DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN...

Ukuran: px
Mulai penontonan dengan halaman:

Download "DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN..."

Transkripsi

1 DAFTAR ISI Halaman ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... v vi ix xiii xviii DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN Latar Belakang Perumusan Masalah Batasan Masalah Tujuan Sistematika Penulisan... 7 BAB II LANDASAN TEORI Audit Sistem Informasi Audit Keamanan Sistem Informasi Desktop Management Standar Sistem Manajemen Keamanan Informasi ISO/IEC 27002:

2 2.5.2 Keputusan Direksi Perusahaan Perseroan (Persero) PT. Telekomunikasi Indonesia, Tbk. Nomor : KD.57/HK-290/ITS-30/ BAB III METODE PENELITIAN Tahap Perencanaan Audit Keamanan Sistem Informasi Identifikasi Informasi Organisasi Perusahaan Pemahaman Proses Bisnis Penentuan Ruang Lingkup, Objek dan Tujuan Audit Menentukan Klausul, Objektif Kontrol dan Kontrol Membuat dan Menyampaikan Engagement Letter Tahap Persiapan Audit Keamanan Sistem Informasi Penyusunan Audit Working Plan Penyampaian Kebutuhan Data Membuat Pernyataan Melakukan Pembobotan Pernyataan Membuat Pertanyaan Tahap Pelaksanaan Audit Keamanan Sistem Informasi Melakukan Wawancara Proses Pemeriksaan Data Penyusunan Daftar Temuan Audit Keamanan Sistem Informasi dan Rekomendasi Konfirmasi Daftar Temuan dan Rekomendasi Tahap Pelaporan Audit Keamanan Sistem Informasi Permintaan Tanggapan Atas Temuan... 51

3 3.4.2 Penyusunan Draft Laporan Audit Keamanan Sistem Informasi Persetujuan Draft Laporan Audit Keamanan Sistem Informasi Pertemuan Penutup atau Pelaporan Hasil Audit Keamanan Sistem Informasi BAB IV HASIL DAN PEMBAHASAN Hasil Perencanaan Audit Keamanan Sistem Informasi Hasil Identifikasi Informasi Organisasi Perusahaan Hasil Pemahaman Proses Bisnis Ruang Lingkup, Objek dan Tujuan Audit Hasil Klausul, Objektif Kontrol dan Kontrol Engagement Letter Hasil Persiapan Audit Keamanan Sistem Informasi Hasil Penyusunan Audit Working Plan Hasil Penyampaian Kebutuhan Data Hasil Pernyataan Hasil Pembobotan Pernyataan Hasil Pertanyaan Hasil Pelaksanaan Audit Keamanan Sistem Informasi Hasil Wawancara Hasil Pemeriksaan Data Hasil Temuan dan Rekomendasi Hasil Pelaporan Audit Keamanan Sistem Informasi Hasil Permintaan Tanggapan Atas Daftar Temuan Audit Keamanan Sistem Informasi

4 4.4.2 Hasil Penyusunan dan Persetujuan Draft Laporan Audit Keamanan Sistem Informasi Hasil Pertemuan Penutup atau Pelaporan Audit Keamanan Sistem Informasi BAB V PENUTUP Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN

5 DAFTAR TABEL Halaman Tabel 2.1 Peta PDCA dalam proses SMKI Tabel 2.2 Tabel 2.3 Ringkasan jumlah klausul kontrol keamanan, objektif kontrol dan kontrol Detail Struktur Dokumen Kontrol Keamanan ISO/IEC 27002: Tabel 3.1 Pemetaan Standar ISO 27002:2005 dan Dokumen KD Tabel 3.2 Pemetaan Gambaran Proses Audit Menurut Davis dan Tahap Audit yang Dikembangkan Tabel 3.3 Contoh Wawancara dengan Manajemen dan Staf Tabel 3.4 Audit Working Plan Secara Keseluruhan Tabel 3.5 Contoh Lampiran Kebutuhan Data Penunjang yang Diperlukan Dalam Pelaksanaan Audit Tabel 3.6 Contoh Pernyataan Pada Klausul 11 Dengan Kontrol Penggunaan Password (Password Use) Tabel 3.7 Tingkat Kepentingan dalam Pembobotan Pernyataan Tabel 3.8 Contoh Pembobotan Pada Klausul 11 Dengan Kontrol Penggunaan Password (Password Use) Tabel 3.9 Contoh Pertanyaan Pada Klausul 11 Dengan Kontrol Penggunaan Password (Password Use) Tabel 3.10 Contoh Wawancara Klausul 11 Dengan Kontrol Penggunaan Password (Password Use) Tabel 3.11 Contoh Dokumen Pemeriksaan Data Audit Pada Klausul 11 Dengan Kontrol Penggunaan Password (Password Use)... 45

6 Tabel 3.12 Tabel 4.1 Contoh Lampiran Temuan dan Rekomendasi Pada Klausul 11 (Sebelas) Kontrol Akses Job Description Desktop Management PT.Telkom DIVRE V Jatim Tabel 4.2 Pemetaan Alur Proses Bisnis dan Identifikasi Masalah Tabel 4.3 Pemetaan Permasalahan dan Ruang Lingkup Audit Keamanan Sistem Informasi Tabel 4.4 Tabel 4.5 Pemetaan Klausul, Objektif Kontrol dan Kontrol yang Digunakan Pernyataan Klausul 8 Dengan Kontrol Proses Kedisiplinan (Disciplinary Process) Tabel 4.6 Pernyataan Klausul 9 Dengan Kontrol Pembatas Keamanan Fisik (Physical security perimeter) Tabel 4.7 Tabel 4.8 Tabel 4.9 Tabel 4.10 Tabel 4.11 Pernyataan Klausul 11 Dengan Kontrol Penggunaan Password (Password Use) Pembobotan Klausul 8 Dengan Kontrol Proses Kedisiplinan (Disciplinary Process) Pembobotan Klausul 9 Dengan Kontrol Pembatasan Keamanan Fisik (Physical security perimeter) Pembobotan Klausul 11 Dengan Kontrol Penggunaan Password (Password Use) Hasil Pembobotan Klausul 8 Dengan Kontrol Proses Kedisiplinan (Disciplinary Process) Dengan Nilai Bobot Medium(0,4-0,69) dan High(0,7-1,0) Tabel 4.12 Hasil Pembobotan Klausul 9 Dengan Kontrol Pembatasan Keamanan Fisik (Physical security perimeter) Dengan Nilai Bobot Medium(0,4-0,69) dan High(0,7-1,0) Tabel 4.13 Hasil Pembobotan Klausul 11 Dengan Objektif k Kontrol (penggunaan password (Password Use)) Dengan Nilai Bobot Medium(0,4-0,69) dan High(0,7-1,0)... 87

7 Tabel 4.14 Hasil Pertanyaan Klausul 8 Dengan Kontrol Proses Kedisiplinan (Disciplinary Process) Tabel 4.15 Hasil Pertanyaan Klausul 9 Dengan Kontrol Pembatasan Keamanan Fisik (Physical security perimeter). 91 Tabel 4.16 Hasil Pertanyaan Klausul 11 Dengan Kontrol Penggunaan password (Password Use) Tabel 4.17 Pemetaan Wawancara dengan Beberapa Narasumber Tabel 4.18 Hasil Wawancara Klausul 8 Dengan Kontrol Proses Kedisiplinan (Disciplinary Process) Tabel 4.19 Hasil Wawancara Klausul 9 Dengan Kontrol Pembatasan Keamanan Fisik (Physical security perimeter) Tabel 4.20 Hasil Wawancara Klausul 11 Dengan Kontrol Penggunaan Password (Password Use) Tabel 4.21 Tabel 4.22 Tabel 4.23 Tabel 4.24 Tabel 4.25 Tabel 4.26 Hasil Pemeriksaan Data Pada Klausul 8 Dengan Kontrol Proses Kedisiplinan (Disciplinary Process) Hasil Pemeriksaan Data Pada Klausul 9 Dengan Kontrol Pembatas Keamanan Fisik (Physical security perimeter) Hasil Pemeriksaan Data Pada Klausul 11 Dengan Kontrol Penggunaan password (Password Use) Daftar Temuan dan Rekomendasi Pada Klausul 8 Dengan Kontrol Proses Kedisiplinan Daftar Temuan dan Rekomendasi Pada Klausul 9 Dengan Kontrol Pembatas Keamanan Fisik Daftar Temuan dan Rekomendasi Pada Klausul 11 Dengan Kontrol Penggunaan Password

8 DAFTAR GAMBAR Halaman Gambar 2.1 Gambaran Proses Audit Gambar 2.2 Aspek Keamanan Informasi Gambar 2.3 Relasi Antar Keluarga Standar SMKI Gambar 3.1 Tahapan-Tahapan dalam Audit Keamanan Sistem Informasi Gambar 3.2 Tahapan dalam Menentukan Temuan Audit dan Rekomendasi Gambar 4.1 Tahapan-Tahapan dalam Audit Keamanan Sistem Informasi Gambar 4.2 Struktur Organisasi Desktop Management di PT. Telkom DIVRE V Jatim Gambar 4.3 Bisnis Proses Desktop Management Gambar 4.4 Hasil potongan Engagement Letter Gambar 4.5 Hasil Audit Working Plan Gambar 4.6 Lampiran Kebutuhan Data Penunjang yang Diperlukan Dalam Pelaksanaan Audit... 71

9 DAFTAR LAMPIRAN Halaman Lampiran 1 Engagement Letter Lampiran 2 Daftar Kebutuhan Data Audit Lampiran 3 Pernyataan Audit Lampiran 4 Pembobotan Pernyataan Audit Lampiran 5 Hasil Pembobotan Pernyataan Audit Lampiran 6 Pertanyaan Audit Lampiran 7 Wawancara Audit Lampiran 8 Program Pemeriksaan Data Audit Lampiran 9 Temuan Dan Rekomendasi Lampiran 10 Persetujuan Draft Laporan Audit Lampiran 11 Penutup Laporan Audit Lampiran 12 Berita Acara Persetujuan Hasil Pembobotan Pernyataan Lampiran 13 Bukti Foto, Dokumen ataupun Rekaman

DAFTAR ISI ABSTRAK... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN Latar Belakang... 1 BAB II LANDASAN TEORI...

DAFTAR ISI ABSTRAK... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN Latar Belakang... 1 BAB II LANDASAN TEORI... DAFTAR ISI Halaman ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... v vi ix xii xiv xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...

Lebih terperinci

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN...

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN... DAFTAR ISI ABSTRAK... vi KATA PENGANTAR... vii DAFTAR ISI... x DAFTAR TABEL... xiii DAFTAR GAMBAR... xv DAFTAR LAMPIRAN... xvi BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah... 4

Lebih terperinci

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan BAB III METODE PENELITIAN Pada Bab III akan dilakukan pembahasan dimulai dengan profil perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan audit yang akan dilaksanakan. Dapat

Lebih terperinci

BAB I PENDAHULUAN. restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering

BAB I PENDAHULUAN. restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Telekomunikasi (PT Telkom) merupakan suatu Badan Usaha Milik Negara (BUMN) yang bergerak dalam bidang jasa telekomunikasi dan telah berdiri sejak

Lebih terperinci

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN... 1

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... vi vii x xiii xv xvii BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Bab ini akan menguraikan dari pembahasan pada bab III dari tahap perencanaan, persiapan, pelaksanaan dan tahap pelaporan audit sistem informasi yang ada. Dapat dilihat pada

Lebih terperinci

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN...

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN... DAFTAR ISI Halaman ABSTRAK... vi KATA PENGANTAR... vii DAFTAR ISI... x DAFTAR TABEL... xiii DAFTAR GAMBAR... xv DAFTAR LAMPIRAN... xvi BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...

Lebih terperinci

JSIKA Vol. 4, No. 2. September 2015 ISSN X

JSIKA Vol. 4, No. 2. September 2015 ISSN X Audit Keamanan Sistem Informasi Pada Bagian Desktop Management Berdasarkan Standar ISO 27002:2005 di PT. Telkom Divre V Jatim Dian Ayu Permata 1) Teguh Sutanto 2) Erwin Sutomo 3) Program Studi/Jurusan

Lebih terperinci

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Adapun definisi audit menurut

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Pada Bab III ini akan membahas tentang perencanaan dalam melaksanakan audit keamanan sistem informasi. Pembahasan mencakup semua aktivitas auditor dari awal kegiatan hingga hasil

Lebih terperinci

BAB III METODE PENELITIAN. pada Parahita Diagnostic Center. Agar lebih jelasnya tahapan-tahapan yang

BAB III METODE PENELITIAN. pada Parahita Diagnostic Center. Agar lebih jelasnya tahapan-tahapan yang BAB III METODE PENELITIAN Pada bab ini membahas tentang tahapan-tahapan yang digunakan dalam melakukan audit keamanan sistem informasi parahita berdasarkan ISO 27002:2005 pada Parahita Diagnostic Center.

Lebih terperinci

BAB III METODE PENELITIAN. sistem informasi manajemen rumah sakit berdasar ISO 27002:2005 di RSI

BAB III METODE PENELITIAN. sistem informasi manajemen rumah sakit berdasar ISO 27002:2005 di RSI BAB III METODE PENELITIAN Pada bab ini akan dibahas tahapan-tahapan melakukan audit keamanan sistem informasi manajemen rumah sakit berdasar ISO 27002:2005 di RSI Jemursari yang terdapat pada Gambar 3.1.

Lebih terperinci

BAB III METODE PENELITIAN. audit yang akan dilaksanakan. Dapat dilihat pada Gambar 3.1.

BAB III METODE PENELITIAN. audit yang akan dilaksanakan. Dapat dilihat pada Gambar 3.1. BAB III METODE PENELITIAN Pada Bab III akan dilakukan pembahasan dimulai dengan profil perusahaan, Gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan audit yang akan dilaksanakan. Dapat

Lebih terperinci

BAB III METODE PENELITIAN. penelitian tugas akhir, sehingga menghasilkan alur metode penelitian

BAB III METODE PENELITIAN. penelitian tugas akhir, sehingga menghasilkan alur metode penelitian BAB III METODE PENELITIAN Pada Bab III akan dibahas tentang metode penelitian yang digunakan dalam penelitian ini. Metode penelitian yang digunakan mengaplikasikan antara langkah-langkah audit menurut

Lebih terperinci

BAB III METODE PENELITIAN. audit yang dilaksanakan pada PT. Karya Karang Asem Indonesia.

BAB III METODE PENELITIAN. audit yang dilaksanakan pada PT. Karya Karang Asem Indonesia. BAB III METODE PENELITIAN Pada Bab III ini akan disajikan pembahasan tahapan-tahapan audit mulai perencanaan audit, persiapan audit, pelaksanaan audit, hingga tahap pelaporan audit yang dilaksanakan pada

Lebih terperinci

BAB III METODE PENELITIAN. audit, persiapan audit,pelaksanaan, dan dilanjutkan dengan tahap pelaporan

BAB III METODE PENELITIAN. audit, persiapan audit,pelaksanaan, dan dilanjutkan dengan tahap pelaporan BAB III METODE PENELITIAN Pada Bab III akan dilakukan pembahasan dimulai dari tahapperencanaan audit, persiapan audit,pelaksanaan, dan dilanjutkan dengan tahap pelaporan auditseperti terdapat pada Gambar

Lebih terperinci

BAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang

BAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang BAB I PENDAHULUAN 1.1 Latar Belakang Radio Republik Indonesia adalah suatu studio siaran yang menyelenggarakan penyiaran informasi maupun hiburan berupa musik, sandiwara dan sebagainya yang dikemas dalam

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan BAB I PENDAHULUAN 1.1 Latar Belakang Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan smerupakan rumah sakit yang berdiri dan diresmikan pada tahun 1981. Tahun 1985 RSUD Bangil menjadi tipe D dan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Pada Bab ini akan dilakukan pembahasan dimulai dengan profil perusahaan, gambaran struktur organisasi dan dilanjutkan dengan tahapan-tahapan audit yang terdapat pada Gambar 3.1.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Pada subbab ini akan dibahas mengenai perencanaan dalam melaksanakan audit sistem dan teknologi informasi. Pembahasan mencakup semua aktivitas dari awal kegiatan hingga hasil

Lebih terperinci

BAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan

BAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dinas pendapatan dan pengelolaan keuangan daerah (DPPKD) Salah satu intansi yang menerapkan teknologi informasi sebagai penyalur informasi di dalam menerbitkan laporan-laporan

Lebih terperinci

1 PENDAHULUAN 1.1 Latar Belakang

1 PENDAHULUAN 1.1 Latar Belakang 1 PENDAHULUAN 1.1 Latar Belakang Informasi adalah salah satu aset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi/instansi dan juga kepercayaan publik atau konsumen, sehingga harus

Lebih terperinci

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan BAB III METODE PENELITIAN Pada Bab III akan dilakukan pembahasan dimulai dengan profil perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan audit yang akan dilaksanakan sesuai

Lebih terperinci

DAFTAR ISI LEMBAR PENGESAHAN... SURAT PERNYATAAN... LEMBAR PERSEMBAHAN... ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL...

DAFTAR ISI LEMBAR PENGESAHAN... SURAT PERNYATAAN... LEMBAR PERSEMBAHAN... ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR ISI Halaman LEMBAR PENGESAHAN... SURAT PERNYATAAN... LEMBAR PERSEMBAHAN... ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... i ii iii iv v vi xii DAFTAR TABEL... xviii DAFTAR GAMBAR... DAFTAR

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS). BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT.Ultra Jaya, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan

Lebih terperinci

ABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha

ABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha ABSTRAK Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan semakin meningkat, untuk itu perusahaan harus menerapkan mengatasi gangguan keamanan sistem informasi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada bab ini diuraikan tentang analisa hasil dan pembahasan dari tahap perencanaan audit, tahap persiapan audit, tahap pelaksanaan audit kontrol akses sistem informasi, serta

Lebih terperinci

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan

Lebih terperinci

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT. Pos Indonesia, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan

Lebih terperinci

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT PJB Unit Pembangkit Gresik merupakan perusahan pembangkit tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu utama dalam berkembangnya

Lebih terperinci

5.1.1 Check Up Strategi... V Check Up Proses... V Check Up Operasi... V Check Up Biaya... V Check Up Infrastruktur...

5.1.1 Check Up Strategi... V Check Up Proses... V Check Up Operasi... V Check Up Biaya... V Check Up Infrastruktur... DAFTAR ISI LEMBAR PENGESAHAN... i PERNYATAAN KEASLIAN SKRIPSI... ii ABSTRAK... iii ABSTRACT... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xi DAFTAR LAMPIRAN... xiii BAB

Lebih terperinci

ABSTRAK. Kata kunci : ISO, Keamanan, SMKI. i Universitas Kristen Maranatha

ABSTRAK. Kata kunci : ISO, Keamanan, SMKI. i Universitas Kristen Maranatha ABSTRAK Analisis Keamanan Sistem Informasi merupakan hal yang penting bagi sebuah perusahaan, terutama bagi perusahaan yang memiliki sistem berskala besar dan memiliki hubungan dengan pihak luar, dimana

Lebih terperinci

BAB II KAJIAN PUSTAKA, KERANGKA PEMIKIRAN DAN HIPOTESIS

BAB II KAJIAN PUSTAKA, KERANGKA PEMIKIRAN DAN HIPOTESIS DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xvii DAFTAR GRAFIK... xviii DAFTAR LAMPIRAN... xix BAB I PENDAHULUAN

Lebih terperinci

ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia.

ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia. ABSTRAK Analisis dilakukan pada Sistem Remmitance di PT.Pos Indonesia, bertujuan untuk mengetahui apakah keamanan fisik dan lingkungan, manajemen komunikasi dan operasi serta pengendalian akses sudah diterapkan

Lebih terperinci

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan. pemeriksaan (audit) yang ditetapkan. (Sarno, 2009:171).

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan. pemeriksaan (audit) yang ditetapkan. (Sarno, 2009:171). BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Adapun definisi audit menurut

Lebih terperinci

I. PENDAHULUAN 1.1 Latar Belakang

I. PENDAHULUAN 1.1 Latar Belakang I. PENDAHULUAN 1.1 Latar Belakang Kontinuitas layanan merupakan proses sistematis untuk mencegah, memprediksi dan mengelola layanan teknologi informasi dari potensi gangguan maupun insiden yang dapat mempengaruhi

Lebih terperinci

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti

BAB I PENDAHULUAN. 1.1 Latar Belakang. PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti BAB I PENDAHULUAN 1.1 Latar Belakang PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti bidang perdagangan pupuk dan bahan kimia. PT. GCS merupakan anak perusahaan Petrokimia Gresik

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. pelaporan audit keamanan sistem informasi. Dapat dilihat pada Gambar 4.1

BAB IV HASIL DAN PEMBAHASAN. pelaporan audit keamanan sistem informasi. Dapat dilihat pada Gambar 4.1 46 BAB IV HASIL DAN PEMBAHASAN Pada bab ini akan diuraikan tentang hasil dan pembahasan bab III dari tahap perencanaan audit, tahap persiapan audit, tahap pelaksanaan, serta tahap pelaporan audit keamanan

Lebih terperinci

AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001

AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001 AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 7001 Haryanto 1, Muhammad Izman Herdiansyah, Hutrianto 3 1 1 haryanto.90@yahoo.com m.herdiansyah@binadarma.ac.id,3

Lebih terperinci

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

KATA PENGANTAR DAN UCAPAN TERIMAKASIH DAFTAR ISI

KATA PENGANTAR DAN UCAPAN TERIMAKASIH DAFTAR ISI ABSTRAK PT Kandakawana Sakti bergerak pada bidang pengecatan yang berspesialisasi pada pengecatan body motor Honda. Penelitian ini diawali dengan masalah tingginya produk cacat yang dihasilkan dan kegagalan

Lebih terperinci

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati, BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang

Lebih terperinci

BAB III PERANCANGAN SISTEM INFORMASI Metode Penelitian Metode Pengumpulan Data Teknik Pengembangan Sistem A

BAB III PERANCANGAN SISTEM INFORMASI Metode Penelitian Metode Pengumpulan Data Teknik Pengembangan Sistem A DAFTAR ISI HALAMAN SAMPUL... i HALAMAN JUDUL... ii PERNYATAAN KEASLIAN... iii LEMBAR PENGESAHAN PEMBIMBING... iv LEMBAR PENGESAHAN PENGUJI... v PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH... vi MOTTO...

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung PENGUKURAN TINGKAT KEPEDULIAN KARYAWAN TERHADAP KEAMANAN LINGKUNGAN KERJA BERDASARKAN ISO 27001:2013 (STUDI KASUS: FAKULTAS TEKNIK UNIVERSITAS PASUNDAN) TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1) AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO 27002 Danastri Rasmona Windirya 1) 1) S1 / Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Komputer

Lebih terperinci

Jurnal Sistem Informasi

Jurnal Sistem Informasi JSIKA Vol 3, No 2 (2013)/ ISSN 2338-137X Jurnal Sistem Informasi Situs Jurnal : http://jurnal.stikom.edu/index.php/jsika AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL

Lebih terperinci

BAB I PENDAHULUAN. dalam suatu organisasi. Karyawan merupakan aset utama dalam organisasi serta menjadi

BAB I PENDAHULUAN. dalam suatu organisasi. Karyawan merupakan aset utama dalam organisasi serta menjadi BAB I PENDAHULUAN 1.1 Latar Belakang Karyawan merupakan sumber daya manusia yang mempunyai peranan penting dalam suatu organisasi. Karyawan merupakan aset utama dalam organisasi serta menjadi perencana,

Lebih terperinci

DAFTAR ISI KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN Latar Belakang Penelitian... 1

DAFTAR ISI KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN Latar Belakang Penelitian... 1 DAFTAR ISI LEMBAR PENGESAHAN LEMBAR PERNYATAAN MOTTO ABSTRAK KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... i v xiv xviii xix BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian...

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks

Lebih terperinci

Abstrak. ii Universitas Kristen Maranatha

Abstrak. ii Universitas Kristen Maranatha Abstrak Informasi merupakan salah satu aset yang sangat penting untuk PT.KAI. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan terhadap keamanan informasi semakin

Lebih terperinci

Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 September 2017

Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 September 2017 AUDIT KEAMANAN SISTEM INFORMASI MANAJEMEN ASET PADA PT. PURI AGUNG MANAGEMENT SERVICES MENGGUNAKAN METODE ISO 27001:200 Agung Priambodo 1 Ahmad Fauzan 2 Program Studi Sistem Informasi Fakultas Teknik 1)

Lebih terperinci

BAB I PENDAHULUAN. dari PT. Telekomunikasi Indonesia, Tbk yang bertugas melakukan infrastructure

BAB I PENDAHULUAN. dari PT. Telekomunikasi Indonesia, Tbk yang bertugas melakukan infrastructure BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Telkom MSC (Maintenance Service Center) merupakan salah satu divisi dari PT. Telekomunikasi Indonesia, Tbk yang bertugas melakukan infrastructure maintenance

Lebih terperinci

DAFTAR ISI PERNYATAAN...

DAFTAR ISI PERNYATAAN... DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... vii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 A. Latar Belakang

Lebih terperinci

PENGUKURAN TINGKAT KEMATANGAN PADA PENDUKUNG JARINGAN SITU DENGAN MENGGUNAKAN FRAMEWORK COBIT 4.1

PENGUKURAN TINGKAT KEMATANGAN PADA PENDUKUNG JARINGAN SITU DENGAN MENGGUNAKAN FRAMEWORK COBIT 4.1 PENGUKURAN TINGKAT KEMATANGAN PADA PENDUKUNG JARINGAN SITU DENGAN MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun Sebagai Salah Satu Syarat Untuk

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. 4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi

BAB IV HASIL DAN PEMBAHASAN. 4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisa dan evaluasi yang dilaksanakan mulai dari tahap perencanaan audit dan persiapan audit sistem informasi, tahap pelaksanaan audit sistem

Lebih terperinci

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di BAB I PENDAHULUAN 1.1. Latar Belakang Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di jalan Jemursari nomor 51-57 dan berada di bawah Yayasan Rumah Sakit Islam Surabaya yang

Lebih terperinci

BAB 1 PENDAHULUAN. bisa dipungkiri lagi bahwa kebutuhan kita akan berbagai informasi menjadi sesuatu yang

BAB 1 PENDAHULUAN. bisa dipungkiri lagi bahwa kebutuhan kita akan berbagai informasi menjadi sesuatu yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Abad informasi telah menyentuh kehidupan manusia di berbagai bidang. tidak bisa dipungkiri lagi bahwa kebutuhan kita akan berbagai informasi menjadi sesuatu yang bersifat

Lebih terperinci

MAKALAH SEMINAR KERJA PRAKTEK

MAKALAH SEMINAR KERJA PRAKTEK MAKALAH SEMINAR KERJA PRAKTEK PERANCANGAN AUDIT INTERNAL SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) BERDASARKAN STANDAR ISO/IEC 27001:2005 DI PT. BPR KARYAJATNIKA SADAYA Nugroho Arif Widodo 1, Adian Fatchur

Lebih terperinci

DAFTAR ISI... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG TUGAS AKHIR... LEMBAR PERNYATAAN KEASLIAN...

DAFTAR ISI... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG TUGAS AKHIR... LEMBAR PERNYATAAN KEASLIAN... DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG TUGAS AKHIR... LEMBAR PERNYATAAN KEASLIAN... KATA PENGANTAR... ABSTRAK... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR

Lebih terperinci

DAFTAR ISI. HALAMAN SAMPUL... i. HALAMAN JUDUL... ii. HALAMAN BERITA ACARA... iii. LEMBAR PENGESAHAN... iv. SURAT PERNYATAAN KEASLIAN SKRIPSI...

DAFTAR ISI. HALAMAN SAMPUL... i. HALAMAN JUDUL... ii. HALAMAN BERITA ACARA... iii. LEMBAR PENGESAHAN... iv. SURAT PERNYATAAN KEASLIAN SKRIPSI... DAFTAR ISI HALAMAN SAMPUL... i HALAMAN JUDUL... ii HALAMAN BERITA ACARA... iii LEMBAR PENGESAHAN... iv SURAT PERNYATAAN KEASLIAN SKRIPSI... v KATA PENGANTAR... vi ABSTRACT... ix ABSTRAK... x DAFTAR ISI...

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. pembahasan dari tahap perencanaan audit keamanan sistem akuntansi enterprise,

BAB IV HASIL DAN PEMBAHASAN. pembahasan dari tahap perencanaan audit keamanan sistem akuntansi enterprise, BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan dilakukan pembahasan mengenai analisis hasil dan pembahasan dari tahap perencanaan audit keamanan sistem akuntansi enterprise, tahap persiapan, tahap pelaksanaan,

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

Bab I PENDAHULUAN. I.1 Latar Belakang

Bab I PENDAHULUAN. I.1 Latar Belakang Bab I PENDAHULUAN I.1 Latar Belakang CV. XYZ merupakan salah satu perusahaan yang bergerak di bidang industri manufaktur yang memproduksi spareparts. Perusahaan ini menghasilkan produk seperti dies, mould,

Lebih terperinci

DAFTAR ISI. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv BAB I PENDAHULUAN... 1

DAFTAR ISI. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAK... vi KATA PENGANTAR... vii DAFTAR ISI... ix DAFTAR TABEL... xiii DAFTAR GAMBAR... xv DAFTAR LAMPIRAN... xxi BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. 4.1 Tahapan Perencanaan Audit Sistem Informasi. perjanjian audit berupa surat perjanjian audit atau Engagement Letter.

BAB IV HASIL DAN PEMBAHASAN. 4.1 Tahapan Perencanaan Audit Sistem Informasi. perjanjian audit berupa surat perjanjian audit atau Engagement Letter. BAB IV HASIL DAN PEMBAHASAN Bab ini akan menguraikan hasil atau output dari pembahasan pada bab III dari tahap perencanaan, persiapan, pelaksanaan dan tahap pelaporan audit sistem informasi yang ada. 4.1

Lebih terperinci

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dalam dunia industri terdapat berbagai permasalahan yang kompleks dan perlu ditangani secara detail. Salah satunya adalah bagaimana menghasilkan produk yang dapat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan BAB I PENDAHULUAN 1.1 Latar Belakang Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan kepada masyarakat untuk menyiapkan Sumber Daya Manusia (SDM) masa depan yang bermutu dan berdayaguna.

Lebih terperinci

2.3. Konsep Dasar Sistem Informasi Definisi sistem informasi Komponen sistem informasi UML (United Modeling

2.3. Konsep Dasar Sistem Informasi Definisi sistem informasi Komponen sistem informasi UML (United Modeling DAFTAR ISI HALAMAN JUDUL... i HALAMAN PERSETUJUAN... ii HALAMAN PENGESAHAN... iii RINGKASAN... iv KATA PENGANTAR...v DAFTAR ISI... vii DAFTAR TABEL... xi DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xix BAB

Lebih terperinci

DOKUMENTASI ITU MUDAH?

DOKUMENTASI ITU MUDAH? DOKUMENTASI ITU MUDAH? Terobosan Jitu Memiliki Sistem Dokumen Mutu Universitas Muhammadiyah Sidoarjo 10 Desember 2015 Latar Belakang Tujuan Pelatihan Memahami Manfaat Dokumentasi Memahami Struktur Dokumentasi

Lebih terperinci

DAFTAR ISI KATA PENGANTAR DAFTAR TABEL DAFTAR LAMPIRAN BAB I PENDAHULUAN Latar Belakang Perumusan Masalah Batasan Masalah 3

DAFTAR ISI KATA PENGANTAR DAFTAR TABEL DAFTAR LAMPIRAN BAB I PENDAHULUAN Latar Belakang Perumusan Masalah Batasan Masalah 3 DAFTAR ISI Halaman ABSTRAK KATA PENGANTAR DAFTAR ISI DAFTAR GAMBAR DAFTAR TABEL DAFTAR LAMPIRAN vii viii x xiii xx xxii BAB I PENDAHULUAN 1 1.1 Latar Belakang 1 1.2 Perumusan Masalah 3 1.3 Batasan Masalah

Lebih terperinci

SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN LOKASI PERUMAHAN DENGAN METODE SIMPLE ADDITIVE WEIGHTING (SAW)

SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN LOKASI PERUMAHAN DENGAN METODE SIMPLE ADDITIVE WEIGHTING (SAW) LAPORAN SKRIPSI SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN LOKASI PERUMAHAN DENGAN METODE SIMPLE ADDITIVE WEIGHTING (SAW) Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi

Lebih terperinci

DAFTAR ISI. ABSTRAK... vii. KATA PENGANTAR... viii DAFTAR ISI... DAFTAR TABEL... xv. DAFTAR GAMBAR... xx. DAFTAR LAMPIRAN... xxii

DAFTAR ISI. ABSTRAK... vii. KATA PENGANTAR... viii DAFTAR ISI... DAFTAR TABEL... xv. DAFTAR GAMBAR... xx. DAFTAR LAMPIRAN... xxii DAFTAR ISI Halaman ABSTRAK... vii KATA PENGANTAR... viii DAFTAR ISI... x DAFTAR TABEL... xv DAFTAR GAMBAR... xx DAFTAR LAMPIRAN... xxii BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada Bab IV akan membahas hasil dari audit yang dilakukan pada PT. Bank Rakyat Indonesia (persero) Tbk. Unit Sukomoro. Hasil dari audit meliputi tahap perencanaan audit, tahap

Lebih terperinci

PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013

PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013 PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013 (Studi kasus : Jurusan Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat

Lebih terperinci

BAB III METODE PENELITIAN. pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode

BAB III METODE PENELITIAN. pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode BAB III METODE PENELITIAN 3.1 Model Usulan Pada model usulan yang digunakan yaitu model usulan yang digunakan pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode penelitian yang

Lebih terperinci

BAB II LANDASAN TEORI. mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Audit

BAB II LANDASAN TEORI. mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Audit BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Audit merupakan proses atau aktivitas

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 PENGGUNAAN INDEKS KEAMANAN INFORMASI (KAMI) SEBAGAI EVALUASI KEAMANAN INFORMASI PADA PT.PLN DISTRIBUSI JATIM Roodhin Firmana; Bekti Cahyo Hidayanto, S.Si,

Lebih terperinci

BAB V KESIMPULAN DAN SARAN. internal dalam meningkatkan efektivitas penggajian pada PT PLN (Persero)

BAB V KESIMPULAN DAN SARAN. internal dalam meningkatkan efektivitas penggajian pada PT PLN (Persero) BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan hasil penelitian dan pembahasan mengenai peranan audit internal dalam meningkatkan efektivitas penggajian pada PT PLN (Persero) Distribusi Jawa Barat

Lebih terperinci

PENGEMBANGAN RENCANA IMPLEMENTASI MANAJEMEN LAYANAN TI BERBASIS STANDAR ISO : STUDI KASUS DI SUATU INSTITUSI PENDIDIKAN NEGERI KARYA AKHIR

PENGEMBANGAN RENCANA IMPLEMENTASI MANAJEMEN LAYANAN TI BERBASIS STANDAR ISO : STUDI KASUS DI SUATU INSTITUSI PENDIDIKAN NEGERI KARYA AKHIR PENGEMBANGAN RENCANA IMPLEMENTASI MANAJEMEN LAYANAN TI BERBASIS STANDAR ISO 20000 : STUDI KASUS DI SUATU INSTITUSI PENDIDIKAN NEGERI KARYA AKHIR MUHAMMAD KASFU HAMMI 0706308231 UNIVERSITAS INDONESIA FAKULTAS

Lebih terperinci

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAGEMENT (SIM-RS) BERDASARKAN STANDAR ISO

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAGEMENT (SIM-RS) BERDASARKAN STANDAR ISO AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAGEMENT (SIM-RS) BERDASARKAN STANDAR ISO 27002 (Studi Kasus: Rumah Sakit Umum Haji Surabaya) Annisa Destiara Yaner 1) 1) S1 / Jurusan

Lebih terperinci

BAB II LANDASAN TEORI. komponen yang terlibat dalam proses bisnis organisasi tersebut ) peranan sistem informasi dalam bisnis, antara lain:

BAB II LANDASAN TEORI. komponen yang terlibat dalam proses bisnis organisasi tersebut ) peranan sistem informasi dalam bisnis, antara lain: BAB II LANDASAN TEORI 2.1 Sistem Informasi Sistem informasi adalah kombinasi dari teknologi informasi dan aktivitas, yang menggunakan teknologi untuk mendukung kinerja, manajemen dan pembuatan keputusan

Lebih terperinci

BAB III METODE PENELITIAN. Pada Bab III akan dilakukan pembahasan dimulai dengan profil

BAB III METODE PENELITIAN. Pada Bab III akan dilakukan pembahasan dimulai dengan profil BAB III METODE PENELITIAN Pada Bab III akan dilakukan pembahasan dimulai dengan profil perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan audit yang akan dilaksanakan. 3.1

Lebih terperinci

ABSTRAK UNIVERSITAS KRISTEN MARANATHA

ABSTRAK UNIVERSITAS KRISTEN MARANATHA ABSTRAK PT PLN (PERSERO) Distribusi Jawa Barat dan Banten telah menyadari pentingnya memiliki dan mempertahankan sumber daya manusia yang ada pada saat ini. Oleh sebab itu, PT PLN (PERSERO) Distribusi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada pendahuluan perlu dikemukakan hal-hal yang mendorong atau argumentasi pentingnya dilakukan penelitian. Dalam pendahuluan diuraikan proses dalam mengidentifikasi masalah penelitian.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Perumusan Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Perumusan Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Berkaitan dengan PT. TELKOM melisting sahamnya di New York Stock Exchange sejak 1995, PT. TELKOM terikat ketentuan-ketentuan yang berlaku di New York Stock Exchange

Lebih terperinci

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER PRESENTASI TUGAS AKHIR PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC 27002 PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER Penyusun Tugas Akhir : Fandy Natahiwidha

Lebih terperinci

DAFTAR ISI. PRAKATA... iv. ARTI LAMBANG DAN SINGKATAN... vi. ABSTRACT... vii. INTISARI... viii. DAFTAR ISI... ix. DAFTAR GAMBAR...

DAFTAR ISI. PRAKATA... iv. ARTI LAMBANG DAN SINGKATAN... vi. ABSTRACT... vii. INTISARI... viii. DAFTAR ISI... ix. DAFTAR GAMBAR... DAFTAR ISI PRAKATA... iv ARTI LAMBANG DAN SINGKATAN... vi ABSTRACT... vii INTISARI... viii DAFTAR ISI... ix DAFTAR GAMBAR... xii DAFTAR TABEL... xvii BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2

Lebih terperinci

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... ix. DAFTAR GAMBAR... xiii. DAFTAR TABEL... xvii. DAFTAR LAMPIRAN...

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... ix. DAFTAR GAMBAR... xiii. DAFTAR TABEL... xvii. DAFTAR LAMPIRAN... DAFTAR ISI Halaman ABSTRAK... vi KATA PENGANTAR... vii DAFTAR ISI... ix DAFTAR GAMBAR... xiii DAFTAR TABEL... xvii DAFTAR LAMPIRAN... xix BAB I PENDAHULUAN...1 1.1 Latar Belakang...1 1.2 Perumusan Masalah...3

Lebih terperinci

DAFTAR ISI. ABSTRAK... vii. KATA PENGANTAR... viii BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7

DAFTAR ISI. ABSTRAK... vii. KATA PENGANTAR... viii BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7 DAFTAR ISI Halaman ABSTRAK... vii KATA PENGANTAR... viii DAFTAR ISI... x DAFTAR GAMBAR... xiv DAFTAR TABEL... xxi BAB I PENDAHULUAN.... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 4 1.3

Lebih terperinci

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... ix. DAFTAR TABEL...xiii. DAFTAR GAMBAR... xvii. DAFTAR LAMPIRAN...

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... ix. DAFTAR TABEL...xiii. DAFTAR GAMBAR... xvii. DAFTAR LAMPIRAN... DAFTAR ISI Halaman ABSTRAK... vi KATA PENGANTAR... vii DAFTAR ISI... ix DAFTAR TABEL...xiii DAFTAR GAMBAR... xvii DAFTAR LAMPIRAN... xxii BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan

Lebih terperinci

AUDIT KEAMANAN SISTEM INFORMASI BERDASARKAN STANDAR ISO (Studi Kasus: PT. Karya Karang Asem indonesia) Felix Nugraha K 1)

AUDIT KEAMANAN SISTEM INFORMASI BERDASARKAN STANDAR ISO (Studi Kasus: PT. Karya Karang Asem indonesia) Felix Nugraha K 1) AUDIT KEAMANAN SISTEM INFORMASI BERDASARKAN STANDAR ISO 27002 (Studi Kasus: PT. Karya Karang Asem indonesia) Felix Nugraha K 1) 1) S1 / Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Komputer & Teknik

Lebih terperinci

ABSTRAK. Kata kunci : Audit IT, COBIT. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Audit IT, COBIT. v Universitas Kristen Maranatha ABSTRAK YAKES-TELKOM merupakan yayasan kesehatan yang dibentuk oleh PT.TELKOM untuk memelihara kesehatan karyawan dan pensiunan TELKOM beserta keluarganya, serta masyarakat. Dalam menjalankan kegiatannya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Keakuratan sebuah informasi dan kecepatan dalam mendapatkan informasi sangat diperlukan oleh perusahaan untuk menjalankan proses bisnisnya. Akan tetapi, tidak menutup

Lebih terperinci

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Pada bab ini akan diuraikan tentang hasil dan pembahasan bab III dari

BAB IV HASIL DAN PEMBAHASAN. Pada bab ini akan diuraikan tentang hasil dan pembahasan bab III dari BAB IV HASIL DAN PEMBAHASAN Pada bab ini akan diuraikan tentang hasil dan pembahasan bab III dari tahap perencanaan audit keamanan informasi yaitu tahap persiapan audit keamanan sistem informasi, tahap

Lebih terperinci

DAFTAR ISI. Halaman. ABSTRAK... vii. KATA PENGANTAR... viii. DAFTAR ISI... x. DAFTAR GAMBAR... xiii. DAFTAR TABEL... xx. DAFTAR LAMPIRAN...

DAFTAR ISI. Halaman. ABSTRAK... vii. KATA PENGANTAR... viii. DAFTAR ISI... x. DAFTAR GAMBAR... xiii. DAFTAR TABEL... xx. DAFTAR LAMPIRAN... DAFTAR ISI Halaman ABSTRAK... vii KATA PENGANTAR... viii DAFTAR ISI... x DAFTAR GAMBAR... xiii DAFTAR TABEL... xx DAFTAR LAMPIRAN... xxii BAB I PENDAHULUAN... 1 Latar Belakang Masalah... 1 Perumusan Masalah...

Lebih terperinci