dan manajer fungsional, dan yang pihak lain yang diperlukan. Staf keamanan TI harus bekerjasama dengan bagian keamanan fisik dalam hal pengamanan fisik terhadap perangkat keras komputasi, instalasi terminal, fasilitas backup dan lingkungan kantor. Pemeriksaaan riwayat hidup staff keamanan Ti juga harus dikoordinasikan dengan bagian kemanan fisik. Staffing levels: Ideal 10% Minimum - 5% 3.3 Disaster Recovery/Contingency Planning Staff keamanan TI harus memiliki disaster recovery/contingency planning team. Tim ini bertanggungjawab pada aktifitas contingency planning organisasi tersebut dan bekerjasama dengan dengan bagian keamanan fisik, telekomunikasi, IRM, pengadaan barang dan pegawai lainnya. Staffing levels: Ideal 25% Minimum 15% 3.4 Pengadaan (Procurement) Bagian pengadaan bertanggungjawab untuk memastikan pengadaan barang dalam organisasi telah ditinjau oleh petugas yang berwenang. Staf keamanan bertanggungjawab untuk memastikan jasa dan operasi yang dilakukan organisasi telah memenuhi ekspektasi keamanan komputasi. Staff pengadaan harus memiliki pengetahuan yang cukup tentang standar keamanan TI dan harus digunakan dalam pekerjaan sehari-hari di bagian pengadaan. Staffing levels: Ideal 15% Minimum - 5% 8

9 3.5 Pelatihan Pelatihan mengenai keamanan TI termasuk dalam kebutuhan keamanan TI. Staff keamanan TI memiliki salah satu tanggung jawab utama untuk memberikan pelatihan kepada user, operator, dan manajer mengenai keamanan komputer. Staff mengembangkan alat bantu berupa video, kelas pelatihan untuk pekerja, auditor, manajer dan system administrator, material pembelajaran seperti brosur, trinkets, dan spanduk. Staff juga memberikan pelatihan dalam skala nasional dan ambil bagian dalam setiap pertemuan dan konferensi mengenai keamanan TI yang dilakukan pihak luar. Staffing levels: Ideal 100% Minimum 75% 3.6 Sumberdaya Manusia (Personalia) Bagian personalia dan staff keamanan TI harus bekerjasama dalam lekaukan investigasi terhadap latar belakang dan, prosedur pemberhentian kerja dari seorang pegawai yang hendak mengundurkan diri. Staff keamanan TI harus familiar terhadap istilah least privilege access dan separation of duties. Konsep yang mengimplikasikan tingkat sensitifitas dari data,, access control lists, akuntabilitas dari user ID s dan passwords. Staffing levels: Ideal 100% Minimum 50% 3.7 Risk Management/Planning Beberapa organisasi memiliki staff yang bertugas mempelajari berbagai tipe resiko yang mungkin dihadapi oleh organisasi. Staff keamanan TI harus mengembangkan proses untuk mengenali resiko yang ada dalam siklus hidup organisasi. Ketika sebuah kelemahan (vulnerabilities) terdeteksi, tim keamanan harus menganalisa resiko dan jumlah sumberdaya yang dibutuhkan untuk menurunkan resiko (mitigate the risk). Fungsi yang berkelanjutan ini membutuhkan tim yang memahami perkembangan teknologi dan mampu berkoordinasi dengan pihak manajemen, IRM dan petugas telekomunikasi. Staffing levels: Ideal 50% Minimum 15% 9

10 3.8 Building Operations Bagian pemeliharaan gedung bertanggungjawab dalam memastikan bahwa setiap fasilitas keamanan gedung, daya listrik dan kontrol lingkungan gedung, aman digunakan selama masa operasional organisasi. Staff keamanan TI harus berkoordinasi dengan mereka untuk memastikan bahwa kebutuhan pengamanan lingkungan sistem dan gedung telah terpenuhi. Staffing levels: Ideal 5% Minimum 1% 3.9 System Management/System Administrators Pegawai ini adalah manajer dan teknisi yang merancang dan mengoperasikan suatu sistem, jaringan komputer dan LAN dari organisasi. Mereka bertanggungjawab dalam mengimplementasikan kemanan teknis dan harus paham terhadap teknologi pengamanan TI yang berhubungan dengan sistem mereka. Mereka juga perlu memastikan kontinuitas dari layanan mereka dalam memenuhi kebutuhan manajer fungsional, serta menganalisa kelemahan yang ada pada sistem. Staff keamanan TI harus bekerjasama dengan manajer sistem dalam hal meneliti produk keamanan baru, evaluasi produk, ancaman, dan kelemahan pada sistem yang terdapat dalam organisasi. Staffing levels: Ideal 100% Minimum 50% 3.10 Telekomunikasi Bagian telekomunikasi bertanggungjawab untuk menyediakan layanan telekomunikasi termasuk telekomunikasi suara, data, video dan layanan faks. Tim harus berkoordinasi dengan bagian ini untuk memenuhi kebutuhan keamanan TI dan meneliti teknologi baru yang berhubungan dengan telekomunikasi serta bentuk-bentuk serangan pada jaringan telekomunikasi. Staffing levels: Ideal 50% Minimum 25% 10

11 3.11 Help Desk Apakah bagian Help Desk menangani atau tidak menangani setiap insiden, ia harus dapat mengenali gangguan keamanan dan meneruskan panggilan tersebut kepada pihak yang berwenang dalam organisasi untuk direspon. Tim keamanan TI harus bekerjasama dengan manajemen help desk untuk memastikan prosedur yang ada telah dijalankan dalam menangani insiden yang berhubungan dengan keamanan TI. Staffing levels: Ideal 15% Minimum 5% 3.12 Maintenance of Security Program Program keamanan membutuhkan beberapa aktifitas tambahan yang tidak tercantum dalam fungsi-fungsi diatas. Untuk setiap area fungsi harus memiliki dokumen penuntun bagi staff dan tim keamanan TI. Dokumen tersebut harus diteliti, ditulis, ditinjau dan diawasi secara berkala. Sebagai tambahan, manajemen harus memastikan penguasaan atau keahlian dalam bidang keamanan TI dimiliki oleh setiap staff/tim keamanan, serta selalu diperbaharui untuk setiap perubahan yang ada dalam organisasi dan sistem yang ada dalam organisasi tersebut. Bentuk umpan balik dari user juga perlu diadakan untuk mendapatkan tanggapan mengenai penerapan program keamanan TI dalam organisasi. Staffing levels: Ideal 100% Minimum 75% 11

12 4 Kesimpulan Sumberdaya minimal dari petugas yang menangani tulang punggung dari tim keamanan TI dalam suatu organisasi secara kasar adalah 4,5 staff setiap tahun. Idealnya, adalah 7,25 staff pertahun. Tabel dibawah ini merangkumkan sumberdaya kepegawaian yang dibutuhkan untuk menerapkan beberapa fungsi keamanan TI dalam organisasi. Rangkuman dari Fungsional dan Susunan Kepegawaian (Staffing) Security Staff Functions Ideal Percentage of Time Minimum Percentage of Time Audit 50% 35% Physical Security 10% 5% Disaster 25% 15% Recovery/Contingency Planning Procurement 15% 5% Training 100% 75% Personnel 100% 75% Risk 50% 15% Management/Planning Building Operations 5% 1% System 100% 50% Management/System Administrators Telecommunications 50% 25% Social Security 100% 100% Administration Liaison Help Desk 15% 5% Maintenance of Security Program 100% 75% Totals 7.25 staff years 4.5 staff years 12

13 Angka-angka diatas adalah angka relatif tergantung kebutuhan manajemen lini dalam menerapkan tanggung jawab keamanan TI didalam organisasi. Fungsi personalia dan keamanan fisik adalah area dimana level kepegawaian dapat dikurangi dengan adanya partisipasi dari manajemen. Pembagian fungsi-fungsi ini memungkinkan manajemen dari suatu organisasi menentukan tanggungjawab mana yang membutuhkan level kepegawaian (staffing) yang ideal dan mana yang hanya perlu level minimal, atau dilakukan outsourcing kepada entitas diluar organisasi. 13

14 Daftar Pustaka NIST. Sample of a Information Technology (IT) Security Staffing Plan For a Large Service Application (LSA)., Computer Security Division, National Institute of Standards and Technology (NIST), November 15, Krutz, Ronald L. The CISSP Prep Guide / Gold Edition 2003., Wiley, John & Sons, Incorporated, October2002. CISA. CISA Review Manual 2005., Information System, Audit and Control Association (ISACA),

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1.Kendali Manajemen Atas 2.Kendali Manajemen Pengembangan Sistem 3.Kendali Manajemen Pemrograman 4.Kendali Manajemen Sumber

Lebih terperinci

KERANGKA KERJA MANAJEMEN KEAMANAN BERDASAR ISO BESERTA TURUNANNYA UNTUK SISTEM PADA E - GOVERMENT

KERANGKA KERJA MANAJEMEN KEAMANAN BERDASAR ISO BESERTA TURUNANNYA UNTUK SISTEM PADA E - GOVERMENT Jurnal Computech & Bisnis, Vol. 4, No. 1, Juni 2010, 7-16 ISSN Kerangka 1978-9629 Kerja Manajemen Keamanan...(Rohmat Nur Ibrahim, Hadi Koswara) KERANGKA KERJA MANAJEMEN KEAMANAN BERDASAR ISO 27000 BESERTA

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto

PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto PROGRAM AUDIT SISTEM INFORMASI Titien S. Sukamto MANFAAT DAN PENTINGNYA PROGRAM AUDIT Program audit penting agar pelaksanaan audit dapat efektif dan efisien. Program berisi daftar pengujian yang harus

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

MANAJEMEN PROYEK KONTEKS & PROSES PERTEMUAN 2

MANAJEMEN PROYEK KONTEKS & PROSES PERTEMUAN 2 MANAJEMEN PROYEK KONTEKS & PROSES PERTEMUAN 2 DEFINISI PROYEK Proyek adalah serangkaian aktifitas temporer dalam usaha melakukan dan mencapai tujuan tertentu (Schwalbe K, 2002). DEFINISI MANAJEMEN PROYEK

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Setelah dilakukan penelitian pada PT Novawool maka didapatkan beberapa simpulan sesuai dengan rumusan masalah yang disajikan, yaitu : 1. Pelaksanaan manajemen produksi

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

SOP PENGELOLAAN LAYANAN IT

SOP PENGELOLAAN LAYANAN IT 1 5 1. Tujuan Kebijakan ini bertujuan untuk mengatur pengelolaan layanan IT di lingkungan UIN Syarif Hidayatullah Jakarta sehingga pemenuhan layanan dapat dilaksanakan dengan cepat serta memberi manfaat

Lebih terperinci

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness

Lebih terperinci

Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia

Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia III.1 Latar Belakang Perusahaan PT Surveyor Indonesia adalah Badan Usaha Milik Negara (BUMN) yang merupakan usaha patungan dengan struktur pemegang

Lebih terperinci

MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto

MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto Pengembangan Strategi SI/TI Mengembangkan sebuah strategi SI/TI berarti berpikir secara strategis dan merencanakan manajemen yang efektif untuk jangka waktu

Lebih terperinci

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi

Lebih terperinci

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim

Lebih terperinci

Cloud Computing dan Strategi TI Modern

Cloud Computing dan Strategi TI Modern 2012 Cloud Computing dan Strategi TI Modern Berkah I. Santoso berkahs@cloudindonesia.or.id http://www.mislinux.org/ Lisensi Dokumen: Copyright 2012 CloudIndonesiA.or.id Seluruh dokumen di CloudIndonesiA.or.id

Lebih terperinci

KEBIJAKAN ALKOHOL DAN OBAT TERLARANG PT BENING TUNGGAL MANDIRI

KEBIJAKAN ALKOHOL DAN OBAT TERLARANG PT BENING TUNGGAL MANDIRI KEBIJAKAN ALKOHOL DAN OBAT TERLARANG PT BENING TUNGGAL MANDIRI Kami PT Bening Tunggal Mandiri berkomitmen untuk melaksanakan kegiatan bisnis perusahaan berdasarkan aspek HSE. PT Bening Tunggal Mandiri

Lebih terperinci

LAMPIRAN A Kuesioner I : Management Awareness

LAMPIRAN A Kuesioner I : Management Awareness DAFTAR PUSTAKA 1. Guldentops, E. (2003), Maturity Measurement - First the Purpose, Then the Method, Information Systems Control Journal Volume 4, 2003, Information Systems Audit and Control Association.

Lebih terperinci

Struktur Organisasi. PT. Akari Indonesia. Pusat dan Cabang. Dewan Komisaris. Direktur. General Manager. Manajer Sumber Daya Manusia Kepala Cabang

Struktur Organisasi. PT. Akari Indonesia. Pusat dan Cabang. Dewan Komisaris. Direktur. General Manager. Manajer Sumber Daya Manusia Kepala Cabang 134 Struktur Organisasi PT. Akari Indonesia Pusat dan Cabang Dewan Komisaris Direktur Internal Audit General Manager Manajer Pemasaran Manajer Operasi Manajer Keuangan Manajer Sumber Daya Manusia Kepala

Lebih terperinci

SOP PENGELOLAAN INSIDEN KETERSEDIAAN LAYANAN IT

SOP PENGELOLAAN INSIDEN KETERSEDIAAN LAYANAN IT 1 6 1. Tujuan Kebijakan ini bertujuan untuk mengatur manajemen insiden terkait pengelolaan layanan IT di lingkungan UIN Syarif Hidayatullah Jakarta sehingga pemulihan layanan IT dapat dilaksanakan dengan

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

BAB V HASIL RANCANGAN MODEL

BAB V HASIL RANCANGAN MODEL BAB V HASIL RANCANGAN MODEL V.1 Hasil Rancangan Model IT Governance SI Hasil rancangan model IT Governance seperti pada gambar IV.1 secara umum dapat diterapkan pada pperusahaan. Untuk lebih jelasnya lihat

Lebih terperinci

Muhammad Bagir, S.E.,M.T.I. Pengelolaan Strategik SI/TI

Muhammad Bagir, S.E.,M.T.I. Pengelolaan Strategik SI/TI Muhammad Bagir, S.E.,M.T.I Pengelolaan Strategik SI/TI 1 Tantangan Pengelolaan IT Perubahan teknologi (TI) semakin cepat. Aplikasi dan data semakin banyak overload informasi. Perkembangan bisnis yang semakin

Lebih terperinci

Fungsi Jabatan Tugas, wewenang dan tanggung jawab masing-masing jabatan adalah sebagai berikut: 1. Jajaran Direksi Perusahaan a.

Fungsi Jabatan Tugas, wewenang dan tanggung jawab masing-masing jabatan adalah sebagai berikut: 1. Jajaran Direksi Perusahaan a. BAB XI STRUKTUR ORGANISASI A. STRUKTUR ORGANISASI PERUSAHAAN Pabrik benzaldehyde ini direncanakan berbentuk perseroan terbatas sehingga untuk memperlancar jalannya manajemen di perusahaan, perlu dibuat

Lebih terperinci

SISTEM MANAJEMEN INTEGRASI/TERPADU

SISTEM MANAJEMEN INTEGRASI/TERPADU hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

BAB II PROSES BISNIS PT. INDONESIA POWER UBP KAMOJANG

BAB II PROSES BISNIS PT. INDONESIA POWER UBP KAMOJANG BAB II PROSES BISNIS PT. INDONESIA POWER UBP KAMOJANG PT. Indonesia Power UBP Kamojang saat ini telah menerapkan sistem manajemen terpadu, dengan tiga sub sistemnya yang terdiri dari Sistem Manajemen Mutu

Lebih terperinci

Kebijakan Manajemen Risiko

Kebijakan Manajemen Risiko Kebijakan Manajemen Risiko PT Indo Tambangraya Megah, Tbk. (ITM), berkomitmen untuk membangun sistem dan proses manajemen risiko perusahaan secara menyeluruh untuk memastikan tujuan strategis dan tanggung

Lebih terperinci

DASAR-DASAR AUDIT SI Pertemuan - 02

DASAR-DASAR AUDIT SI Pertemuan - 02 UNIVERSITAS PEMBANGUNAN JAYA Integrity Professionalism Entrepreneurship DASAR-DASAR AUDIT SI Pertemuan - 02 PROSES AUDIT DAN PERANNYA DALAM LINGKUNGAN TEKNOLOGI INFORMASI: Audit and Review : Its Role In

Lebih terperinci

MANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA

MANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA PT. MULTIMEDIA SOLUSI PRIMA E-ANGGARAN E-ANGGARAN E-ANGGARAN Perkembangan yang pesat di bidang teknologi informasi dan telekomunikasi (ICT), telah memberikan dukungan yang signifikan bagi kemajuan dunia

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 8 BAB II LANDASAN TEORI Pada bab ini akan dijelaskan teori-teori yang terkait sistem informasi dan perancangan sistem informasi pelaporan kejadian untuk memonitor risiko operasional di perusahaan. Dimulai

Lebih terperinci

SI, Organisasi, Manajemen

SI, Organisasi, Manajemen APK D3/IT/MIS/E1/0806 Manajemen Sistem Informasi SI, Organisasi, Manajemen Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Pokok Bahasan Sistem Informasi Pengertian SI, Tujuan dan Manfaat SI

Lebih terperinci

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

Kesepakatan Tingkat Layanan Service Level Agreement (SLA) Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES Dafid Sistem Informasi, STMIK GI MDP Jl Rajawali No.14 Palembang dafid@stmik-mdp.net Abstrak Layanan penjualan

Lebih terperinci

DESKRIPSI JABATAN. Dewan Legislatif Oregon BAGIAN 1. INFORMASI JABATAN. Tanggal Efektif September 2007

DESKRIPSI JABATAN. Dewan Legislatif Oregon BAGIAN 1. INFORMASI JABATAN. Tanggal Efektif September 2007 Dewan Legislatif Oregon DESKRIPSI JABATAN BAGIAN 1. INFORMASI JABATAN Tanggal Efektif September 2007 Tingkat Klasifikasi Nomor Klasifikasi CALA-4, (ini merupakan level keempat dari klasifikasi empat seri)

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu

Lebih terperinci

BAB II GAMBARAN UMUM CV. CITRA KITA. sejak Bulan Oktober 2010 dalam skala Small Office Home Office

BAB II GAMBARAN UMUM CV. CITRA KITA. sejak Bulan Oktober 2010 dalam skala Small Office Home Office II-1 BAB II GAMBARAN UMUM CV. CITRA KITA 2.1 Sejarah Perkembangan Perusahaan CV.Citra Kita (CK) merupakan perusahaan IT yang dirintis sejak Bulan Oktober 2010 dalam skala Small Office Home Office (SOHO)

Lebih terperinci

PEMBUATAN MODEL TATA KELOLA IT UNTUK PROSES AKADEMIK MENGGUNAKAN COBIT 4.1 (STUDI KASUS : UNIVERSITAS XYZ)

PEMBUATAN MODEL TATA KELOLA IT UNTUK PROSES AKADEMIK MENGGUNAKAN COBIT 4.1 (STUDI KASUS : UNIVERSITAS XYZ) PEMBUATAN MODEL TATA KELOLA IT UNTUK PROSES AKADEMIK MENGGUNAKAN COBIT 4.1 (STUDI KASUS : UNIVERSITAS XYZ) 1 Nur Aulia (07018159), 2 Sri Handayaningsih (0530077701) 1,2 Program Studi Teknik Informatika

Lebih terperinci

PT. ADIWARNA ANUGERAH ABADI

PT. ADIWARNA ANUGERAH ABADI PROSEDUR NO DOKUMEN : P-AAA--05 STATUS DOKUMEN : MASTER COPY NO : NOMOR REVISI : 00 TANGGAL EFEKTIF : 01 JULI 2011 DIBUAT OLEH : DIPERIKSA OLEH : DISETUJUI OLEH : DOKUMEN KONTROL MANAJEMEN REPRESENTATIF

Lebih terperinci

Fungsi Pengelolaan SI

Fungsi Pengelolaan SI Materi 09 Implementaasi Pengelolaan Strategi Sistem Informasi Fungsi Pengelolaan SI Mempersiapkan dan merealisasikan pembangunan sistem. Melaksanakan operasionalisasi SI. Mempertahankan kinerja SI. 1 Persiapan

Lebih terperinci

INCIDENT MANAGEMENT. Patrisia Anggi A.W ( ) Maulidina Rahmawati S. ( ) Roisyatun Nadhifah ( )

INCIDENT MANAGEMENT. Patrisia Anggi A.W ( ) Maulidina Rahmawati S. ( ) Roisyatun Nadhifah ( ) INCIDENT MANAGEMENT Patrisia Anggi A.W (125150400111040) Maulidina Rahmawati S. (125150401111046) Roisyatun Nadhifah (125150401111053) Latar Belakang ITIL versi ketigas (ITIL v3) intinya terdiri dari lima

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

PERATURAN DEPARTEMEN AUDIT INTERNAL

PERATURAN DEPARTEMEN AUDIT INTERNAL PERATURAN DEPARTEMEN AUDIT INTERNAL Bab I KETENTUAN UMUM Pasal 1 Tujuan Peraturan ini dibuat dengan tujuan menjalankan fungsi pengendalian internal terhadap kegiatan perusahaan dengan sasaran utama keandalan

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

THE VISIONING PHASE. Titien S. Sukamto

THE VISIONING PHASE. Titien S. Sukamto THE VISIONING PHASE Titien S. Sukamto KOMPONEN PADA VISIONING PHASE 1. INISIASI DAN PENGELOLAAN PROYEK Penting untuk mengelola proyek perencanaan strategis sama seperti halnya proyek bisnis dan SI lainnya.

Lebih terperinci

BAB V STRATEGI MITIGASI RESIKO

BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko

Lebih terperinci

RINGKASAN CHAPTER 23 (BRINK S): BOARD AUDIT COMMITTEE COMMUNICATIONS

RINGKASAN CHAPTER 23 (BRINK S): BOARD AUDIT COMMITTEE COMMUNICATIONS RINGKASAN CHAPTER 23 (BRINK S): BOARD AUDIT COMMITTEE COMMUNICATIONS Hubungan auditor internal dengan board of audit committee menjadi tantangan tersendiri bagi tim auditor internal. Auditor internal bertanggungjawab

Lebih terperinci

BAB VIII Control Objective for Information and related Technology (COBIT)

BAB VIII Control Objective for Information and related Technology (COBIT) BAB VIII Control Objective for Information and related Technology (COBIT) Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

LAMPIRAN. Universitas Sumatera Utara

LAMPIRAN. Universitas Sumatera Utara LAMPIRAN Universitas Sumatera Utara Proses pembagian tugas pada lantai produksi dibagi menjadi 17 bagian, yaitu: 1. Direktur a. Merencanakan arah, strategi, dan kebijakan perusahaan dalam rangka mencapai

Lebih terperinci

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE- 9/PJ/2011 TANGGAL : 17 JANUARI 2011 TENTANG : PEDOMAN TINDAKAN PERBAIKAN DAN PENCEGAHAN SERTA PENGELOLAAN GANGGUAN KEAMANAN INFORMASI Pedoman Tindakan

Lebih terperinci

7.1.Project Control. Schedule kunjungan ke lapangan dan partisipasi audit. Meninjau ulang temuan audit dan pelaporan perbaikan

7.1.Project Control. Schedule kunjungan ke lapangan dan partisipasi audit. Meninjau ulang temuan audit dan pelaporan perbaikan 7.1.Project Control Proyek Control bertanggung jawab kepada manajer lapangan perwakilan PT.Freeport Indonesia dan Dewan Direksi PT Prima Tunggal Javaland juga bertanggung jawab terhadap semua aktivitas

Lebih terperinci

BAB V STRATEGI MITIGASI RESIKO

BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko dari misi yang dibuat. Hal ini

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis A 4 HASIL DAN PEMAHASAN MANAJEMEN RISIKO TI 4.1 Latar elakang Pembahasan Dalam manajemen risiko yang dilakukan pada PT. Cipta Sumber Sejahtera, kami mengolah data berdasarkan wawancara dengan apak William

Lebih terperinci

PT. SUCOFINDO CABANG MAKASSAR JLN. URIP SUMOHARJO NO 90A MAKASSAR

PT. SUCOFINDO CABANG MAKASSAR JLN. URIP SUMOHARJO NO 90A MAKASSAR Berdasarkan Peraturan Pemerintah No. 50 Tahun 2012 PT. SUCOFINDO CABANG MAKASSAR JLN. URIP SUMOHARJO NO 90A MAKASSAR Latar Belakang PP No. 50 Tahun 2012 PENGERTIAN PASAL 1 Keselamatan dan Kesehatan Kerja

Lebih terperinci

Internal Audit Charter

Internal Audit Charter SK No. 004/SK-BMD/ tgl. 26 Januari Pendahuluan Revisi --- 1 Internal Audit Charter Latar Belakang IAC (Internal Audit Charter) atau Piagam Internal Audit adalah sebuah kriteria atau landasan pelaksanaan

Lebih terperinci

DASAR-DASAR AUDIT SI Pertemuan - 01

DASAR-DASAR AUDIT SI Pertemuan - 01 UNIVERSITAS PEMBANGUNAN JAYA Integrity Professionalism Entrepreneurship DASAR-DASAR AUDIT SI Pertemuan - 01 PENGENALAN KONTROL DAN AUDIT TEKNOLOGI INFORMASI : Mengapa Kontrol Dan Audit Teknologi Informasi

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN 4.1 Simpulan BAB IV SIMPULAN DAN SARAN Hasil simpulan yang dapat diambil dari analisis proses keamanan lokasi, manajemen operasi dan komunikasi serta pengendalian akses kontrol diantaranya : 1. PT.KAI

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN

PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN PENGERTIAN BUSINESS CONTINUITY PLAN Perencanaan Keberlangsungan Bisnis (Business Continuity Plan/BCP)

Lebih terperinci

BAB V HASIL PERANCANGAN AUDIT DAN REKOMENDASI

BAB V HASIL PERANCANGAN AUDIT DAN REKOMENDASI BAB V HASIL PERANCANGAN AUDIT DAN REKOMENDASI 5.1 Rancangan Audit Sistem Informasi Rancangan audit sistem informasi dapat dilihat dari skor rata-rata dilakukan perhitungan pada bab sebelumnya dari nilai

Lebih terperinci

COSO ERM (Enterprise Risk Management)

COSO ERM (Enterprise Risk Management) Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah

Lebih terperinci

Peranan Strategis Manajemen Sistem Informasi Publik

Peranan Strategis Manajemen Sistem Informasi Publik Peranan Strategis Manajemen Publik I. Aplikasi Kunci Dalam Organisasi a. Dukungan bagi Organisasi informasi dikembangkan untuk mendukung keseluruhan organisasi, baik tataran operasional hingga top pimpinan/eksekutif.

Lebih terperinci

Bab IV Usulan Model Pengelolaan Teknologi Informasi PT. Surveyor Indonesia

Bab IV Usulan Model Pengelolaan Teknologi Informasi PT. Surveyor Indonesia Bab IV Usulan Model Pengelolaan Teknologi Informasi PT. Surveyor Indonesia IV.1 Rekomendasi Untuk Mengatasi Gap Kematangan Proses TI Rekomendasi untuk mengatasi perbedaan (gap) tingkat kematangan merupakan

Lebih terperinci

BAB 5 FAKTOR PENGUJIAN

BAB 5 FAKTOR PENGUJIAN BAB 5 FAKTOR PENGUJIAN Faktor pengujian adalah hal-hal (faktor-faktor) yang diperhatikan selama pengujian. Terdapat 15 faktor di dalam pengujian, tetapi tidak semua faktor yang mungkin digunakan, hal ini

Lebih terperinci

CHAPTER 12 INTERNAL AUDIT CHARTER AND BUILDING THE INTERNAL AUDIT FUNCTION

CHAPTER 12 INTERNAL AUDIT CHARTER AND BUILDING THE INTERNAL AUDIT FUNCTION CHAPTER 12 INTERNAL AUDIT CHARTER AND BUILDING THE INTERNAL AUDIT FUNCTION Materi ini memperkenalkan beberapa praktek yang diperlukan untuk membangun fungsi audit internal yang efektif, dimulai dengan

Lebih terperinci

Kendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan

Kendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan Kendali dan Audit Sistem Informasi Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan Bidang Pekerjaan IT di perusahaan System Analyst Programmer Administrator (Network, system, database)

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang. Dewasa ini, perkembangan perangkat keras begitu pesat, seiring

BAB I PENDAHULUAN Latar Belakang. Dewasa ini, perkembangan perangkat keras begitu pesat, seiring BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan perangkat keras begitu pesat, seiring dengan perkembangan perangkat lunak yang semakin memasyarakatkan peran komputer itu sendiri. Hal ini

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENGELOLAAN PIUTANG DAN PENERIMAAN KAS PADA PT LI

BAB 4 EVALUASI SISTEM INFORMASI PENGELOLAAN PIUTANG DAN PENERIMAAN KAS PADA PT LI BAB 4 EVALUASI SISTEM INFORMASI PENGELOLAAN PIUTANG DAN PENERIMAAN KAS PADA PT LI IV.1 Prosedur Evaluasi Penelitian yang dilakukan terhadap sistem pengelolaan piutang dan penerimaan kas pada PT LI merupakan

Lebih terperinci

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto Pengantar Meskipun high-level model tata kelola telah dikembangkan, belum tentu tata kelola tersebut benar-benar berhasil diterapkan. Pemahaman

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014 PEDOMAN DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III KETENTUAN UMUM... 5 BAB IV AKUISISI APLIKASI... 5 BAB V PEMELIHARAAN APLIKASI...

Lebih terperinci

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan perusahaan multinasional untuk menyelaraskan kegiatan perusahaan

Lebih terperinci

STRUKTUR ORGANISASI IT DAN PERAN DIVISI IT

STRUKTUR ORGANISASI IT DAN PERAN DIVISI IT STRUKTUR ORGANISASI IT DAN PERAN DIVISI IT 9 November 2008 by pandarion Berikut ini adalah Artikel Tentang Struktur Organisasi IT, Peran dari Divisi IT, dan Perusahaan IT. Sebuah sumber utama dari ketidak

Lebih terperinci

FORMULIR RANCANGAN PERKULIAHAN PROGRAM STUDI MAGISTER AKUNTANSI PASCASARJANA

FORMULIR RANCANGAN PERKULIAHAN PROGRAM STUDI MAGISTER AKUNTANSI PASCASARJANA Judul Mata Kuliah : Audit Sistem Informasi Semester : 1 Sks : 3 Kode : DA4322EL. Dosen/Team Teaching : Dr. Istianingsih, M.S.Ak., CSRS. Diskripsi Mata Kuliah : Dr. Hermiyetty, CSRA. Matakuliah ini memberikan

Lebih terperinci

(Sistem Informasi Manajemen / SIM) Dosen : POLITEKNIK

(Sistem Informasi Manajemen / SIM) Dosen : POLITEKNIK (Sistem Informasi Manajemen / SIM) Dosen : POLITEKNIK TMKM @2012 Literatur Raymond McLeod, Management Information System, 8th Edition, Prentice Hall International, 2001 Kenneth C. Laudon & Jane P. Laudon,

Lebih terperinci

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK LAMPIRAN I PERATURAN DIREKTUR JENDERAL PAJAK NOMOR : PER-37PJ/2010 TENTANG : KEBIJAKAN TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DIREKTORAT JENDERAL PAJAK KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan

Lebih terperinci

GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG

GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH PROVINSI BALI DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR

Lebih terperinci

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan

Lebih terperinci

Tujuan pembelajaran Mendefinisikan batasan manajemen proyek perangkat lunak (MPPL) Membedakan pengembangan proyek perangkat lunak dengan lainnya Memah

Tujuan pembelajaran Mendefinisikan batasan manajemen proyek perangkat lunak (MPPL) Membedakan pengembangan proyek perangkat lunak dengan lainnya Memah Manajemen Proyek TI /Perangkat Lunak (MPPL) Materi 1 Pengenalan MPPL The McGraw-Hill Companies/Software Project Management (second edition) / Bob Hughes and Mike Cotterell Tujuan pembelajaran Mendefinisikan

Lebih terperinci

PENGERTIAN DAN TUJUAN AUDIT

PENGERTIAN DAN TUJUAN AUDIT PENGERTIAN DAN TUJUAN AUDIT N. Tri Suswanto Saptadi MATERI PEMBAHASAN PERTEMUAN 1 1. Pengertian, Tujuan, Standar Audit SI. 2. Latar belakang dibutuhkan Audit SI. 3. Dampak Komputer pada Kendali Internal.

Lebih terperinci

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN Zulfikar Tontowi Kepala Bidang Perencanaan Dan Kebijakan TIK - Pustikomhub Dasar Hukum Perpres 4 Tahun 2016 Tentang Sistem Manajemen

Lebih terperinci

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen

Lebih terperinci

SIMPULAN DAN SARAN. 4.1 Simpulan

SIMPULAN DAN SARAN. 4.1 Simpulan BAB 4. SIMPULAN DAN SARAN 4.1 Simpulan Berdasarkan hasil analisis sistem informasi front office hotel X menggunakan COBIT 4.1 dan bukti-bukti yang dikumpulkan berupa hasil wawancara dan gambar, maka dapat

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XVI Program Studi MMT-ITS, Surabaya 14 Juli 2012

Prosiding Seminar Nasional Manajemen Teknologi XVI Program Studi MMT-ITS, Surabaya 14 Juli 2012 REKAYASA KEBUTUHAN UNTUK PERBAIKAN SISTEM DISASTER RECOVERY PLAN DENGAN PENDEKATAN METODOLOGI SECURITY QUALITY REQUIREMENTS ENGINEERING (SQUARE) (Studi Kasus : Data Enterprise Resource Planning Pada PT.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perpustakaan UIR telah mengaplikasikan Software Senayan untuk mendukung pekerjaannya seperti dalam proses peminjaman dan pengembalian buku. Senayan merupakan perangkat

Lebih terperinci

Aulia Febriyanti

Aulia Febriyanti Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi,

Lebih terperinci

ANALISA GAP UNTUK PERANCANGAN TATA KELOLA MANAJEMEN INSIDEN TI BERDASARKAN KERANGKA KERJA ITIL 2011 PADA PT BANK ABC

ANALISA GAP UNTUK PERANCANGAN TATA KELOLA MANAJEMEN INSIDEN TI BERDASARKAN KERANGKA KERJA ITIL 2011 PADA PT BANK ABC ANALISA GAP UNTUK PERANCANGAN TATA KELOLA MANAJEMEN INSIDEN TI BERDASARKAN KERANGKA KERJA ITIL 2011 PADA PT BANK ABC Valentino Budi Pratomo 1) dan R.V. Hari Ginardi 2) 1) Magister Manajemen Teknologi,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci