BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja"

Transkripsi

1 BAB I PENDAHULUAN Bab I Pendahuluan 1.1 Latar Belakang Informasi atau data adalah aset bagi perusahaan. Seiring meningkatnya penggunaan Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja menjadi lebih banyak dan beragam, tetapi juga lebih merusak dan mengganggu, baik secara langsung ataupun tidak langsung ke komputer atau jaringan. Beberapa contoh ancaman tersebut antara lain virus/worm, denial of service, eavesdropping, spamming, dan spoofing. Pentingnya keamanan informasi sudah disadari oleh beberapa perusahaan dengan tingkat yang bervariasi dipengaruhi oleh beberapa faktor misalnya besar kecilnya perusahaan, seberapa jauh sistem informasi berpengaruh terhadap jalannya bisnis, dan banyaknya aset data/informasi yang dimiliki perusahaan. Melalui perlindungan yang tepat dapat membantu misi perusahaan dengan melindungi aset fisik, reputasi, karyawan, maupun aset tangible dan intangible lainnya. Bagi PT. XYZ yang bergerak dibidang jasa dan pelayanan, informasi merupakan sesuatu yang sangat vital. Dukungan informasi secara tepat dan akurat merupakan hal yang penting dalam jalannya bisnis. Untuk melindunginya, dibutuhkan pengelolaan maupun perlindungan terhadap informasi yang dimiliki. 1

2 2 Keamanan informasi yang baik dapat dicapai melalui penerapan sejumlah upaya-upaya teknis (operasional) yang didukung oleh berbagai kebijakan dan prosedur manajemen yang sesuai. Selain itu, penanggulangan insiden keamanan menjadi komponen yang penting karena yang merupakan langkah mitigasi dari risiko yang ada. Penanggulangan insiden harus dilakukan dengan cepat, meminimalkan kerugian dan kerusakan, dan mengurangi kelemahan yang diekspoitasi. Segala isu keamanan informasi pada PT. XYZ dipusatkan pada Divisi IT Security yang berada di bawah Group IT Operation. Tanggung jawab dari divisi tersebut adalah melakukan pemantauan, pendeteksian, peringatan terhadap ancaman serta penanggulangan terhadap insiden. Maka dari itu, melakukan manajemen risiko merupakan hal yang harus menjadi prioritas bagi Divisi IT Security. 1.2 Rumusan Permasalahan PT. XYZ memiliki Security Operation Center (SOC) untuk melakukan monitoring terhadap ancaman dan kerentanan meliputi aset yang dimiliki oleh divisi IT Security. Setiap harinya, SOC memberikan laporan terhadap ancaman dan kerentanan yang ada. Respon terhadap hasil monitoring baik berupa alert notifikasi maupun laporan kepada tim IT Security harus disikapi secara serius untuk menghindari dan mencegah terjadinya insiden dimana berdasarkan beberapa kasus insiden diantaranya terjadinya deface terhadap salah satu website yang dimiliki oleh PT. XYZ, penyebaran virus secara luas hampir ke seluruh jaringan lokal perusahaan, dan

3 3 pencurian data akibat unauthorized user. Hal ini disebabkan oleh beberapa faktor seperti : Kurang lengkapnya kebijakan keamanan informasi yang mengatur penanganan ancaman agar dapat mengurangi terjadinya insiden selama ini. Belum adanya SOP (Prosedur operasional standar) sebagai prosedur dalam kegiatan operasional untuk melakukan pencegahan dan penanganan insiden yang cepat dan tepat. Penanganan insiden yang masih kurang. Hal tersebut merupakan risiko-risiko yang ada dan harus dilakukan pengelolaan agar dapat mengurangi ancaman keamanan informasi Perusahaan. Proses penilaian risiko sebagai tahap awal manajemen risiko yang nantinya dilanjutkan dengan proses mitigasi risiko. Sehingga permasalahan dapat dirumuskan sebagai berikut : 1. Bagaimana melakukan penilaian risiko untuk mengurangi risiko keamanan informasi yang terjadi? 2. Bagaimana mengatur kebijakan keamanan informasi PT. XYZ agar dapat mengurangi kemungkinan terjadinya insiden selama ini? 3. Bagaimana pengaturan SOP agar pencegahan dan penanganan insiden dapat dilakukan dengan cepat dan tepat? 4. Bagaimana melakukan penanganan insiden yang tepat? 1.3 Tujuan dan Manfaat Tujuan dari penelitian ini adalah :

4 4 1. Melakukan penilaian risiko pada Divisi IT Security PT. XYZ sebagai tahap awal dalam manajemen risiko. Berdasarkan hasil penilaian risiko nantinya akan menjadi masukan untuk mitigasi risiko yang tepat. 2. Dari hasil penilaian risiko akan dilakukan proses mitigasi risiko. Proses tersebut dilakukan dengan peningkatan (improvement) terhadap kebijakan keamanan yang ada saat ini, membuat masukan berupa SOP dan penanganan insiden yang lebih komprehensif dan tepat. 3. Melakukan pengukuran terhadap kontrol penanganan insiden yang ada pada Divisi IT Security. Sedangkan manfaat dari penelitian ini adalah : 1. Melalui penerapan manajemen risiko diharapkan dapat meningkatkan keamanan informasi Perusahaan. 2. Melalui pembenahan kebijakan keamanan, SOP, serta penanggulangan insiden yang tepat diharapkan dapat mengurangi terjadinya ancaman keamanan informasi pada Perusahaan. 1.4 Ruang Lingkup Pada studi kasus ini, penulis membatasi ruang lingkup permasalahan yang akan dibahas yaitu :

5 5 1. Penelitian dipusatkan di Divisi IT Security pada PT. XYZ yang bergerak dibidang telekomunikasi. 2. Analisa dibatasi tiga insiden teratas pada PT. XYZ yang didapat dari log monitoring dalam kurun waktu 2 tahun, yaitu dari awal tahun 2010 Februari Sumber ancaman yang dibahas pada tesis ini merupakan sumber ancaman keamanan informasi akibat dari human threat. 4. Pengukuran terhadap kontrol keamanan akan dilakukan dua kali yaitu sebelum dan sesudah penerapan mitigasi risiko.

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Bab III Metodologi Penelitian 3.1 Profil Perusahaan PT. XYZ adalah sebuah perusahaan yang didirikan pada tahun 1967, merupakan perusahaan investasi asing yang menyediakan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah RS.Immanuel merupakan suatu badan usaha swasta di kota Bandung yang memberikan pelayanan jasa kesehatan terhadap masyarakat. Pelayanan yang diberikan oleh pihak

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB IV PEMBAHASAN. dokumen, wawancara dengan staf, serta melakukan observasi langsung pada Divisi

BAB IV PEMBAHASAN. dokumen, wawancara dengan staf, serta melakukan observasi langsung pada Divisi BAB IV PEMBAHASAN BAB IV PEMBAHASAN 4.1 Latar Belakang Pembahasan Dalam melakukan penilaian risiko, data diperoleh dengan cara mengumpulkan dokumen, wawancara dengan staf, serta melakukan observasi langsung

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena

Lebih terperinci

BAB 1. Pendahuluan. 1.1 Latar Belakang

BAB 1. Pendahuluan. 1.1 Latar Belakang BAB 1 Pendahuluan 1.1 Latar Belakang Pada era globalisasi saat ini, sistem informasi sudah sangat berkembang pesat dan telah diterapkan hampir di seluruh bidang pekerjaan. Perkembangan ini memberikan dampak

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Disain jaringan komunikasi data antara kantor pusat dan cabang-cabang Bank Mega saat ini adalah wide area network (WAN) yang terkoneksi secara terpusat (centralized),

Lebih terperinci

BAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk

BAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk BAB I PENDAHULUAN 1.1 Latar belakang Seiring dengan perkembangan teknologi informasi yang terus mengubah semua proses bisnis dalam ekonomi global, Wardiana (2002) menyatakan teknologi informasi adalah

Lebih terperinci

ITSP Product Offering

ITSP Product Offering ITSP Product Offering Solusi TI yang komprehensif untuk kelangsungan bisnis Anda Enterprise Resiliency Services Data Center Design & Construction Data Center Migration Enterprise Infrastructure Managed

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

PENGUKURAN MANAJEMEN RISIKO SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S STUDI KASUS PADA PT. XYZ

PENGUKURAN MANAJEMEN RISIKO SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S STUDI KASUS PADA PT. XYZ PENGUKURAN MANAJEMEN RISIKO SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S STUDI KASUS PADA PT. XYZ GROUP FIELD PROJECT RICKY SISWANTO (0912200400) RAMOS LUTHER (0912200546) Program Pascasarjana Ilmu Komputer

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan komputer yang sangat pesat telah membuat para pemimpin

BAB I PENDAHULUAN. Perkembangan komputer yang sangat pesat telah membuat para pemimpin BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan komputer yang sangat pesat telah membuat para pemimpin perusahaan untuk memperhatikan keamanan teknologi informasi. Hal ini sangat berbeda dengan yang

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

BAB 1 PENDAHULUAN. Dewasa ini, teknologi komunikasi dan informasi berkembang dengan sangat cepat

BAB 1 PENDAHULUAN. Dewasa ini, teknologi komunikasi dan informasi berkembang dengan sangat cepat BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, teknologi komunikasi dan informasi berkembang dengan sangat cepat sehingga membawa banyak perubahan di berbagai bidang khususnya pada dunia kerja. Kebutuhan

Lebih terperinci

TIM PENANGANAN INSIDEN KEAMANAN INFORMASI

TIM PENANGANAN INSIDEN KEAMANAN INFORMASI Rancangan Peraturan Menteri TIM PENANGANAN INSIDEN KEAMANAN INFORMASI Aidil Chendramata Direktorat Keamanan Informasi Direktorat Jenderal Aplikasi Informatika 2015 Dasar Hukum (1) UU ITE Pasal 15 ayat

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

BAB 6 SIMPULAN DAN SARAN

BAB 6 SIMPULAN DAN SARAN BAB 6 SIMPULAN DAN SARAN 6.1 Simpulan Lingkungan pengendalian menurut kerangka COSO merupakan pondasi bagi komponen-komponen pengendalian internal yang lain. Hal ini menunjukkan bahwa peran lingkungan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Kerangka Penelitian Kerangka Penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Pengembangan dan Implementasi Sistem Alarm Mikrokontroler Berbasis SMS (Short Message Service) pada PT. XYZ.

BAB 1 PENDAHULUAN 1.1 Latar Belakang Pengembangan dan Implementasi Sistem Alarm Mikrokontroler Berbasis SMS (Short Message Service) pada PT. XYZ. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini sangat berkembang pesat terutama dalam hal pengamanan baik pengamanan aset kantor, rumah maupun mobil. Yang mana dalam kondisi yang

Lebih terperinci

LAMPIRAN 1. List Aset Divisi IT Security. No. IP Address Status Application Function Log Processing, 1 x.x.x.x

LAMPIRAN 1. List Aset Divisi IT Security. No. IP Address Status Application Function Log Processing, 1 x.x.x.x LAMPIRAN 1 List Aset Divisi IT Security No. IP Address Status Application Function Log Processing, 1 x.x.x.x IT Security 2 x.x.x.x Pooling Log SOC Firewall Smart- 3 x.x.x.x Console 4 x.x.x.x SEP Server

Lebih terperinci

Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi

Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi Bidang Manajemen Informatika Dinas Komunikasi dan Informatika DIY 1. Pengenalan Dinas Kominfo

Lebih terperinci

BAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014).

BAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014). BAB I 1 PENDAHULUAN 1.1 Latar Belakang Di Perguruan Tinggi Swasta (PTS) STMIK STIKOM Surabaya, Laboratorium Komputer (Labkom) menjadi salah satu bagian terpenting dalam menjamin kelangsungan proses praktikum

Lebih terperinci

BAB I PENDAHULUAN. sangat penting bagi perusahaan-perusahaan yang ingin menjadi market leader.

BAB I PENDAHULUAN. sangat penting bagi perusahaan-perusahaan yang ingin menjadi market leader. BAB I PENDAHULUAN 1.1 Latar belakang Dalam era globalisasi ini, Teknologi Informasi (TI) sangat diperlukan dan sangat penting bagi perusahaan-perusahaan yang ingin menjadi market leader. Perkembangan teknologi

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

BAB 3. ANALISA SISTEM 3.1. Tinjauan Perusahaan PT X didirikan pada tahun 2007, yang dipimpin oleh campuran unik dari pemikiran strategis, keahlian, dan tim manajemen yang berpengalaman luas dengan rata-rata

Lebih terperinci

BAB I PENDAHULUAN. Rencana Pembangunan Jangka Menengah yang. pangan serta percepatan penganekaragaman pangan sesuai dengan

BAB I PENDAHULUAN. Rencana Pembangunan Jangka Menengah yang. pangan serta percepatan penganekaragaman pangan sesuai dengan BAB I PENDAHULUAN 1.1 Latar Belakang Pembangunan Ketahanan Pangan merupakan prioritas nasional dalam Rencana Pembangunan Jangka Menengah 2010-2014 yang difokuskan pada peningkatan ketersediaan pangan,

Lebih terperinci

INCIDENT MANAGEMENT. Patrisia Anggi A.W ( ) Maulidina Rahmawati S. ( ) Roisyatun Nadhifah ( )

INCIDENT MANAGEMENT. Patrisia Anggi A.W ( ) Maulidina Rahmawati S. ( ) Roisyatun Nadhifah ( ) INCIDENT MANAGEMENT Patrisia Anggi A.W (125150400111040) Maulidina Rahmawati S. (125150401111046) Roisyatun Nadhifah (125150401111053) Latar Belakang ITIL versi ketigas (ITIL v3) intinya terdiri dari lima

Lebih terperinci

enyatukan dan Memadukan Sumber Daya

enyatukan dan Memadukan Sumber Daya M enyatukan dan Memadukan Sumber Daya Keunggulan kompetitif BCA lebih dari keterpaduan kekuatan basis nasabah yang besar, jaringan layanan yang luas maupun keragaman jasa dan produk perbankannya. Disamping

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Perencanaan Strategis SI/TI Menurut Ward dan Peppard (2002), Perencanaan strategis SI/TI merupakan proses identifikasi portofolio aplikasi SI berbasis komputer yang mendukung

Lebih terperinci

Laporan Dwi Bulanan I 2017

Laporan Dwi Bulanan I 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terkait mitigasi resiko sebelumnya telah dilakukan dengan menggunakan metode OCTAVE yaitu Evaluasi risiko atas keamanan jaringan komputer

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI LUAR NEGERI REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI LUAR NEGERI REPUBLIK INDONESIA, PERATURAN MENTERI LUAR NEGERI REPUBLIK INDONESIA NOMOR 4 TAHUN 2016 TENTANG KEBIJAKAN TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI KEMENTERIAN LUAR NEGERI DAN PERWAKILAN REPUBLIK INDONESIA DENGAN RAHMAT

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang. Pada saat ini pemenuhan kebutuhan akan sistem informasi bagi semua jenis

BAB 1 PENDAHULUAN Latar Belakang. Pada saat ini pemenuhan kebutuhan akan sistem informasi bagi semua jenis BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada saat ini pemenuhan kebutuhan akan sistem informasi bagi semua jenis organisasi menyebabkan perkembangan sistem informasi yang begitu pesat. Peranan sistem informasi

Lebih terperinci

Manajemen Ketersediaan

Manajemen Ketersediaan Manajemen Ketersediaan (Availability Management) Infrastruktur TI @ 2 0 1 5 - R O N Y1 Pertanyaan Apakah itu ketersediaan layanan TI? Komponen infrastruktur apa yang menentukan ketersediaan layanan TI?

Lebih terperinci

BAB III METODOLOGI PENELITIAN. 1. tahap awal, 2. tahap penyusunan dokumen, dan 3. tahap akhir. Diagram

BAB III METODOLOGI PENELITIAN. 1. tahap awal, 2. tahap penyusunan dokumen, dan 3. tahap akhir. Diagram BAB III METODOLOGI PENELITIAN Langkah-langkah yang akan digunakan dalam penelitian ini antara lain: 1. tahap awal, 2. tahap penyusunan dokumen, dan 3. tahap akhir. Diagram metodologi penelitian dapat dilihat

Lebih terperinci

BAB 1 PENDAHULUAN. pesat menciptakan transformasi besar dalam bidang bisnis dengan banyaknya

BAB 1 PENDAHULUAN. pesat menciptakan transformasi besar dalam bidang bisnis dengan banyaknya BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan zaman yang diikuti dengan perkembangan teknologi yang pesat menciptakan transformasi besar dalam bidang bisnis dengan banyaknya manfaat dan efisiensi yang

Lebih terperinci

Laporan Dwi Bulanan I 2015

Laporan Dwi Bulanan I 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

BAB V PENUTUP. a. Forum Informal; b. Studi Banding; c. Focus Group Discussion (FGD); d.

BAB V PENUTUP. a. Forum Informal; b. Studi Banding; c. Focus Group Discussion (FGD); d. BAB V PENUTUP 5.1 Kesimpulan Dalam perencanaan strategis Solo Science Center sebagai pusat peraga iptek Kota Surakarta dilakukan dengan 9 tahapan oleh Bappeda Kota Surakarta, yaitu : a. Forum Informal;

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

ICT STRATEGIC INITIATIVES BERBASIS PENGUKURAN KINERJA TI MENGGUNAKAN METODE IT SCORECARD

ICT STRATEGIC INITIATIVES BERBASIS PENGUKURAN KINERJA TI MENGGUNAKAN METODE IT SCORECARD TESIS ICT STRATEGIC INITIATIVES BERBASIS PENGUKURAN KINERJA TI MENGGUNAKAN METODE IT SCORECARD Prof. Ir.Gamantyo Hendrantoro,M.Eng.,Ph.D Naning Wessiani, ST.,MM IKE HARUM DIANTI [2210 206 717] Program

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN Bab I ini digunakan untuk menjelaskan latar belakang, rumusan masalah berdasarkan latar belakang, tujuan penelitian, ruang lingkup kajian, sumber data, dan sistematika penyajian dari

Lebih terperinci

BAB 1 PENDAHULUAN. merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka. agar perusahaan dapat bersaing dengan perusahaan lainnya.

BAB 1 PENDAHULUAN. merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka. agar perusahaan dapat bersaing dengan perusahaan lainnya. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan sistem informasi yang pesat saat ini, merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka penting bagi setiap perusahaan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

PERATURAN GUBERNUR JAWA TENGAH TENTANG PENYELENGGARAAN PERSANDIAN UNTUK PENGAMANAN INFORMASI DI LINGKUNGAN PEMERINTAH PROVINSI JAWA TENGAH

PERATURAN GUBERNUR JAWA TENGAH TENTANG PENYELENGGARAAN PERSANDIAN UNTUK PENGAMANAN INFORMASI DI LINGKUNGAN PEMERINTAH PROVINSI JAWA TENGAH PERATURAN GUBERNUR JAWA TENGAH NOMOR 10 TAHUN 2018 TENTANG PENYELENGGARAAN PERSANDIAN UNTUK PENGAMANAN INFORMASI DI LINGKUNGAN PEMERINTAH PROVINSI JAWA TENGAH DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era modern ini, para pelaku bisnis bersaing ketat untuk memperoleh keunggulan kompetitif. Perusahaan harus memiliki strategi agar dapat bertahan di antara perusahaan

Lebih terperinci

STIKOM SURABAYA BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. PT Pertamina (Persero) Unit Pemasaran V merupakan perusahaan milik

STIKOM SURABAYA BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. PT Pertamina (Persero) Unit Pemasaran V merupakan perusahaan milik 1.1 Latar Belakang Masalah BAB I PENDAHULUAN PT Pertamina (Persero) Unit Pemasaran V merupakan perusahaan milik negara yang bergerak di bidang usaha pemasaran minyak dan gas bumi diwilayah Jawa Timur,

Lebih terperinci

Laporan Dwi Bulanan I 2016

Laporan Dwi Bulanan I 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan I 2016 Bulan Januari dan Februari 2016 Februari 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

BAB IV KESIMPULAN DAN SARAN

BAB IV KESIMPULAN DAN SARAN BAB IV KESIMPULAN DAN SARAN 4.1. Kesimpulan Berdasarkan hasil analisis dan pembahasan, lingkungan pengendalian di MACHO! Barber memiliki nilai rata-rata sebesar 47,35% dan memenuhi kriteria kurang memadai.

Lebih terperinci

HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam mengumpulkan data-data yang dibutuhkan, dapat dilakukan dengan metode wawancara dengan pihak staf IT dan EDP Engineer.

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 16 /PER/M.KOMINFO/ 10 /2010 T E N T A N G PERUBAHAN ATAS PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 26/PER/M.KOMINFO/5/2007 TENTANG PENGAMANAN

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan

Lebih terperinci

BAB 1 PENDAHULUAN. Penggunaan teknologi informasi di dalam perusahaan merupakan suatu elemen

BAB 1 PENDAHULUAN. Penggunaan teknologi informasi di dalam perusahaan merupakan suatu elemen BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi informasi di dalam perusahaan merupakan suatu elemen penting untuk menunjang efektifitas dan efisiensi proses bisnis perusahaan. Teknologi informasi

Lebih terperinci

PRESENTASI TUGAS AKHIR

PRESENTASI TUGAS AKHIR PRESENTASI TUGAS AKHIR PEMBUATAN PROSEDUR PENANGANAN INSIDEN INFRASTUKTUR JARINGAN DENGAN COBIT 4.1 DAN ITIL V3 PADA BIDANG PENGELOLAAN INFRASTUKTUR TEKNOLOGI INFORMASI DAN KOMUNIKASI DISKOMINFO OKKY GANINDA

Lebih terperinci

Laporan Dwi Bulanan II 2017

Laporan Dwi Bulanan II 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami manajemen resiko sistem informasi. Manajemen

Lebih terperinci

Laporan Dwi Bulanan III 2017

Laporan Dwi Bulanan III 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Investasi Teknologi Informasi menjadi suatu yang sangat penting bagi perusahaan. Kemajuan teknologi informasi di perusahaan akan mendukung perusahaan dalam pengambilan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, dunia bisnis semakin berkembang dan semakin maju sehingga perkembangan bisnis menyebabkan banyak orang pergi ke Ibukota Jakarta untuk mencari pekerjaan.

Lebih terperinci

BAB V HASIL RANCANGAN MODEL

BAB V HASIL RANCANGAN MODEL BAB V HASIL RANCANGAN MODEL V.1 Hasil Rancangan Model IT Governance SI Hasil rancangan model IT Governance seperti pada gambar IV.1 secara umum dapat diterapkan pada pperusahaan. Untuk lebih jelasnya lihat

Lebih terperinci

: ADRIAN YUDHA PRIATNA NIM : Bab 9

: ADRIAN YUDHA PRIATNA NIM : Bab 9 NAMA : ADRIAN YUDHA PRIATNA NIM : 09101003037 Bab 9 1. Apakah bentuk dan penggunaan informasi dan sistem pendukung keputusan untuk manajer dan profesional bisnis berubah dan berkembang? Mengapa atau mengapa

Lebih terperinci

Profil Iwan Sumantri CEH., CEI., CHFI., CISA, CISM, CISSP., GXPN., GIAC., LPT., MCSE. Wakil Ketua IDSIRTII (Indonesia Security Incident Response Team on Internet Infrastructure) http://www.idsirtii.or.id

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Peraturan Gubernur Jawa Timur No. 113 Tahun 2010 memuat aturan

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Peraturan Gubernur Jawa Timur No. 113 Tahun 2010 memuat aturan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Peraturan Gubernur Jawa Timur No. 113 Tahun 2010 memuat aturan perubahan mengenai tata naskah dinas yang bersifat manual menjadi eletronik. Peraturan ini didasari

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

BAB I PENDAHULUAN. Saat ini teknologi informasi dan komunikasi berkembang sangat cepat

BAB I PENDAHULUAN. Saat ini teknologi informasi dan komunikasi berkembang sangat cepat BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini teknologi informasi dan komunikasi berkembang sangat cepat seiring dengan meningkatnya kebutuhan akan teknologi informasi dan komunikasi tersebut. Kebutuhan

Lebih terperinci

BAB 1 Pendahuluan 1.1. Latar Belakang

BAB 1 Pendahuluan 1.1. Latar Belakang BAB 1 Pendahuluan 1.1. Latar Belakang Dewasa ini teknologi informasi memainkan peranan penting dalam proses bisnis. Teknologi informasi adalah istilah umum untuk mendeskripsikan teknologi apapun yang membantu

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi merupakan teknologi yang dapat digunakan untuk membantu manusia dalam memproses data untuk mendapatkan informasi yang bermanfaat. Perkembangan teknologi

Lebih terperinci

bagaimana risiko wilayah kita?

bagaimana risiko wilayah kita? http.//inarisk.bnpb.go.id InaRISK adalah portal hasil kajian risiko yang menggunakan arcgis server sebagai data services yang menggambarkan cakupan wilayah ancaman bencana, populasi terdampak, potensi

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

BAB 1. PENDAHULUAN. lainnya. 2 Divisi Poultry Breeder Charoen Pokphand Indonesia, menyebutkan data

BAB 1. PENDAHULUAN. lainnya. 2 Divisi Poultry Breeder Charoen Pokphand Indonesia, menyebutkan data lainnya. 2 Divisi Poultry Breeder Charoen Pokphand Indonesia, menyebutkan data BAB 1. PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan industri di Indonesia, masalah kecelakaan kerja yang menimbulkan

Lebih terperinci

ANALISIS DAN REKOMENDASI MANAJEMEN RISIKO TEKNOLOGI INFORMASI PADA PEMERINTAH DAERAH

ANALISIS DAN REKOMENDASI MANAJEMEN RISIKO TEKNOLOGI INFORMASI PADA PEMERINTAH DAERAH ANALISIS DAN REKOMENDASI MANAJEMEN RISIKO TEKNOLOGI INFORMASI PADA PEMERINTAH DAERAH Risnandar Balai Besar Pengembangan Teknologi Tepat Guna-LIPI Politeknik Telkom Bandung Email: risnandar01@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. Monitoring server menjadi suatu hal yang membuat sibuk administrator

BAB I PENDAHULUAN. Monitoring server menjadi suatu hal yang membuat sibuk administrator BAB I PENDAHULUAN 1.1 Latar Belakang Monitoring server menjadi suatu hal yang membuat sibuk administrator jaringan, terutama pada lingkup jaringan skala besar, sebagai contoh yang berada di STIKOM Monitoring

Lebih terperinci

- 1 - PENERAPAN PROGRAM ANTI PENCUCIAN UANG DAN PENCEGAHAN PENDANAAN TERORISME DI SEKTOR PASAR MODAL

- 1 - PENERAPAN PROGRAM ANTI PENCUCIAN UANG DAN PENCEGAHAN PENDANAAN TERORISME DI SEKTOR PASAR MODAL - 1 - LAMPIRAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 47 /SEOJK.04/2017 TENTANG PENERAPAN PROGRAM ANTI PENCUCIAN UANG DAN PENCEGAHAN PENDANAAN TERORISME DI SEKTOR PASAR MODAL - 1 - SIKLUS PENDEKATAN

Lebih terperinci

Laporan Dwi Bulanan IV 2016

Laporan Dwi Bulanan IV 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan IV 2016 Bulan Juli dan Agustus 2016 Agustus 2016 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

BAB III METODOLOGI 3.1 Divisi Managed Service PT. XYZ

BAB III METODOLOGI 3.1 Divisi Managed Service PT. XYZ BAB III METODOLOGI 3.1 Divisi Managed Service PT. XYZ PT. XYZ merupakan perusahaan telekomunikasi yang relatif baru dan mempunyai bisnis yang berkaitan dengan jasa pelayanan telekomunikasi dengan memakai

Lebih terperinci

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November

Lebih terperinci

Laporan Dwi Bulanan V 2015

Laporan Dwi Bulanan V 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan V 2015 Bulan September dan Oktober 2015 Oktober 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang mengalami peningkatan...

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN 80 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan hasil penelitian dan pembahasan yang penulis lakukan pada PT Telekomunikasi Indonesia Tbk, dapat ditarik kesimpulan sebagai berikut : 1. Pengendalian

Lebih terperinci

BAB 1 PENDAHULUAN. dapat membantu menyeimbangkan risiko yang terjadi dengan biaya yang

BAB 1 PENDAHULUAN. dapat membantu menyeimbangkan risiko yang terjadi dengan biaya yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Fern (2009) mengatakan bahwa dalam proses pengukuran risiko dilakukan dengan mengidentifikasi aset dan menentukan aset mana yang paling kritis terhadap risiko serta

Lebih terperinci

BAB III METODE PENELITIAN. Dalam Pembuatan katalog layanan terbagi menjadi 3 tahap yaitu: (1)

BAB III METODE PENELITIAN. Dalam Pembuatan katalog layanan terbagi menjadi 3 tahap yaitu: (1) BAB III METODE PENELITIAN Dalam Pembuatan katalog terbagi menjadi 3 tahap yaitu: (1) tahap awal (studi literatur, wawancara, dan observasi), (2) tahap pengembangan (kesepakatan dan dokumentasi definisi,

Lebih terperinci

MATERI 03 : KEAMANAN INFORMASI

MATERI 03 : KEAMANAN INFORMASI MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap

Lebih terperinci

BAB I PENDAHULUAN. ada dibelakangnya. Sebuah perusahaan akan memiliki kinerja yang berbeda pada

BAB I PENDAHULUAN. ada dibelakangnya. Sebuah perusahaan akan memiliki kinerja yang berbeda pada BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Human capital adalah komponen yang sangat penting bagi perusahaan. Manusia dengan segala kemampuan dan potensi yang ada bila dikerahkan akan menghasilkan kinerja

Lebih terperinci

Developing information systems and technology to support business strategy

Developing information systems and technology to support business strategy product profile Developing information systems and technology to support business strategy Penggunaan teknologi informasi dalam bisnis telah berkembang dari fungsinya yang hanya sebagai media pertukaran

Lebih terperinci

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam era data digital saat ini teknologi informasi merupakan hal yang sangat penting dalam memberikan dukungan operasional bagi perusahaan yang mana itu adalah

Lebih terperinci