BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja
|
|
- Fanny Tedja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB I PENDAHULUAN Bab I Pendahuluan 1.1 Latar Belakang Informasi atau data adalah aset bagi perusahaan. Seiring meningkatnya penggunaan Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja menjadi lebih banyak dan beragam, tetapi juga lebih merusak dan mengganggu, baik secara langsung ataupun tidak langsung ke komputer atau jaringan. Beberapa contoh ancaman tersebut antara lain virus/worm, denial of service, eavesdropping, spamming, dan spoofing. Pentingnya keamanan informasi sudah disadari oleh beberapa perusahaan dengan tingkat yang bervariasi dipengaruhi oleh beberapa faktor misalnya besar kecilnya perusahaan, seberapa jauh sistem informasi berpengaruh terhadap jalannya bisnis, dan banyaknya aset data/informasi yang dimiliki perusahaan. Melalui perlindungan yang tepat dapat membantu misi perusahaan dengan melindungi aset fisik, reputasi, karyawan, maupun aset tangible dan intangible lainnya. Bagi PT. XYZ yang bergerak dibidang jasa dan pelayanan, informasi merupakan sesuatu yang sangat vital. Dukungan informasi secara tepat dan akurat merupakan hal yang penting dalam jalannya bisnis. Untuk melindunginya, dibutuhkan pengelolaan maupun perlindungan terhadap informasi yang dimiliki. 1
2 2 Keamanan informasi yang baik dapat dicapai melalui penerapan sejumlah upaya-upaya teknis (operasional) yang didukung oleh berbagai kebijakan dan prosedur manajemen yang sesuai. Selain itu, penanggulangan insiden keamanan menjadi komponen yang penting karena yang merupakan langkah mitigasi dari risiko yang ada. Penanggulangan insiden harus dilakukan dengan cepat, meminimalkan kerugian dan kerusakan, dan mengurangi kelemahan yang diekspoitasi. Segala isu keamanan informasi pada PT. XYZ dipusatkan pada Divisi IT Security yang berada di bawah Group IT Operation. Tanggung jawab dari divisi tersebut adalah melakukan pemantauan, pendeteksian, peringatan terhadap ancaman serta penanggulangan terhadap insiden. Maka dari itu, melakukan manajemen risiko merupakan hal yang harus menjadi prioritas bagi Divisi IT Security. 1.2 Rumusan Permasalahan PT. XYZ memiliki Security Operation Center (SOC) untuk melakukan monitoring terhadap ancaman dan kerentanan meliputi aset yang dimiliki oleh divisi IT Security. Setiap harinya, SOC memberikan laporan terhadap ancaman dan kerentanan yang ada. Respon terhadap hasil monitoring baik berupa alert notifikasi maupun laporan kepada tim IT Security harus disikapi secara serius untuk menghindari dan mencegah terjadinya insiden dimana berdasarkan beberapa kasus insiden diantaranya terjadinya deface terhadap salah satu website yang dimiliki oleh PT. XYZ, penyebaran virus secara luas hampir ke seluruh jaringan lokal perusahaan, dan
3 3 pencurian data akibat unauthorized user. Hal ini disebabkan oleh beberapa faktor seperti : Kurang lengkapnya kebijakan keamanan informasi yang mengatur penanganan ancaman agar dapat mengurangi terjadinya insiden selama ini. Belum adanya SOP (Prosedur operasional standar) sebagai prosedur dalam kegiatan operasional untuk melakukan pencegahan dan penanganan insiden yang cepat dan tepat. Penanganan insiden yang masih kurang. Hal tersebut merupakan risiko-risiko yang ada dan harus dilakukan pengelolaan agar dapat mengurangi ancaman keamanan informasi Perusahaan. Proses penilaian risiko sebagai tahap awal manajemen risiko yang nantinya dilanjutkan dengan proses mitigasi risiko. Sehingga permasalahan dapat dirumuskan sebagai berikut : 1. Bagaimana melakukan penilaian risiko untuk mengurangi risiko keamanan informasi yang terjadi? 2. Bagaimana mengatur kebijakan keamanan informasi PT. XYZ agar dapat mengurangi kemungkinan terjadinya insiden selama ini? 3. Bagaimana pengaturan SOP agar pencegahan dan penanganan insiden dapat dilakukan dengan cepat dan tepat? 4. Bagaimana melakukan penanganan insiden yang tepat? 1.3 Tujuan dan Manfaat Tujuan dari penelitian ini adalah :
4 4 1. Melakukan penilaian risiko pada Divisi IT Security PT. XYZ sebagai tahap awal dalam manajemen risiko. Berdasarkan hasil penilaian risiko nantinya akan menjadi masukan untuk mitigasi risiko yang tepat. 2. Dari hasil penilaian risiko akan dilakukan proses mitigasi risiko. Proses tersebut dilakukan dengan peningkatan (improvement) terhadap kebijakan keamanan yang ada saat ini, membuat masukan berupa SOP dan penanganan insiden yang lebih komprehensif dan tepat. 3. Melakukan pengukuran terhadap kontrol penanganan insiden yang ada pada Divisi IT Security. Sedangkan manfaat dari penelitian ini adalah : 1. Melalui penerapan manajemen risiko diharapkan dapat meningkatkan keamanan informasi Perusahaan. 2. Melalui pembenahan kebijakan keamanan, SOP, serta penanggulangan insiden yang tepat diharapkan dapat mengurangi terjadinya ancaman keamanan informasi pada Perusahaan. 1.4 Ruang Lingkup Pada studi kasus ini, penulis membatasi ruang lingkup permasalahan yang akan dibahas yaitu :
5 5 1. Penelitian dipusatkan di Divisi IT Security pada PT. XYZ yang bergerak dibidang telekomunikasi. 2. Analisa dibatasi tiga insiden teratas pada PT. XYZ yang didapat dari log monitoring dalam kurun waktu 2 tahun, yaitu dari awal tahun 2010 Februari Sumber ancaman yang dibahas pada tesis ini merupakan sumber ancaman keamanan informasi akibat dari human threat. 4. Pengukuran terhadap kontrol keamanan akan dilakukan dua kali yaitu sebelum dan sesudah penerapan mitigasi risiko.
BAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Bab III Metodologi Penelitian 3.1 Profil Perusahaan PT. XYZ adalah sebuah perusahaan yang didirikan pada tahun 1967, merupakan perusahaan investasi asing yang menyediakan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah RS.Immanuel merupakan suatu badan usaha swasta di kota Bandung yang memberikan pelayanan jasa kesehatan terhadap masyarakat. Pelayanan yang diberikan oleh pihak
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciBAB IV PEMBAHASAN. dokumen, wawancara dengan staf, serta melakukan observasi langsung pada Divisi
BAB IV PEMBAHASAN BAB IV PEMBAHASAN 4.1 Latar Belakang Pembahasan Dalam melakukan penilaian risiko, data diperoleh dengan cara mengumpulkan dokumen, wawancara dengan staf, serta melakukan observasi langsung
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi
Lebih terperinciMITIGASI RISIKO KEAMANAN SISTEM INFORMASI
MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena
Lebih terperinciBAB 1. Pendahuluan. 1.1 Latar Belakang
BAB 1 Pendahuluan 1.1 Latar Belakang Pada era globalisasi saat ini, sistem informasi sudah sangat berkembang pesat dan telah diterapkan hampir di seluruh bidang pekerjaan. Perkembangan ini memberikan dampak
Lebih terperinciTEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto
TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Disain jaringan komunikasi data antara kantor pusat dan cabang-cabang Bank Mega saat ini adalah wide area network (WAN) yang terkoneksi secara terpusat (centralized),
Lebih terperinciBAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk
BAB I PENDAHULUAN 1.1 Latar belakang Seiring dengan perkembangan teknologi informasi yang terus mengubah semua proses bisnis dalam ekonomi global, Wardiana (2002) menyatakan teknologi informasi adalah
Lebih terperinciITSP Product Offering
ITSP Product Offering Solusi TI yang komprehensif untuk kelangsungan bisnis Anda Enterprise Resiliency Services Data Center Design & Construction Data Center Migration Enterprise Infrastructure Managed
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciPENGUKURAN MANAJEMEN RISIKO SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S STUDI KASUS PADA PT. XYZ
PENGUKURAN MANAJEMEN RISIKO SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S STUDI KASUS PADA PT. XYZ GROUP FIELD PROJECT RICKY SISWANTO (0912200400) RAMOS LUTHER (0912200546) Program Pascasarjana Ilmu Komputer
Lebih terperinciBAB I PENDAHULUAN. Perkembangan komputer yang sangat pesat telah membuat para pemimpin
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan komputer yang sangat pesat telah membuat para pemimpin perusahaan untuk memperhatikan keamanan teknologi informasi. Hal ini sangat berbeda dengan yang
Lebih terperinciPenerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA
Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat
Lebih terperinciPERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA
PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan
Lebih terperinciPERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
Lebih terperinciBAB 1 PENDAHULUAN. Dewasa ini, teknologi komunikasi dan informasi berkembang dengan sangat cepat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, teknologi komunikasi dan informasi berkembang dengan sangat cepat sehingga membawa banyak perubahan di berbagai bidang khususnya pada dunia kerja. Kebutuhan
Lebih terperinciTIM PENANGANAN INSIDEN KEAMANAN INFORMASI
Rancangan Peraturan Menteri TIM PENANGANAN INSIDEN KEAMANAN INFORMASI Aidil Chendramata Direktorat Keamanan Informasi Direktorat Jenderal Aplikasi Informatika 2015 Dasar Hukum (1) UU ITE Pasal 15 ayat
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciBAB 6 SIMPULAN DAN SARAN
BAB 6 SIMPULAN DAN SARAN 6.1 Simpulan Lingkungan pengendalian menurut kerangka COSO merupakan pondasi bagi komponen-komponen pengendalian internal yang lain. Hal ini menunjukkan bahwa peran lingkungan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Kerangka Penelitian Kerangka Penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciPENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Pengembangan dan Implementasi Sistem Alarm Mikrokontroler Berbasis SMS (Short Message Service) pada PT. XYZ.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini sangat berkembang pesat terutama dalam hal pengamanan baik pengamanan aset kantor, rumah maupun mobil. Yang mana dalam kondisi yang
Lebih terperinciLAMPIRAN 1. List Aset Divisi IT Security. No. IP Address Status Application Function Log Processing, 1 x.x.x.x
LAMPIRAN 1 List Aset Divisi IT Security No. IP Address Status Application Function Log Processing, 1 x.x.x.x IT Security 2 x.x.x.x Pooling Log SOC Firewall Smart- 3 x.x.x.x Console 4 x.x.x.x SEP Server
Lebih terperinciSosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi
Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi Bidang Manajemen Informatika Dinas Komunikasi dan Informatika DIY 1. Pengenalan Dinas Kominfo
Lebih terperinciBAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014).
BAB I 1 PENDAHULUAN 1.1 Latar Belakang Di Perguruan Tinggi Swasta (PTS) STMIK STIKOM Surabaya, Laboratorium Komputer (Labkom) menjadi salah satu bagian terpenting dalam menjamin kelangsungan proses praktikum
Lebih terperinciBAB I PENDAHULUAN. sangat penting bagi perusahaan-perusahaan yang ingin menjadi market leader.
BAB I PENDAHULUAN 1.1 Latar belakang Dalam era globalisasi ini, Teknologi Informasi (TI) sangat diperlukan dan sangat penting bagi perusahaan-perusahaan yang ingin menjadi market leader. Perkembangan teknologi
Lebih terperinciBAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
Lebih terperinciBAB 3. ANALISA SISTEM 3.1. Tinjauan Perusahaan PT X didirikan pada tahun 2007, yang dipimpin oleh campuran unik dari pemikiran strategis, keahlian, dan tim manajemen yang berpengalaman luas dengan rata-rata
Lebih terperinciBAB I PENDAHULUAN. Rencana Pembangunan Jangka Menengah yang. pangan serta percepatan penganekaragaman pangan sesuai dengan
BAB I PENDAHULUAN 1.1 Latar Belakang Pembangunan Ketahanan Pangan merupakan prioritas nasional dalam Rencana Pembangunan Jangka Menengah 2010-2014 yang difokuskan pada peningkatan ketersediaan pangan,
Lebih terperinciINCIDENT MANAGEMENT. Patrisia Anggi A.W ( ) Maulidina Rahmawati S. ( ) Roisyatun Nadhifah ( )
INCIDENT MANAGEMENT Patrisia Anggi A.W (125150400111040) Maulidina Rahmawati S. (125150401111046) Roisyatun Nadhifah (125150401111053) Latar Belakang ITIL versi ketigas (ITIL v3) intinya terdiri dari lima
Lebih terperincienyatukan dan Memadukan Sumber Daya
M enyatukan dan Memadukan Sumber Daya Keunggulan kompetitif BCA lebih dari keterpaduan kekuatan basis nasabah yang besar, jaringan layanan yang luas maupun keragaman jasa dan produk perbankannya. Disamping
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Perencanaan Strategis SI/TI Menurut Ward dan Peppard (2002), Perencanaan strategis SI/TI merupakan proses identifikasi portofolio aplikasi SI berbasis komputer yang mendukung
Lebih terperinciLaporan Dwi Bulanan I 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terkait mitigasi resiko sebelumnya telah dilakukan dengan menggunakan metode OCTAVE yaitu Evaluasi risiko atas keamanan jaringan komputer
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI LUAR NEGERI REPUBLIK INDONESIA,
PERATURAN MENTERI LUAR NEGERI REPUBLIK INDONESIA NOMOR 4 TAHUN 2016 TENTANG KEBIJAKAN TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI KEMENTERIAN LUAR NEGERI DAN PERWAKILAN REPUBLIK INDONESIA DENGAN RAHMAT
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang. Pada saat ini pemenuhan kebutuhan akan sistem informasi bagi semua jenis
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada saat ini pemenuhan kebutuhan akan sistem informasi bagi semua jenis organisasi menyebabkan perkembangan sistem informasi yang begitu pesat. Peranan sistem informasi
Lebih terperinciManajemen Ketersediaan
Manajemen Ketersediaan (Availability Management) Infrastruktur TI @ 2 0 1 5 - R O N Y1 Pertanyaan Apakah itu ketersediaan layanan TI? Komponen infrastruktur apa yang menentukan ketersediaan layanan TI?
Lebih terperinciBAB III METODOLOGI PENELITIAN. 1. tahap awal, 2. tahap penyusunan dokumen, dan 3. tahap akhir. Diagram
BAB III METODOLOGI PENELITIAN Langkah-langkah yang akan digunakan dalam penelitian ini antara lain: 1. tahap awal, 2. tahap penyusunan dokumen, dan 3. tahap akhir. Diagram metodologi penelitian dapat dilihat
Lebih terperinciBAB 1 PENDAHULUAN. pesat menciptakan transformasi besar dalam bidang bisnis dengan banyaknya
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan zaman yang diikuti dengan perkembangan teknologi yang pesat menciptakan transformasi besar dalam bidang bisnis dengan banyaknya manfaat dan efisiensi yang
Lebih terperinciLaporan Dwi Bulanan I 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciBAB V PENUTUP. a. Forum Informal; b. Studi Banding; c. Focus Group Discussion (FGD); d.
BAB V PENUTUP 5.1 Kesimpulan Dalam perencanaan strategis Solo Science Center sebagai pusat peraga iptek Kota Surakarta dilakukan dengan 9 tahapan oleh Bappeda Kota Surakarta, yaitu : a. Forum Informal;
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinciICT STRATEGIC INITIATIVES BERBASIS PENGUKURAN KINERJA TI MENGGUNAKAN METODE IT SCORECARD
TESIS ICT STRATEGIC INITIATIVES BERBASIS PENGUKURAN KINERJA TI MENGGUNAKAN METODE IT SCORECARD Prof. Ir.Gamantyo Hendrantoro,M.Eng.,Ph.D Naning Wessiani, ST.,MM IKE HARUM DIANTI [2210 206 717] Program
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN Bab I ini digunakan untuk menjelaskan latar belakang, rumusan masalah berdasarkan latar belakang, tujuan penelitian, ruang lingkup kajian, sumber data, dan sistematika penyajian dari
Lebih terperinciBAB 1 PENDAHULUAN. merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka. agar perusahaan dapat bersaing dengan perusahaan lainnya.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan sistem informasi yang pesat saat ini, merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka penting bagi setiap perusahaan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciPERATURAN GUBERNUR JAWA TENGAH TENTANG PENYELENGGARAAN PERSANDIAN UNTUK PENGAMANAN INFORMASI DI LINGKUNGAN PEMERINTAH PROVINSI JAWA TENGAH
PERATURAN GUBERNUR JAWA TENGAH NOMOR 10 TAHUN 2018 TENTANG PENYELENGGARAAN PERSANDIAN UNTUK PENGAMANAN INFORMASI DI LINGKUNGAN PEMERINTAH PROVINSI JAWA TENGAH DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era modern ini, para pelaku bisnis bersaing ketat untuk memperoleh keunggulan kompetitif. Perusahaan harus memiliki strategi agar dapat bertahan di antara perusahaan
Lebih terperinciSTIKOM SURABAYA BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. PT Pertamina (Persero) Unit Pemasaran V merupakan perusahaan milik
1.1 Latar Belakang Masalah BAB I PENDAHULUAN PT Pertamina (Persero) Unit Pemasaran V merupakan perusahaan milik negara yang bergerak di bidang usaha pemasaran minyak dan gas bumi diwilayah Jawa Timur,
Lebih terperinciLaporan Dwi Bulanan I 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan I 2016 Bulan Januari dan Februari 2016 Februari 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciBAB IV KESIMPULAN DAN SARAN
BAB IV KESIMPULAN DAN SARAN 4.1. Kesimpulan Berdasarkan hasil analisis dan pembahasan, lingkungan pengendalian di MACHO! Barber memiliki nilai rata-rata sebesar 47,35% dan memenuhi kriteria kurang memadai.
Lebih terperinciHASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam mengumpulkan data-data yang dibutuhkan, dapat dilakukan dengan metode wawancara dengan pihak staf IT dan EDP Engineer.
Lebih terperinciPERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G
PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 16 /PER/M.KOMINFO/ 10 /2010 T E N T A N G PERUBAHAN ATAS PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 26/PER/M.KOMINFO/5/2007 TENTANG PENGAMANAN
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas
Lebih terperinciBAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II
BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan
Lebih terperinciBAB 1 PENDAHULUAN. Penggunaan teknologi informasi di dalam perusahaan merupakan suatu elemen
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi informasi di dalam perusahaan merupakan suatu elemen penting untuk menunjang efektifitas dan efisiensi proses bisnis perusahaan. Teknologi informasi
Lebih terperinciPRESENTASI TUGAS AKHIR
PRESENTASI TUGAS AKHIR PEMBUATAN PROSEDUR PENANGANAN INSIDEN INFRASTUKTUR JARINGAN DENGAN COBIT 4.1 DAN ITIL V3 PADA BIDANG PENGELOLAAN INFRASTUKTUR TEKNOLOGI INFORMASI DAN KOMUNIKASI DISKOMINFO OKKY GANINDA
Lebih terperinciLaporan Dwi Bulanan II 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11
Lebih terperinciMateri 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya
Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami manajemen resiko sistem informasi. Manajemen
Lebih terperinciLaporan Dwi Bulanan III 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Investasi Teknologi Informasi menjadi suatu yang sangat penting bagi perusahaan. Kemajuan teknologi informasi di perusahaan akan mendukung perusahaan dalam pengambilan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, dunia bisnis semakin berkembang dan semakin maju sehingga perkembangan bisnis menyebabkan banyak orang pergi ke Ibukota Jakarta untuk mencari pekerjaan.
Lebih terperinciBAB V HASIL RANCANGAN MODEL
BAB V HASIL RANCANGAN MODEL V.1 Hasil Rancangan Model IT Governance SI Hasil rancangan model IT Governance seperti pada gambar IV.1 secara umum dapat diterapkan pada pperusahaan. Untuk lebih jelasnya lihat
Lebih terperinci: ADRIAN YUDHA PRIATNA NIM : Bab 9
NAMA : ADRIAN YUDHA PRIATNA NIM : 09101003037 Bab 9 1. Apakah bentuk dan penggunaan informasi dan sistem pendukung keputusan untuk manajer dan profesional bisnis berubah dan berkembang? Mengapa atau mengapa
Lebih terperinciProfil Iwan Sumantri CEH., CEI., CHFI., CISA, CISM, CISSP., GXPN., GIAC., LPT., MCSE. Wakil Ketua IDSIRTII (Indonesia Security Incident Response Team on Internet Infrastructure) http://www.idsirtii.or.id
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Peraturan Gubernur Jawa Timur No. 113 Tahun 2010 memuat aturan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Peraturan Gubernur Jawa Timur No. 113 Tahun 2010 memuat aturan perubahan mengenai tata naskah dinas yang bersifat manual menjadi eletronik. Peraturan ini didasari
Lebih terperinciSatu yang terkenal diantaranya adalah metode OCTAVE.
97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan
Lebih terperinciBAB I PENDAHULUAN. Saat ini teknologi informasi dan komunikasi berkembang sangat cepat
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini teknologi informasi dan komunikasi berkembang sangat cepat seiring dengan meningkatnya kebutuhan akan teknologi informasi dan komunikasi tersebut. Kebutuhan
Lebih terperinciBAB 1 Pendahuluan 1.1. Latar Belakang
BAB 1 Pendahuluan 1.1. Latar Belakang Dewasa ini teknologi informasi memainkan peranan penting dalam proses bisnis. Teknologi informasi adalah istilah umum untuk mendeskripsikan teknologi apapun yang membantu
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi merupakan teknologi yang dapat digunakan untuk membantu manusia dalam memproses data untuk mendapatkan informasi yang bermanfaat. Perkembangan teknologi
Lebih terperincibagaimana risiko wilayah kita?
http.//inarisk.bnpb.go.id InaRISK adalah portal hasil kajian risiko yang menggunakan arcgis server sebagai data services yang menggambarkan cakupan wilayah ancaman bencana, populasi terdampak, potensi
Lebih terperinciINDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.
INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center
Lebih terperinciBAB 1. PENDAHULUAN. lainnya. 2 Divisi Poultry Breeder Charoen Pokphand Indonesia, menyebutkan data
lainnya. 2 Divisi Poultry Breeder Charoen Pokphand Indonesia, menyebutkan data BAB 1. PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan industri di Indonesia, masalah kecelakaan kerja yang menimbulkan
Lebih terperinciANALISIS DAN REKOMENDASI MANAJEMEN RISIKO TEKNOLOGI INFORMASI PADA PEMERINTAH DAERAH
ANALISIS DAN REKOMENDASI MANAJEMEN RISIKO TEKNOLOGI INFORMASI PADA PEMERINTAH DAERAH Risnandar Balai Besar Pengembangan Teknologi Tepat Guna-LIPI Politeknik Telkom Bandung Email: risnandar01@gmail.com
Lebih terperinciBAB I PENDAHULUAN. Monitoring server menjadi suatu hal yang membuat sibuk administrator
BAB I PENDAHULUAN 1.1 Latar Belakang Monitoring server menjadi suatu hal yang membuat sibuk administrator jaringan, terutama pada lingkup jaringan skala besar, sebagai contoh yang berada di STIKOM Monitoring
Lebih terperinci- 1 - PENERAPAN PROGRAM ANTI PENCUCIAN UANG DAN PENCEGAHAN PENDANAAN TERORISME DI SEKTOR PASAR MODAL
- 1 - LAMPIRAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 47 /SEOJK.04/2017 TENTANG PENERAPAN PROGRAM ANTI PENCUCIAN UANG DAN PENCEGAHAN PENDANAAN TERORISME DI SEKTOR PASAR MODAL - 1 - SIKLUS PENDEKATAN
Lebih terperinciLaporan Dwi Bulanan IV 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan IV 2016 Bulan Juli dan Agustus 2016 Agustus 2016 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciBAB III METODOLOGI 3.1 Divisi Managed Service PT. XYZ
BAB III METODOLOGI 3.1 Divisi Managed Service PT. XYZ PT. XYZ merupakan perusahaan telekomunikasi yang relatif baru dan mempunyai bisnis yang berkaitan dengan jasa pelayanan telekomunikasi dengan memakai
Lebih terperinciBAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian
BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November
Lebih terperinciLaporan Dwi Bulanan V 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan V 2015 Bulan September dan Oktober 2015 Oktober 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang mengalami peningkatan...
Lebih terperinciBAB V KESIMPULAN DAN SARAN
80 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan hasil penelitian dan pembahasan yang penulis lakukan pada PT Telekomunikasi Indonesia Tbk, dapat ditarik kesimpulan sebagai berikut : 1. Pengendalian
Lebih terperinciBAB 1 PENDAHULUAN. dapat membantu menyeimbangkan risiko yang terjadi dengan biaya yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Fern (2009) mengatakan bahwa dalam proses pengukuran risiko dilakukan dengan mengidentifikasi aset dan menentukan aset mana yang paling kritis terhadap risiko serta
Lebih terperinciBAB III METODE PENELITIAN. Dalam Pembuatan katalog layanan terbagi menjadi 3 tahap yaitu: (1)
BAB III METODE PENELITIAN Dalam Pembuatan katalog terbagi menjadi 3 tahap yaitu: (1) tahap awal (studi literatur, wawancara, dan observasi), (2) tahap pengembangan (kesepakatan dan dokumentasi definisi,
Lebih terperinciMATERI 03 : KEAMANAN INFORMASI
MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap
Lebih terperinciBAB I PENDAHULUAN. ada dibelakangnya. Sebuah perusahaan akan memiliki kinerja yang berbeda pada
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Human capital adalah komponen yang sangat penting bagi perusahaan. Manusia dengan segala kemampuan dan potensi yang ada bila dikerahkan akan menghasilkan kinerja
Lebih terperinciDeveloping information systems and technology to support business strategy
product profile Developing information systems and technology to support business strategy Penggunaan teknologi informasi dalam bisnis telah berkembang dari fungsinya yang hanya sebagai media pertukaran
Lebih terperinciManajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI
Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam era data digital saat ini teknologi informasi merupakan hal yang sangat penting dalam memberikan dukungan operasional bagi perusahaan yang mana itu adalah
Lebih terperinci