Aktivitas Langkah Deskripsi. perusahaan. dan orang). dokumen rincinya : organisasi).

Ukuran: px
Mulai penontonan dengan halaman:

Download "Aktivitas Langkah Deskripsi. perusahaan. dan orang). dokumen rincinya : organisasi)."

Transkripsi

1 1. Proses dan Aktifitas OCTAVE-s Proses S1 : Identifikasi Informasi Organisasi Aktivitas Langkah Deskripsi S1.1 Membangun dampak dari kriteria evaluasi S1.2 Mengidentifikasi aset organisasi 1 Menentukan ukuran kualitatif (tinggi, sedang, rendah) terhadap efek risiko yang akan dievaluasi dalam misi organisasi dan tujuan bisnis perusahaan. 2 Mengidentifikasi informasi yang terkait dengan aset dalam organisasi ( informasi, sistem, aplikasi dan orang). S1.3 Mengevaluasi praktek keamanan organisasi 3a 3b Menentukan sejauh mana praktek yang di survei digunakan oleh organisasi. Mengevaluasi setiap area praktek keamanan yang menggunakan survei dari langkah 3a, contoh dokumen rincinya : Apa yang saat ini organisasi lakukan dengan baik di area ini (praktek keamanan). Apa yang saat ini tidak dilakukan dengan baik oleh organisasi di area ini (kerentanan organisasi). L1

2 L2 Aktivitas Langkah Deskripsi 4 Setelah menyelesaikan langkah 3a dan 3b, tentukan status stoplight (merah, kuning atau hijau) untuk setiap wilayah praktek keamanan. Status stoplight harus menunjukkan seberapa baik kepercayaan terhadap kinerja organisasi di tiap area. --- Dokumen tindakan terhadap item yang diidentifikasi selama proses S Dokumen catatan dan rekomendasi yang diidentifikasi selama proses S1. Proses S2 : Membuat Profil Ancaman Aktivitas Langkah Deskripsi S2.1 Memilih aset kritis 5 Meninjau ulang informasi yang berhubungan dengan aset yang diidentifikasi pada langkah ke 2 dan pilih hingga 5 (lima) aset yang paling penting untuk organisasi. 6 Memulai kertas kerja informasi aset kritis untuk setiap aset kritis. Catat nama dari aset kritis yang sesuai dengan kertas kerja informasi aset kritis.

3 L3 Aktivitas Langkah Deskripsi 7 Catat alasan dari setiap pemilihan aset kritis pada kertas kerja informasi aset kritis. 8 Catat deskripsi dari setiap aset kritis pada kertas kerja informasi aset kritis. Pertimbangkan siapa yang menggunakan aset kritis seperti halnya yang bertanggung jawab untuk itu. 9 Catat aset yang berhubungan dengan setiap aset kritis yang terdapat pada kertas kerja informasi aset kritis. Lihat kertas kerja identifikasi aset untuk menentukan aset yang terkait dengan aset kritis. S2.2 Identifikasi kebutuhan keamanan untuk aset kritis 10 Catat kebutuhan keamanan untuk setiap aset kritis yang terdapat pada kertas kerja informasi aset kritis. 11 Untuk setiap aset kritis catat kebutuhan keamanan yang paling penting yang terdapat pada kertas kerja informasi aset kritis.

4 L4 Aktivitas Langkah Deskripsi S2.3 Identifikasi ancaman pada aset kritis 12 Melengkapi semua ancaman yang sesuai dengan aset kritis. Tandai setiap cabang dalam setiap pohon dimana hal ini merupakan kemungkinan ancaman yang tidak dapat diabaikan dalam aset. Setelah melengkapi langkah ini, jika mengalami kesulitan dalam menafsirkan sebuah ancaman pada setiap ancaman pohon, tinjau ulang deskripsi dan contoh ancaman dalam panduan penerjemah ancaman. 13 Catat contoh spesifik dari pelaku ancaman dalam kertas kerja profil risiko yang berlaku untuk setiap kombinasi motif pelaku. 14 Catat kekuatan motif untuk setiap ancaman yang disengaja yang dikarenakan tindakan manusia. Juga mencatat bagaimana kepercayaan terhadap perkiraan kekuatan atas motif pelaku. 15 Catat seberapa sering setiap ancaman telah terjadi dimasa lalu. Juga mencatat bagaimana keakuratan data yang dipercaya.

5 L5 Aktivitas Langkah Deskripsi 16 Catat area yang terkait dengan setiap sumber dari ancaman yang sesuai. Sebuah area yang terkait adalah sebuah skenario yang mendefinisikan seberapa spesifik ancaman dapat mempengaruhi aset kritis. --- Dokumen tindakan terhadap item yang diidentifikasi selama proses S Dokumen catatan dan rekomendasi yang diidentifikasi selama proses S2.

6 L6 Proses S3: Memeriksa Perhitungan Infrastruktur yang Berhubungan dengan Aset Kritis Aktivitas Langkah Deskripsi S Pilih sistem yang menarik untuk setiap aset Memeriksa jalur aset kritis (yakni sistem yang paling berkaitan dengan aset kritis). 18a Tinjau ulang jalur yang digunakan oleh setiap aset kritis dan pilih kelas kunci dari komponen yang berkaitan dengan setiap aset kritis. Tentukan kelass komponen yang merupakan bagian dari sistem yang menarik. 18b Menentukan kelas komponen yang bertindak sebagai akses poin lanjut (misalnya komponen yang digunakan untuk mengirimkan informasi dan aplikasi dari sistem yang menarik untuk orang).

7 L7 Aktivitas Langkah Deskripsi 18c Menentukan kelas komponen baik internal dan eksternal untuk jaringan organisasi, digunakan oleh orang (misalnya pengguna, penyerang) untuk mengakses sistem. 18d Menentukan dimana informasi yang menarik dari sistem disimpan untuk tujuan back-up. 18e Menentukan mana sistem akses informasi yang lain atau aplikasi dari sistem yang menarik dan kelas komponen mana yang dapat digunakan untuk mengakses informasi kritis atau layanan dari sistem yang menarik S3.2 Menganalisa proses yang terkait dengan teknologi 19a Menentukan kelas komponen yang berhubungan dengan satu atau lebih aset kritis dan yang menyediakan akses kepada aset tersebut. Tandai setiap jalur untuk setiap kelas yang dipilih dalam langkah 18a sampai 18 e. Tandai setiap bagian kelas atau contoh spesifik yang berhubungan jika diperlukan. 19b Untuk setiap kelas komponen yang di dokumentasi dalam langkah 19a, tandai aset kritis mana yang terkait dengan kelas tersebut.

8 L8 Aktivitas Langkah Deskripsi 20 Untuk setiap kelas komponen yang di dokumentasikan dalam langkah 19a, tandai orang atau kelompok yang bertanggung jawab untuk memelihara dan melindungi kelas komponen tersebut. 21 Untuk setiap kelas komponen yang di dokumentasikan dalam langkah 19a, tandai sejauh mana kelas tersebut dapat bertahan terhadap serangan jaringan. Juga catat bagaimana kesimpulan dibuat. Akhirnya, dokumen konteks tambahan berhubungan dengan analisis infrastruktur. --- Perbaiki tahap 1 informasi yang berdasarkan dari jalur akses dan teknologi yang terkait dengan proses. Perbaharui hal berikut jika sesuai : Tandai setiap cabang tambahan dari pohon ancaman jika sesuai (langkah 12). Pastikan konteks dokumen yang sesuai untuk setiap cabang yang ditandai (langkah 13 16).

9 L9 Aktivitas Langkah Deskripsi Perbaiki dokumentasi area yang terkait dengan menambahkan rincian tambahan jika sesuai. Identifikasi dan dokumen kan setiap area baru yang terkait jika sesuai. (langkah 16) Perbaiki dokumentasi praktek keamanan dan kerentanan organisasi dengan menambahkan rincian tambahan jika sesuai. Identifikasi dan dokumenkan praktek keamanan yang baru dan atau kerentanan organisasi jika diperlukan (langkah 3b). Perbaiki status stoplight untuk praktek keamanan jika sesuai (langkah 4). --- Dokumen tindakan terhadap item yang diidentifikasi selama proses S Dokumen catatan dan rekomendasi yang diidentifikasi selama proses S3.

10 L10 Proses S4: Identifikasi dan Analisis Risiko Aktivitas Langkah Deskripsi S Menggunakan kriteria evaluasi dampak Mengevaluasi dampak ancaman sebagai panduan, memberi nilai dampak (tinggi, sedang, rendah) untuk setiap ancaman yang aktif bagi aset kritis. S Menentukan ukuran kualitatif (tinggi, sedang, Membangun kemungkinan rendah) terhadap kemungkinan terjadinya ancaman yang akan dievaluasi. kriteria evaluasi S Menggunakan kriteria evaluasi kemungkinan Mengevaluasi kemungkinan ancaman sebagai panduan, menetapkan nilai kemungkinan (tinggi, sedang, rendah) untuk setiap ancaman yang aktif terhadap aset kritis. Dokumenkan tingkat keyakinan dalam memperkirakan kemungkinan. --- Dokumen tindakan terhadap item yang diidentifikasi selama proses S Dokumen catatan dan rekomendasi yang diidentifikasi selama proses S4.

11 L11 Proses S5: Mengembangkan Strategi Perlindungan dan Rencana Mitigasi Aktivitas Langkah Deskripsi S Mengirim status stoplight untuk setiap area Menggambar kan strategi perlindungan saat ini praktek keamanan yang sesuai dengan area kertas kerja strategi perlindungan. Untuk setiap area praktek keamanan identifikasikan pendekatan yang dilakukan oleh organisasi saat ini yang ditujukan terhadap area tersebut. S Mengirim status stoplight untuk setiap area Memilih pendekatan mitigasi praktek keamanan dari kertas kerja praktek keamanan ke area praktek keamanan (langkah 26) untuk setiap aset kritis dari kertas kerja profil risiko. 27 Memilih pendekatan mitigasi (mengurangi, menunda, menerima) untuk setiap risiko aktif. Untuk setiap risiko diputuskan untuk ditangani, lingkari satu atau lebih area praktek keamanan yang hendak dilakukan kegiatan mitigasi.

12 L12 Aktivitas Langkah Deskripsi S Mengembangkan rencana mitigasi untuk Mengembangkan rencana mitigasi risiko setiap area praktek keamanan yang dipilih pada langkah 27. Setelah langkah ini selesai, jika mengalami kesulitan untuk mendapatkan aktivitas mitigasi yang potensial pada area praktek keamanan, tinjau ulang contoh aktvitas mitigasi dari area tersebut di panduan aktivitas mitigasi. S Menentukan apakah rencana mitigasi Identifikasi perubahan untuk strategi perlindungan mempengaruhi strategi perlindungan organisasi. Catat setiap perubahan pada kertas kerja strategi perlindungan. Selanjutnya, tinjau ulang strategi perlindungan, diikuti dengan tujuan perubahan. Tentukan apakah ada niat untuk membuat perubahan tambahan pada strategi perlindungan. Catat setiap perubahan tambahan pada kertas kerja strategi perlindungan. --- Dokumen tindakan terhadap item yang diidentifikasi selama proses S5.

13 L13 Aktivitas Langkah Deskripsi S Menentukan apa yang dibutuhkan organisasi Identifikasi langkah selanjutnya untuk mengimplementasikan hasil dari evaluasi dan mengembangkan sikap keamanan. 2. Kuisioner Langkah 1 Tipe dampak Rendah Sedang Tinggi Reputasi Reputasi Reputasi menjadi Reputasi telah rusak, Reputasi telah tindakan yang paling dan diperlukan biaya hancur atau rusak. minimal. Dibutuhkan dan upaya untuk biaya yang sedikit atau pulih. hampir tidak ada untuk memperbaikinya. Kehilangan Kurang dari 10% 10% sampai 30% Lebih dari 30% pelanggan pengurangan pelanggan pengurangan pengurangan karena reputasi jelek. pelanggan karena pelanggan karena reputasi jelek. reputasi jelek.

14 L14 Tipe dampak Rendah Sedang Tinggi Finansial Biaya operasional Meningkat kurang Biaya operasional Biaya operasional dari 2% dalam per tahun meningkat per tahun lebih dari biaya operasional 2% sampai 15%. 15%. setiap tahun. Kehilangan Lebih dari 5% 5% sampai 20 % Lebih besar dari pendapatan kehilangan kehilangan 20% kehilangan pendapatan per pendapatan per pendapatan per tahun. tahun. tahun. One-time financial One-time finansial One-time financial One-time financial loss loss kurang dari Rp loss dari Rp loss lebih besar dari , ,00 Rp ,00 sampai Rp ,00 Produktivitas Jam kerja Jam kerja karyawan Jam kerja karyawan Jam kerja karyawan meningkat lebih meningkat antara meningkat lebih kecil dari 10%. 10% dan 30%. dari 30%.

15 L15 Tipe dampak Rendah Sedang Tinggi Perlindungan Hidup Tidak ada ancaman Kehidupan Adanya pelanggan signifikan pada pelanggan atau atau karyawan yang kehidupan karyawan sedang meninggal. pelanggan dan terancam. karyawan organisasi. Kesehatan Kesehatan Pemulihan Pemulihan tetap pelanggan dn sementara dari terhadap pelanggan karyawan dapat ancaman terhadap atau karyawan. ditanggulangin pelanggan atau dalam 4 hari. karyawan. Denda Denda Denda kurang dari Denda antara Rp Denda lebih besar Rp , ,00 dan dari Rp Rp , ,00 Investigasi Tidak ada Pemerintah atau Pemerintah atau permintaan dari organisasi organisasi pemerintahan atau investigasi lainnya investigasi lainnya organisasi meminta informasi melakukan investigasi lain. atau catatan. investigasi profile tinggi.

16 L16 Aset dan Pertanyaan Langkah 2 Jawaban Sistem Sistem sistem apa saja yang dibutuhkan semua karyawan dalam perusahaan untuk 1. Care system 2. Data Center mendukung pekerjaan mereka? Informasi Informasi apa saja yang dibutuhkan semua karyawan dalam perusahaan untuk mendukung pekerjaan mereka? 1. Informasi penggajian 2. Informasi request user 3. Informasi polis yang akan di proses 4. Informasi klaim yang akan di survei, di proses. Aplikasi dan pelayanan Aplikasi dan layanan apa saja yang dibutuhkan semua karyawan dalam perusahaan untuk mendukung pekerjaan mereka? 1. SQL service database 2. My SQL 3. Microsoft Visual Studio Hubungan internet Antivirus 7. Website

17 L17 Aset dan Pertanyaan Jawaban Orang Siapa yang mempunyai keahlian atau kemampuan penting dalam organisasi dan susah untuk digantikan? 1. Manajer TI 2. Sistem Analisis 3. Staf TI Keahlian dan pengetahuan Apa keahlian atau kemampuan yang mereka miliki? 1. Manajer TI merupakan senior dari staf TI, yang merupakan orang yang mempunyai keahlian atau kemampuan mengatur pengelolaan TI di organisasi 2. Sistem Analisis merupakan staf yang bertanggung jawab dalam pengelolaan dan menganalisis data pelanggan untuk diolah menjadi data flow dan class diagram 3. Staff IT merupakan staf yang bertangungjawab atas sistem dan aplikasi yang digunakan

18 L18 Langkah 3A Praktek keamanan Banyak Sedikit Tidak ada 1. Kesadaran Keamanan dan Pelatihan Para karyawan memahami peran keamanan dan X tanggung jawab mereka, dimana hal ini didokumentasikan dan diverifikasi. Karyawan mempunyai keahlian yang cukup untuk X mendukung semua pelayanan, mekanisme, dan teknologi, termaksud operasi keamanan mereka. Hal ini didokumentasikan dan diverifikasi. Kesadaran akan keamanan, pelatihan, dan X pengingat periodik tersedia untuk semua personil pemahaman karyawan. Hal ini didokumentasikan dan disesuaikan secara periodik. karyawan mengikuti praktek keamanan dengan baik seperti : X 1. Keamanan informasi 2. Merahasiakan informasi yang sensitive 3. Mempunyai kemampuan yang cukup dalam menggunakan TI hardware dan software 4. Menggunakan password yang baik 5. Memahami dan mematuhi kebijakan keamanan.

19 L 19 Praktek keamanan Banyak Sedikit Tidak ada 2. Strategi Keamanan Strategi bisnis perusahaan selalu X mempertimbangkan segi keamanan. Strategi keamanan dan kebijakan termaksud X pertimbangan dari segi bisnis dan tujuan perusahaan. Strategi keamanan, tujuan dan sasaran perusahaan didokumentasikan dan dikaji secara X rutin, diperbaharui dan dikomunikasikan dalam perusahaan. 3. Manajemen Keamanan Manajemen mengalokasikan dana dan X sumberdaya yang cukup untuk aktivitas keamanan informasi. Peran keamanan dan tanggung jawab X didefinisikan ke semua karyawan perusahaan. Semua karyawan disetiap tingkatan X melaksanakan tugas dan tanggung jawab mereka dalam keamanan informasi.

20 L20 Praktek keamanan Banyak Sedikit Tidak ada Ada prosedur dokumentasi untuk otorisasi dan X pengawasan semua karyawan yang bekerja dalam penyediaan informasi atau penyajian informasi. Pemecatan dan penghentian praktek bagi setiap X karyawan yang terlibat dalam permasalahan keamanan informasi. Perusahaan mengelola risiko keamanan X informasi termaksud : 1. Penilaian risiko untuk keamanan informasi 2. Mengambil langkah langkah untuk mengurangi risiko keamanan informasi. Manajemen menerima dan bertindak atas X laporan rutin dari informasi yang berhubungan dengan keamanan.

21 L 21 Praktek keamanan Banyak Sedikit Tidak ada 4. Kebijakan Keamanaan dan Peraturan Perusahaan memiliki dokumentasi secara X menyeluruh, dan kebijakan ditinjau dan diperbaharui secara berkala Tersedia proses dokumentasi dari kebijakan X keamanan untuk manajemen termaksud: 1. Kreasi 2. Administrasi 3. Komunikasi Perusahaan mempunyai proses dokumentasi dari evaluasi dan memastikan pemenuhan X dengan kebijakan keamanan informasi. Perusahaan memaksakan kebijakan keamanan X mereka

22 Praktek keamanan Banyak Sedikit Tidak ada 5. Manajemen Keamanan dan Kolaboratif L22 Perusahaan memiliki kebijakan dan prosedur dalam melindungi informasi ketika bekerja dengan perusahaan lain, termaksud : X 1. Melindungi informasi milik perusahaan lain 2. Memahami kebijakan keamanan dan prosedur perusahaan lain Dokumen informasi perusahaan untuk X melindungi kebutuhan kebutuhan dan dengan tegas memberitahukan ke semua aspek. Perusahaan mempunyai mekanisme formal X untuk verifikasi ke semua pihak perusahaan, outsource keamanan layanan, mekanisme, dan teknologi, agar sesuai dengan kebutuhan dan persyaratannya. Perusahaan memiliki kebijakan dan prosedur X untuk bekerja sama dengan perusahaan yang lain, seperti :

23 L23 Praktek keamanan Banyak Sedikit Tidak ada 1. Memberikan kesadaran keamanan dan pelatihan pelayanan 2. Mengembangkan kebijakan keamanan untuk perusahaan 3. Mengembangkan contigency plan untuk organisasi. 6. Perencanaan Contingency X Sebuah analisa dari operasional, aplikasiaplikasi dan data penting sudah dilaksanakan. Perusahaan telah melakukan dokumentasi, X peninjauan kembali, dan pengujian. 1. Kontinuitas bisnis atau rencana operasi darurat 2. Rencana pemulihan bencana 3. Kemungkinan rencana untuk menanggapi keadaan darurat. Kemungkinan pemulihan bencana, dan X kontinuitas bisnis mempertimbangkan rencana fisik dan persyaratan elektronik dan kontrol akses.

24 L24 Praktek keamanan Banyak Sedikit Tidak ada Seluruh karyawan: X 1. Sadar akan kemungkinan, pemulihan bencana, dan kontinuitas bisnis 2. Memahami dan mampu untuk melaksanakan tanggung jawab mereka. 7. Pengendalian Akses Fisik karyawan dari perusahaan bertanggung jawab X untuk kawasan ini: 1. Prosedur dan rencana fasilitas keamanan dalam menjaga lokasi, bangunan, dan apapun yang dibatasi 2. Daerah telah didokumentasikan dan diuji. Adanya kebijakan yang didokumentasi dan X prosedur untuk mengelola pelanggan Adanya kebijakan yang didokumentasi dan X prosedur untuk mengendalikan akses fisik ke tempat kerja dan perangkat keras (komputer, perangkat komunikasi, dll) dan perangkat lunak media.

25 L25 Praktek keamanan Banyak Sedikit Tidak ada Area kerja yang banyak menggunakan X komputer dan komponen lainnya yang memungkinkan akses ke informasi yang sensitif secara fisik menjamin untuk mencegah akses yang tidak sah. Jika karyawan dari pihak ketiga yang X bertanggung jawab untuk kawasan ini, Persyaratan perusahaan untuk akses fisik kontrol secara resmi kepada semua kontraktor dan penyedia layanan yang berhak untuk mengakses kontrol fisik untuk bangunan dan lokasi, tempat kerja, TI perangkat keras, perangkat lunak dan media. Perusahaan secara resmi melakukan verifikasi X bahwa kontraktor dan penyedia layanan yang telah memenuhi persyaratan untuk kontrol akses fisik.

26 L26 Praktek keamanan Banyak Sedikit Tidak ada 8. Pemantauan dan Audit Keamanan Fisik karyawan dari perusahaan anda X bertanggung jawab untuk kawasan ini: Catatan pemeliharaan disimpan ke dokumen perbaikan dan modifikasi dari fasilitas fisik komponen. Tindakan individu atau grup, berkaitan dengan X semua media dikontrol secara fisik, dan dapat dipertanggung jawabkan. Audit dan pemantauan dilakukan secara fisik X dan diambil tindakan korektif yang diperlukan. Jika karyawan dari pihak ketiga yang X bertanggung jawab untuk kawasan ini: Persyaratan organisasi untuk pemantauan keamanan fisik secara resmi kepada semua kontraktor dan penyedia layanan yang memantau akses fisik ke lokasi dan bangunan, tempat kerja, TI, hardware, software dan media. Perusahaan secara resmi melakukan verifikasi bahwa kontraktor dan penyedia layanan yang telah memenuhi persyaratan untuk pemantauan keamanan fisik. X

27 L27 Praktek keamanan Banyak Sedikit Tidak ada 9. Sistem dan Manajemen Jaringan Karyawan dari perusahaan anda bertanggung jawab untuk kawasan ini: Ada dokumentasi dan rencana uji keamanan untuk menjaga sistem dan jaringan. X Sensitifitas Informasi dilindungi oleh tempat X penyimpanan yang aman (misalnya, back-up disimpan dalam off-site) Integritas dari perangkat lunak di-install secara X teratur dan diverifikasi. Seluruh sistem selalu diperbaharui dengan X revisi, patch, dan rekomendasi dalam laporan keamanan. Ada dokumentasi dan rencana uji data cadangan X untuk backup, perangkat lunak dan data. Semua karyawan memahami tanggung jawab mereka di dalam backup plans. Perubahan TI untuk hardware dan software X yang direncanakan, dikontrol, dan didokumentasikan.

28 L28 Praktek keamanan Banyak Sedikit Tidak ada 1. Karyawan TI mengikuti prosedur X penerbitan, mengubah, dan mengakhiri pengguna password, account, dan hak istimewa. 2. Identifikasi pengguna secara unik diperlukan untuk semua pengguna sistem informasi, termasuk pihak ketiga pengguna. 3. Penetapan account dan penetapan password telah dihapus dari sistem. Hanya layanan yang diperlukan yang dijalankan pada sistem yang tidak di perlukan dihapus. Peralatan dan mekanisme untuk keamanan X X sistem dan jaringan administrasi yang digunakan, ditinjau secara rutin dan diperbarui atau diganti. Jika karyawan dari pihak ketiga yang bertanggung jawab untuk kawasan ini: X Keamanan organisasi yang terkait dengan sistem manajemen jaringan dan manajemen jaringan dibutuhkan secara resmi kepada semua kontraktor dan penyedia layanan yang mengelola sistem dan jaringan.

29 L29 Praktek keamanan Banyak Sedikit Tidak ada Organisasi secara resmi menverifikasi kontraktor dan penyedia layanan yang telah X memenuhi persyaratan untuk keamanan yang berhubungan dengan sistem dan jaringan manajemen. 10. Pemantauan dan Audit Keamanan TI Karyawan dari perusahaan anda X bertanggung jawab untuk kawasan ini: Sistem dan pemantauan jaringan dan audit secara rutin digunakan oleh organisasi. Aktivitas yang tidak biasa akan ditangani sesuai dengan kebijakan atau prosedur yang sesuai. Firewall dan komponen keamanan lainnya X secara berkala diaudit untuk mematuhi kebijakan. Jika karyawan dari pihak ketiga yang X bertanggung jawab untuk kawasan ini: Persyaratan perusahaan untuk pemantauan keamanan teknologi informasi secara resmi kepada semua kontraktor dan penyedia layanan yang memantau sistem dan jaringan.

30 L30 Praktek keamanan Banyak Sedikit Tidak ada Perusahaan secara resmi menverifikasi bahwa X kontraktor dan penyedia layanan yang telah memenuhi persyaratan untuk pemantauan keamanan teknologi informasi. 11. Pengesahan dan Otorisasi Karyawan dari perusahaan anda X bertanggung jawab untuk kawasan ini: Kontrol sesuai akses dan otentikasi pengguna (misalnya: perizinan file dan konfigurasi jaringan) konsisten dengan kebijakan ini digunakan untuk membatasi akses pengguna ke informasi, sistem sensitif, aplikasi dan layanan tertentu, dan koneksi jaringan. Adanya dokumentasi kebijakan dan prosedur X untuk mendirikan dan mengakhiri hak akses untuk informasi baik untuk individu dan kelompok. Metode atau mekanisme yang disediakan untuk memastikan bahwa sensitif informasi belum diakses, diubah, atau dihancurkan dalam bentuk yang tidak sah. Metode atau mekanisme secara berkala ditinjau dan diverifikasi. X

31 L31 Praktek keamanan Banyak Sedikit Tidak ada Jika karyawan dari pihak ketiga yang X bertanggung jawab untuk kawasan ini: Persyaratan perusahaan untuk mengendalikan akses ke sistem informasi dan komunikasi secara resmi untuk semua kontraktor dan penyedia layanan yang menyediakan layanan otentikasi dan otorisasi. Perusahaan secara resmi menverifikasi X kontraktor dan penyedia layanan yang telah memenuhi persyaratan untuk otentikasi dan otorisasi. 12. Manajemen Kerentanan Karyawan dari perusahaan anda X bertanggung jawab untuk kawasan ini: Berikut adalah dokumentasi prosedur untuk mengelola tingkat kerentanan, yaitu: 1. Kerentanan memilih alat evaluasi 2. Up to date dengan kerentanan dan jenis serangan metode

32 L32 Praktek keamanan Banyak Sedikit Tidak ada 3. Meninjau sumber informasi tentang kerentanan pengumuman, peringatan keamanan, dan pemberitahuan 4. Mengidentifikasi komponen infrastruktur untuk dievaluasi 5. Menafsirkan dan menanggapi hasil 6. Mengelola keamanan tempat penyimpanan dan menjaga kerentanan data. Prosedur manajemen kerentanan diikuti dan X ditinjau serta diupdate secara berkala. Penilaian kerentanan teknologi yang dilakukan X secara periodik pada dasar, dan kerentanan yang dialamatkan ketika mereka dikenal. Jika karyawan dari pihak ketiga yang X bertanggung jawab untuk kawasan ini: Manajemen kerentanan perusahaan dikomunikasikan secara resmi kepada semua kontraktor dan penyedia layanan teknologi yang mengelola kerentanan.

33 L33 Praktek keamanan Banyak Sedikit Tidak ada Perusahaan secara resmi menverifikasi bahwa X kontraktor dan penyedia layanan telah memenuhi persyaratan untuk manajemen kerentanan. 13.Enkripsi Jika karyawan dari perusahaan bertanggung jawab di area ini: Keamanan sesuai kontrol yang digunakan untuk X melindungi informasi sensitif selama dalam penyimpanan dan transmisi. Protokol enkripsi dipakai ketika mengelola X sistem, router dan firewall dari jauh Jika karyawan dari pihak di luar X perusahaan (pihak ketiga) yang bertanggung jawab di area ini : Persyaratan perusahaan untuk melindungi informasi sensitif secara resmi dikomunikasikan kepada semua kontraktor dan penyedia layanan yang menyediakan teknologi enkripsi.

34 L34 Praktek keamanan Banyak Sedikit Tidak ada Perusahaan secara resmi memverifikasi bahwa X kontraktor dan penyedia layanan telah memenuhi persyaratan untuk menerapkan teknologi enkripsi 14. Desain dan Arsitektur Keamanan Jika karyawan dari organisasi bertanggung X jawab di area ini: Sistem arsitektur dan desain baru dan sistem yang di revisi termasuk pertimbangan untuk: 1. keamanan strategi, kebijakan, dan prosedur 2. sejarah keamanan kompromi 3. hasil penilaian risiko keamanan. Perusahaan mempunyai diagram up-to-date X yang menunjukkan keamanan arsitektur dari perusahaan dan topologi jaringan

35 L35 Praktek keamanan Banyak Sedikit Tidak ada Jika karyawan dari pihak di luar X perusahaan(pihak ketiga) yang bertanggung jawab di area ini : Persyaratan perusahaan yang berhubungan dengan keamanan secara resmi dikomunikasikan kepada semua kontraktor dan penyedia layanan yang mendesain sistem dan jaringan. Organisasi secara resmi memverifikasi bahwa X kontraktor dan penyedia layanan telah memenuhi persyaratan untuk desain dan arsitektur keamanan 15. Manajemen Insiden Jika karyawan dari perusahaan anda bertanggung jawab di area ini: X Prosedur yang didokumentasikan untuk mengidentifikasi, melaporkan, dan menanggapi dugaan pelanggaran keamanan dan insiden.

36 L36 Praktek keamanan Banyak Sedikit Tidak ada Prosedur insiden manajemen secara periodik X dites, diverifikasi dan diupdate. Ada kebijakan yang didokumentasikan dan X prosedur untuk bekerja dengan lembaga penegak hukum. Jika karyawan dari pihak di luar perusahaan (pihak ketiga) yang bertanggung jawab di area ini : Persyaratan perusahaan untuk menangani X insiden secara resmi dikomunikasikan kepada semua kontraktor dan penyedia layanan yang menyediakan pelayanan manajemen. Perusahaan secara resmi memverifikasi bahwa kontraktor dan penyedia layanan telah memenuhi persyaratan untuk mengelola insiden. X

37 L37 Area Langkah 3B Apa kelebihan organisasi di dalam area ini? Apa kekurangan organisasi di dalam area ini? 1. Kesadaran Keamanan dan Pelatihan 2. Strategi Keamanan 3. Manajemen Keamanan Aplikasi yang digunakan telah build in sehingga password akan diminta untuk diganti secara berkala Adanya pembatasan hak akses berdasarkan tanggung jawab dan tugas masing masing karyawan. Para karyawan telah mengikuti peraturan yang telah diterapkan oleh perusahaan.. Perusahaan kurang melakukan pelatihan terhadapa karyawan. Masih ada karyawan yang tidak memahami betapa pentingnya kemamanan. Para karyawan hanya memiliki pemahamin yang sedikit terhadap peran keamanan dan tanggung jawab. Masih adanya karyawan yang tidak merahasiakan password. Pemahaman karyawan mengenai keamanan password masih kurang. Perusahaan memberikan dana yang sedikit terhadap sektor keamanan perusahan.

38 L38 Area Apa kelebihan organisasi di dalam area ini? Apa kekurangan organisasi di dalam area ini? 4. Kebijakan Keamanan dan Peraturan 5. Manajemen Keamanan Kolaboratif 6. Perencanan Contingency Perusahaan sudah memiliki kebijakan dan prosedur untuk : b. Melindungi informasi milik perusahaan lain c. Memahami kebijakan keamanan dan prosedur orang lain. Perusahaan memiliki back up data di off site (di luar bangunana kantor pusat) Sistem yang digunakan dapat di install dan digunakan berkali kali Karyawan tidak selalu mengikuti kebijakan dan prosedur dan keamanan. Tidak adanya dokumentasi peraturan dan kebijakan perusahaan. Perusahaan tidak memiliki mekanisme yang formal.. Perusahaan tidak memiliki kebijakan yang formal untuk perencanaan.

39 L39 Area Apa kelebihan organisasi di dalam area ini? Apa kekurangan organisasi di dalam area ini? 7. Manajemen Insiden 8. Pemantauan Setiap insiden yang terjadi selalu di record Adanya follow up terhadap insiden yang terjadi. Pemantauan fisik keamanan Dari sisi sistem tidak adanya tools untuk mengevaluasi pelanggaran keamanan dan dillakukan secara manual. Perusahaan tidak pernah di dan Audit diterapkan dalam audit oleh pihak ke-tiga. Keamanan Fisik perusahaan, tetapi hanya pemantauan informal yang 9. Sistem dan manajemen Jaringan dilakukan oleh Divisi TI dan dipertanggungjawabkan oleh Divisi TI. Perusahaan mengharuskan karyawan untuk mengganti password secara berkala. Tidak adanya kerahasiaan password. 10. Pemantauan Adanya pemantauan Belum dilakukan audit resmi. dan Audit jaringan, software dan Tidak adanya Keamanan TI firewall secara rutin pendokumentasian hasil.

40 L40 Area Apa kelebihan organisasi di dalam area ini? Apa kekurangan organisasi di dalam area ini? 11. Pengesahan dan Otorisasi 12. Manajemen Kerentanan Sistem telah menyimpan id dan password masingmasing karyawan. Password di update secara periodik. Hak akses ke sistem dibatasi secara hirarki. Memiliki security network yang berfungsi sebagai pelindung pada saat terjadi kiriman dari luar Tidak didokumentasi secara formal. 13. Enkripsi Data bersaal dari luar tidak dapat masuk ke perusahaan karena telah di setting dari Tidak adanya enkripsi terhadap penerimaan dan pengirimana data. dalam sistem.

41 L41 Area Apa kelebihan organisasi di dalam area ini? Apa kekurangan organisasi di dalam area ini? 14. Desain dan Arsitektur Keamanan 15. Manajemen Insiden Adanya Update terhadap infrastruktur jaringan Setiap insiden yang terjadi selalu di record Adanya follow up terhadap insiden yang terjadi. Care sistem di bangun dan tidak adanya komunikasi mengenai keamanan dari pihak ke-tiga. Dari sisi sistem tidak adanya tools untuk mengevaluasi pelanggaran keamanan dan dillakukan secara manual.

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff L8 Langkah 1 Tipe dampak Rendah Sedang Tinggi Reputasi / Kepercayaan Pelanggan Reputasi Reputasi sedikit Reputasi rusak, dan Reputasi telah terpengaruh; sedikit diperlukan beberapa hancur atau rusak. dibutuhkan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

Lampiran-Lampiran. Aktivitas Langkah Deskripsi

Lampiran-Lampiran. Aktivitas Langkah Deskripsi L-1 Lampiran-Lampiran 1. Proses dan Aktifitas OCTAVE-S Proses S1 : Identifikasi Informasi Organisasi Aktivitas Langkah Deskripsi S1.1 1 Menentukan ukuran kualitatif (tinggi, Membangun dampak sedang, rendah)

Lebih terperinci

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI 4.1 Latar Belakang Pembahasan Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka dilakukan wawancara kepada Kepala Bagian Infrastruktur

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

MANAJEMEN RISIKO SISTEM INFORMASI

MANAJEMEN RISIKO SISTEM INFORMASI BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

PT. GRAND BEST INDONESIA

PT. GRAND BEST INDONESIA Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.

Lebih terperinci

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan

Lebih terperinci

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM 2 Prinsip Kerahasiaan dan Keamanan Data: Layanan Cloud IBM Isi 2 Ikhtisar 2 Tata Kelola 3 Kebijakan Keamanan 3 Akses, Intervensi, Transfer, dan Kontrol

Lebih terperinci

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara layanan publik, dan karenanya

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA

MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA Achmad Reza Viyanto; Okhran Steve Latuihamallo; Franky Mangihut Tua; Anderes Gui; Suryanto Computerized Accounting Department, School

Lebih terperinci

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the")

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER (LAMPIRAN the) LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the") PEMBERITAHUAN PENTING: Untuk mengakses dan / atau menggunakan Layanan Cloud ini (sebagaimana

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala? Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan Jenis Pengendalian Pengendalian Manajemen Keamanan Daftar Pertanyaan Wawancara a. Apakah atap atau langit langit gedung kantor dilengkapi

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI. yang akan penulis evaluasi antara lain : cadang pada PT. Mercindo Autorama

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI. yang akan penulis evaluasi antara lain : cadang pada PT. Mercindo Autorama BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI 4.1 Rencana Kerja Evaluasi 1. Menentukan Ruang Lingkup Mengingat begitu luasnya pembahasan mengenai evaluasi sistem informasi, maka penulis membatasi ruang

Lebih terperinci

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014 PEDOMAN DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III KETENTUAN UMUM... 5 BAB IV AKUISISI APLIKASI... 5 BAB V PEMELIHARAAN APLIKASI...

Lebih terperinci

HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam mengumpulkan data-data yang dibutuhkan, dapat dilakukan dengan metode wawancara dengan pihak staf IT dan EDP Engineer.

Lebih terperinci

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang

Lebih terperinci

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S Asmaya Rhasyid Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, asmayarasyid@yahoo.com

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI Nama BPR : PT. BPR Dana Rajabally Alamat Kantor : Raya Cangkir 239 Driyorejo-Gresik Nomor Telepon : (031) 7506107 Nama Penanggung Jawab : Dhudy

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

BAB 4 PERANCANGAN. 1. Dengan terhubungnya komputer terhadap server, maka apabila perubahan. lainnya yang terhubung dengan server akan ikut berubah.

BAB 4 PERANCANGAN. 1. Dengan terhubungnya komputer terhadap server, maka apabila perubahan. lainnya yang terhubung dengan server akan ikut berubah. BAB 4 PERANCANGAN 4.1 Perancangan sistem Perancangan sistem dibuat berbasiskan web, karena perancangan sistem ini memberikan keuntungan, antara lain: 1. Dengan terhubungnya komputer terhadap server, maka

Lebih terperinci

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.

Lebih terperinci

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya. BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi

Lebih terperinci

BAB 3 ANALISIS PENGENDALIAN SISTEM INFORMASI YANG BERJALAN. bergerak di bidang automotif. PT. Mercindo Autorama didirikan pada 22 April

BAB 3 ANALISIS PENGENDALIAN SISTEM INFORMASI YANG BERJALAN. bergerak di bidang automotif. PT. Mercindo Autorama didirikan pada 22 April BAB 3 ANALISIS PENGENDALIAN SISTEM INFORMASI YANG BERJALAN 3.1 Gambaran Umum PT. Mercindo Autorama 3.1.1 Latar Belakang Perusahaan PT. Mercindo Autorama adalah salah satu perusahaan yang bergerak di bidang

Lebih terperinci

CODES OF PRACTICE. Dokumen: Codes of Practice Edisi / Rev: 1 / 2 Tanggal: 03 April 2017 Hal : Hal 1 dari 7

CODES OF PRACTICE. Dokumen: Codes of Practice Edisi / Rev: 1 / 2 Tanggal: 03 April 2017 Hal : Hal 1 dari 7 1. Pendahuluan Codes of Practice ini telah ditulis sesuai dengan persyaratan badan akreditasi nasional dan dengan persetujuan PT AJA Sertifikasi Indonesia yang saat ini beroperasi. PT. AJA Sertifikasi

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02 1. TUJUAN 1.1. Menetapkan standard backup dan recovery 1.2. Menetapkan prosedur backup 1.3. Menetapkan prosedur recovery 1.4. Menetapkan prosedur penanggulangan keadaan darurat 2. RUANG LINGKUP 2.1. Prosedur

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 61 BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 4.1 Persiapan Audit dan Program Kerja Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit terhadap sistem

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

CODES OF PRACTICE. 1. Pendahuluan

CODES OF PRACTICE. 1. Pendahuluan 1. Pendahuluan Codes of Practice ini telah ditulis sesuai dengan persyaratan badan akreditasi nasional dan dengan persetujuan PT AJA Sertifikasi Indonesia yang saat ini beroperasi. PT. AJA Sertifikasi

Lebih terperinci

BAB IV ANALISA DAN DESAIN

BAB IV ANALISA DAN DESAIN 26 BAB IV ANALISA DAN DESAIN 4.1 Identifikasi Masalah Sebelum proses analisa dilakukan, tahapan yang terlebih dahulu dilakukan adalah identifikasi permasalahan yang terdiri dari survey, wawancara kepada

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada bab ini diuraikan tentang analisa hasil dan pembahasan dari tahap perencanaan audit, tahap persiapan audit, tahap pelaksanaan audit kontrol akses sistem informasi, serta

Lebih terperinci

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim

Lebih terperinci

MATERI 03 : KEAMANAN INFORMASI

MATERI 03 : KEAMANAN INFORMASI MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap

Lebih terperinci

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

Kesepakatan Tingkat Layanan Service Level Agreement (SLA) Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan

Lebih terperinci

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT 3.1 Gambaran Umum Perusahaan 3.1.1 Latar Belakang Perusahaan PT Prima Cipta Instrument berdiri pada tanggal 19 Juli 2001, dan merupakan

Lebih terperinci

Persyaratan Perlindungan Data Pemasok Microsoft

Persyaratan Perlindungan Data Pemasok Microsoft Persyaratan Perlindungan Data Pemasok Microsoft Penerapan Persyaratan Perlindungan Data Pemasok (DPR) Microsoft berlaku untuk semua pemasok Microsoft yang mengumpulkan, menggunakan, mendistribusikan, mengakses,

Lebih terperinci

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi

Lebih terperinci

J udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan

J udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan Kode Dokumentasi : M SPS SMK3 Halaman : 1 dari 2 J udul Dokumen : M - SPS - P2K3 Dokumen ini adalah properti dari PT SENTRA PRIMA SERVICES Tgl Efektif : 09 Februari 2015 Dibuat Oleh, Disetujui Oleh, Andhi

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis A 4 HASIL DAN PEMAHASAN MANAJEMEN RISIKO TI 4.1 Latar elakang Pembahasan Dalam manajemen risiko yang dilakukan pada PT. Cipta Sumber Sejahtera, kami mengolah data berdasarkan wawancara dengan apak William

Lebih terperinci

RESUME PAPER PENGUKURAN RESIKO TEKNOLOGI INFORMASI (TI) DENGAN METODE OCTAVE-S

RESUME PAPER PENGUKURAN RESIKO TEKNOLOGI INFORMASI (TI) DENGAN METODE OCTAVE-S RESUME PAPER PENGUKURAN RESIKO TEKNOLOGI INFORMASI (TI) DENGAN METODE OCTAVE-S Disusun Oleh: Amalyanda Azhari 1111010079 LABORATORIUM JARINGAN KOMPUTER JURUSAN TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Setelah dilakukan penelitian pada PT Novawool maka didapatkan beberapa simpulan sesuai dengan rumusan masalah yang disajikan, yaitu : 1. Pelaksanaan manajemen produksi

Lebih terperinci

Menimbang. Mengingat. Menetapkan

Menimbang. Mengingat. Menetapkan PENGADILAN NEGERI SIBOLGA KELAS II Jin. Padangsidempuan Nomor 06 Kota Sibolga,Telp/Fax. 0631-21572 Website: www.pengadilan Negeri-sibolga.go.id Email: Pengadilan Negerisibolga@gmail.com KEPUTUSAN KETUA

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG

BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN CILACAP DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI

Lebih terperinci

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN PEMERINTAH KOTA BOGOR DENGAN

Lebih terperinci

BUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA

BUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI GARUT P E R A T U R A N B U P A T I G A R U T NOMOR 504 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN PEMERINTAH DAERAH KABUPATEN GARUT DENGAN RAHMAT

Lebih terperinci

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE- 9/PJ/2011 TANGGAL : 17 JANUARI 2011 TENTANG : PEDOMAN TINDAKAN PERBAIKAN DAN PENCEGAHAN SERTA PENGELOLAAN GANGGUAN KEAMANAN INFORMASI Pedoman Tindakan

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG

GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH PROVINSI BALI DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR

Lebih terperinci

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan perusahaan multinasional untuk menyelaraskan kegiatan perusahaan

Lebih terperinci

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR Skripsi ini Disusun untuk Memenuhi Salah Satu Syarat Memperoleh

Lebih terperinci