DAFTAR PUSTAKA. Badan Standardisasi Nasional. (2009). Teknologi Informasi-Teknik Keamanan- Sistem Manajemen Keamanan Informasi-Persyaratan.
|
|
- Hartanti Indradjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 DAFTAR PUSTAKA Badan Standardisasi Nasional. (2009). Teknologi Informasi-Teknik Keamanan- Sistem Manajemen Keamanan Informasi-Persyaratan. ESCAP / APCICT. (2009). Keamanan Jaringan dan Keamanan Informasi dan Privasi. Incheon: United Nations Asian and Pacific Training Centre for Information and Communication Technology for Development. Harry Ryana, B. R. (2005). KAJIAN ISO/IEC 17799:2005 SEBAGAI KERANGKA DASAR. Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung. Heru Susanto, M. N. (2012). Information Security Challenge and Breaches: Novelty Approach on Measuring ISO 27001:2005 Readiness Level. International Journal of Engineering and Technology Volume 2 No.1. ISO/IEC (2005). Information technology Security techniques Code of practice for information security management. Geneva: ISO/IEC 17799:2005(E). ISO/IEC (2005). CHECKLIST template REC 8.2a - Temination HR v1.2. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). Document & roles-responsibilities management tool - User Instructions. Geneva: ISO/IEC (2005). informationsecuritymanualtemplate2005v1.4. Geneva: Governance Ltd ISO/IEC (2005). ISO27001 ISMS Documentation Toolkit - Contents and Change History v6. Geneva: 92
2 93 ISO/IEC (2005). ISO27001 ISO17799 Documentation Toolkit - User Instructionsv5. Geneva: ISO/IEC (2005). ISO Gap Analysis & Audit Tool. Geneva: ISO/IEC (2005). ISO Gap Analysis & Audit Tool. Geneva: ISO/IEC (2005). Policies and procedures diagramv2. Geneva: ISO/IEC (2005). POLICY template DOC 5.1v1.2. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). POLICY template DOC IAUP v1.1. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). PROCEDURE template DOC Telecommunications v1.1. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). PROCEDURE template DOC Management reviewsv1.2. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). PROCEDURE template DOC 6.1 Information Security Committee v1.1. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). PROCEDURE template DOC 6.2 Information security co-rdination v1.1. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). PROCEDURE template DOC 6.4 Authorization of facilities v1.1. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). PROCEDURE template DOC 6.5 Confidentiality v2.1. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). PROCEDURE template DOC 6.7 Independent review v1.1. Geneva: Governance Ltd 2005v1.2.
3 94 ISO/IEC (2005). PROCEDURE template DOC 6.8 External parties v1.1. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). PROCEDURE template DOC Asset inventory v1.1. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). PROCEDURE template DOC rules v1.1. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). PROCEDURE template DOC classifications v1.1. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). PROCEDURE template DOC 8.1 Screening v1.1. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). SCHEDULE template REC 6.6A - Authorities and key suppliers. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). SCHEDULE template REC 7.1A - Hardware assets. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). SCHEDULE template REC 7.1B - Software log. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). SCHEDULE template REC 7.1C - Information asset database. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). SCHEDULE template REC 7.1D - Intangible assets. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). WORK INSTRUCTION template DOC Contact with authorities v1.1. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). WORK INSTRUCTION template DOC Photocopiers v1.1. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). WORK INSTRUCTION template DOC surf control v1.1. Geneva: Governance Ltd 2005v1.2.
4 95 ISO/IEC (2005). WORK INSTRUCTION template DOC Mailbox size limits v1.1. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). WORK INSTRUCTION template DOC 7.7 Mail v1.1. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). WORK INSTRUCTION template DOC Voice mail v1.1. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). WORK INSTRUCTION template DOC Fax machines v1.2. Geneva: Governance Ltd 2005v1.2. ISO/IEC (2005). WORK INSTRUCTION template DOC 8.3 Employee termination v1.1. Geneva: Governance Ltd 2005v1.2. Jogiyanto. (2005). Audit Sistem Informasi. Jakarta: Mitra Wacan Media. PT. Kereta Api Indonesia (Persero). (2012, 09 06). Sejarah Kereta Api. Retrieved 03 06, 2013, from PT. Kereta Api Indonesia (Persero). (2012, 09 06). Sumber Daya Manusia. Retrieved 03 06, 2013, from PT. Kereta Api Indonesia (Persero). (2012, 09 06). Visi dan Misi. Retrieved 03 06, 2013, from PT.KAI Indonesia (Persero). (2012). Perubahan dan Tambahan (P&T) Organisasi dan Tata Laksana Unit Sistem Informasi di Lingkungan Direktorat, SDM, Umum dan Teknologi Informasi Kantor Pusat PT.KAI Indonesia (Persero). Bandung: Direksi PT.KAI Indinesia (Persero). Rahardjo, B. (1999). Keamanan Sistem Informasi Berbasis Internet. Bandung: PT Insan Komunikasi / Infonesia. Setiawan, A. B. (2009). IMPLEMENTASI TATA KELOLA KEAMANAN INFORMASI NASIONAL DALAM KERANGKA e-government. Stiawan, D. (2009). Kebijakan Sistem Informasi Manajemen Keamanan.
5 96 Tim Direktorat Keamanan Informasi. (2011). Panduan Penerapan Tata Kelola Keamanan Informasi Bagi Penyelenggara Pelayanan Publik. KOMINFO.
Abstrak. ii Universitas Kristen Maranatha
Abstrak Informasi merupakan salah satu aset yang sangat penting untuk PT.KAI. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan terhadap keamanan informasi semakin
Lebih terperinciABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha
ABSTRAK Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan semakin meningkat, untuk itu perusahaan harus menerapkan mengatasi gangguan keamanan sistem informasi
Lebih terperinciMANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)
MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro
Lebih terperinciBAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT PJB Unit Pembangkit Gresik merupakan perusahan pembangkit tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu utama dalam berkembangnya
Lebih terperinciSIMPULAN DAN SARAN. 4.1 Simpulan
BAB 4. SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis berdasarkan kontrol area yang diambil dari ISO 27001:2005 yaitu keamanan fisik dan lingkungan, manajemen komunikasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian
BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Pada sub bab ini akan dijelaskan mengenai gambaran umum objek penelitian seperti profil, logo, visi dan misi instansi 1.1.1 Profil Instansi Pusat Penelitian
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT.Ultra Jaya, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi merupakan salah satu teknologi yang sedang berkembang dengan pesat pada saat ini. Dengan kemajuan teknologi informasi, pengaksesan terhadap data
Lebih terperinciBAB II LANDASAN TEORI
BAB II 1 LANDASAN TEORI 1.1 Penelitian Sebelumnya Penelitian ini merupakan penelitian yang didukung oleh penelitian sebelumnya milik Sutomo dan Ayuningtyas pada Februari 2014 dengan judul "Penentuan Kebijakan
Lebih terperinciANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE
ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE Aullya Rachmawati1), Asro Nasiri2) 1,2) Magister Teknik Informatika STMIK AMIKOM Yogyakarta
Lebih terperinciABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia.
ABSTRAK Analisis dilakukan pada Sistem Remmitance di PT.Pos Indonesia, bertujuan untuk mengetahui apakah keamanan fisik dan lingkungan, manajemen komunikasi dan operasi serta pengendalian akses sudah diterapkan
Lebih terperinciABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia
ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT. Pos Indonesia, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan
Lebih terperinciABSTRAK. Kata kunci : ISO, Keamanan, SMKI. i Universitas Kristen Maranatha
ABSTRAK Analisis Keamanan Sistem Informasi merupakan hal yang penting bagi sebuah perusahaan, terutama bagi perusahaan yang memiliki sistem berskala besar dan memiliki hubungan dengan pihak luar, dimana
Lebih terperinciAUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X
AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi
Lebih terperinciMAKALAH SEMINAR KERJA PRAKTEK
MAKALAH SEMINAR KERJA PRAKTEK PERANCANGAN AUDIT INTERNAL SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) BERDASARKAN STANDAR ISO/IEC 27001:2005 DI PT. BPR KARYAJATNIKA SADAYA Nugroho Arif Widodo 1, Adian Fatchur
Lebih terperinciManajemen Informatika, Fakultas Teknik, Universitas Trunojoyo Madura Telp
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 18 19 September 2015 Penerapan It Human Resource Menggunakan PER02/MBU/2013 dan Cobit 4.1 untuk Mendukung Good Corporate Governance (GCG)
Lebih terperinciOrg. Chart. Decission Document
Org. Chart Decission Document 1 Juni 2009 Lampiran SKEP-065/REK/VI/2009 tanggal 1 Juni 2009 STRUKTUR ORGANISASI UNIVERSITAS PARAMADINA Rektor Sekretaris Eksekutif Kerjasama, Pengembangan Bisnis & Kemahasiswaan
Lebih terperinciKendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan
Kendali dan Audit Sistem Informasi Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan Bidang Pekerjaan IT di perusahaan System Analyst Programmer Administrator (Network, system, database)
Lebih terperinciUTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT
UTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT Disusun oleh: Nama : Yoga Pratama NIM : 12650014 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA
Lebih terperinciKAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN
KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN Adi Muhajirin 1), Khamami Heru Santoso 2) 1) Program Pascasarjana Magister
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi
Lebih terperinciPROTOTIP SELF ASSESSMENT AUDIT ISO 17799
PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 Pujianto Yugopuspito, Susanti, Sutrisno Fakultas Ilmu Komputer, Universitas Pelita Harapan UPH Tower, Lippo Karawaci, TANGERANG 15811 Indonesia e-mail: {yugopuspito,-,sutrisno}@uph.edu
Lebih terperinciEvaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Pada Kantor Wilayah Ditjen Perbendaharaan Negara Jawa Timur
Seminar Nasional Sistem Informasi Indonesia, 22 September 2014 Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Pada Kantor Wilayah Ditjen Perbendaharaan Negara Jawa Timur
Lebih terperinciPenerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA
Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat
Lebih terperinciStudi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005
Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan
BAB I PENDAHULUAN 1.1 Latar Belakang Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan smerupakan rumah sakit yang berdiri dan diresmikan pada tahun 1981. Tahun 1985 RSUD Bangil menjadi tipe D dan
Lebih terperinciPRESENTASI TUGAS AKHIR
PRESENTASI TUGAS AKHIR PEMBUATAN PROSEDUR PENANGANAN INSIDEN INFRASTUKTUR JARINGAN DENGAN COBIT 4.1 DAN ITIL V3 PADA BIDANG PENGELOLAAN INFRASTUKTUR TEKNOLOGI INFORMASI DAN KOMUNIKASI DISKOMINFO OKKY GANINDA
Lebih terperinciBAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014).
BAB I 1 PENDAHULUAN 1.1 Latar Belakang Di Perguruan Tinggi Swasta (PTS) STMIK STIKOM Surabaya, Laboratorium Komputer (Labkom) menjadi salah satu bagian terpenting dalam menjamin kelangsungan proses praktikum
Lebih terperinciEVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG
EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang
Lebih terperinciIMPLEMENTASI ISO/IEC 27001:2013 UNTUK SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) PADA FAKULTAS TEKNIK UIKA-BOGOR
IMPLEMENTASI ISO/IEC 27001:2013 UNTUK SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) PADA FAKULTAS TEKNIK UIKA-BOGOR Ritzkal 1*, Arief Goeritno 2, A. Hendri Hendrawan 3 *13 Program Studi Teknik Informatika,
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung
PENGUKURAN TINGKAT KEPEDULIAN KARYAWAN TERHADAP KEAMANAN LINGKUNGAN KERJA BERDASARKAN ISO 27001:2013 (STUDI KASUS: FAKULTAS TEKNIK UNIVERSITAS PASUNDAN) TUGAS AKHIR Disusun sebagai salah satu syarat untuk
Lebih terperinciBAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good
BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman yang serba modern ini, perkembangan ilmu pengetahuan dan teknologi maju dengan pesat sehingga dapat menyebabkan terjadinya perpaduan antar dua bidang ilmu,
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciAudit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi
Audit Teknologi Sistem Informasi Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi CAPAIAN PEMBELAJARAN Sikap Ketrampilan Umum Pengetahuan Ketrampilan Khusus Mampu menunjukkan kinerja mandiri, bermutu
Lebih terperinciBAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan
Lebih terperinciUSULAN PENELITIAN KEMITRAAN
USULAN PENELITIAN KEMITRAAN TIM PENGUSUL Ketua : Chayadi Oktomy Noto Susanto, S.T., M.Eng Anggota : Irania Dwi Wijayanti Andang Kurnia Komara PENGEMBANGAN APLIKASI ALAT BANTU PROSES AUDIT SISTEM INFORMASI
Lebih terperinciManajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI
Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness
Lebih terperinciMAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc
MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara
Lebih terperinciModel Tata Kelola Teknologi Informasi Menggunakan Framework Cobit Pada Proses Pendidikan Dan Pelatihan Pengguna
Model Tata Kelola Teknologi Informasi Menggunakan Framework Cobit Pada Proses Pendidikan Dan Pelatihan Pengguna Rini Astuti Unit Sumber Dya Informasi Institut Teknologi Bandung riniastuti2001@yahoo.com
Lebih terperinciANALISIS SISTEM KEAMANAN SUMBERDAYA MANUSIA DENGAN PENERAPAN ISO KLAUSAL 9 DI UNIVERSITAS IBN KHALDUN BOGOR
ANALISIS SISTEM KEAMANAN SUMBERDAYA MANUSIA DENGAN PENERAPAN ISO 27001 KLAUSAL 9 DI UNIVERSITAS IBN KHALDUN BOGOR Andri Rinaldi 1), Ritzkal 2), Bayu Adhi Prakosa 2), Arief Goeritno 3) 1),2) Program Studi
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Sejarah dari KEMKOMINFO Sejarah berdirinya Departemen Komunikasi dan Informatika RI ( DEPKOMINFO RI ) sebagai departemen baru, berdasarkan Peraturan Presiden
Lebih terperinciCatatan: Teks yang berwarna biru adalah teks yang harus dihapus dan diganti dengan isi yang sebenarnya.
Contoh template Project Structure Document untuk Microsoft Solutions Framework Oleh: Alberto Aden Berdasarkan: MSF v3 Templates 2002 Microsoft Corporation Catatan: Teks yang berwarna biru adalah teks yang
Lebih terperinciABSTRAK. Kata Kunci: universitas kristen maranatha, tata kelola teknologi informasi, kebijakan, prosedur. Universitas Kristen Maranatha
ABSTRAK merupakan sebuah lembaga yang bergerak di bidang pendidikan. Seiring dengan perkembangan teknologi informasi di Universitas Kristen Maranatha, maka dibutuhkan sebuah tata kelola TI yang bertujuan
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG. Perkembangan teknologi dan perekonomian pada era globalisasi yang
1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan teknologi dan perekonomian pada era globalisasi yang bergerak cepat, mengakibatkan semakin tingginya persaingan diantara perusahaan perusahaan bisnis
Lebih terperinciSafety of PT KAI. VP Safety Ahmad Najib T. JAKARTA, 20 DES 2012
Safety of PT KAI VP Safety Ahmad Najib T. JAKARTA, 20 DES 2012 Number of Accident The improvement is showed by decreasing number of railways accident 160 140 120 100 80 60 40 20 0 Total Accident Occur
Lebih terperinciPrepare the People Behind the Desk
product profile Prepare the People Behind the Desk Training for Academic Training for Corporate Training for Government Training for Gamatechno Client Only copyright 2013 Gamatechno Materi yang tertulis
Lebih terperinciEVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR
Seminar Nasional Sistem Informasi Indonesia, 22 September 2014 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Mustaqim Siga
Lebih terperinciABSTRAK. Kata Kunci: COBIT 5, APO (Align, Plan, Organize), IT Department, Petrochina International Companies. Universitas Kristen Maranatha
ABSTRAK Petrochina International Companies in Indonesia adalah perusahaan yang bergerak dibidang distributor minyak dan gas dan merupakan salah satu perusahaan minyak terbesar di dunia. Departemen IT telah
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciKERANGKA KENDALI MANAJEMEN (KENDALI UMUM)
KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1.Kendali Manajemen Atas 2.Kendali Manajemen Pengembangan Sistem 3.Kendali Manajemen Pemrograman 4.Kendali Manajemen Sumber
Lebih terperinciKONSEP PERANCANGAN PTPN VII INTEGRATED management system
KONSEP PERANCANGAN PTPN VII INTEGRATED management system Integrated Management System Berbagai Standar Sistem Manajemen ISO a.l: ISO 9001:2008 Manajemen Mutu, ISO 14001:2004 Manajemen Lingkungan, OHSAS
Lebih terperinciABSTRAK. Kata Kunci: Disaster Recovery Plan
ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,
Lebih terperinciPenyusunan Perangkat Audit Keamanan Informasi Aplikasi Berbasis Web Menggunakan ISO/IEC Klausul Kendali Akses
1 Penyusunan Perangkat Audit Keamanan Informasi Aplikasi Berbasis Web Menggunakan ISO/IEC 27001 Klausul Kendali Akses Pandu Gilas Anarkhi [a], Ir. Ahmad Holil Noor Ali, M.Kom [b], Indah Kurnia, M.Kom,
Lebih terperinciABSTRAK. Kata Kunci: COBIT 5, APO (Align, Plan, Organise), PT. POS INDONESIA. Universitas Kristen Maranatha
ABSTRAK PT POS INDONESIA merupakan Badan Usaha Milik Negara (BUMN) yang bergerak di bidang jasa kurir, logistik dan transaksi keuangan. PT POS INDONESIA sudah menerapkan teknologi informasi sebagai salah
Lebih terperinciPENYUSUNAN TATA KELOLA TEKNOLOGI INFORMASI UNTUK PEMERINTAH KABUPATEN NGAWI TESIS
PENYUSUNAN TATA KELOLA TEKNOLOGI INFORMASI UNTUK PEMERINTAH KABUPATEN NGAWI TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut Teknologi Bandung Oleh BUDI AGUNG WIBOWO
Lebih terperinciSISTEM MANAJEMEN INTEGRASI/TERPADU
hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja
Lebih terperinciABSTRAK. ii Universitas Kristen Maranatha
ABSTRAK PT. Cisangkan merupakan perusahaan yang bergerak di bidang produksi genteng dan paving blok yang berada di Bandung dan menggunakan sistem informasi dalam pengolahan dan pengintegrasian data data
Lebih terperinciBAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di
BAB I PENDAHULUAN 1.1. Latar Belakang Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di jalan Jemursari nomor 51-57 dan berada di bawah Yayasan Rumah Sakit Islam Surabaya yang
Lebih terperinciBAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu aset perusahaan yang sangat penting. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan
Lebih terperinciMODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000
MODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000 Oleh : Muhamad Ali, M.T JURUSAN PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA TAHUN 2011 MODUL IX SISTEM MANAJEMEN
Lebih terperinciWeb Security Berbasis Linux
Web Security Berbasis Linux Konsep, Sistem, User, Kebijakan, Serta Kaitannya Terhadap Smart City dan Internet Of Things (IOT) Oleh : I Putu Agus Eka Pratama, ST MT Information Network and System (INS)
Lebih terperinciTOP IT & TOP TELCO 2014
KUESIONER FINALIS TOP IT & TOP TELCO Kuesioner TOP TI & TOP TELCO, terdiri dari 3 (tiga) bagian, yakni: I. Profil Perusahaan & Kebijakan Teknologi Informasi (TI) II. Implementasi & Pemanfaatan Solusi TI
Lebih terperinciEVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009
Techno.COM, Vol. 14, No. 3, Agustus 2015: 165-172 EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009 Diah Restu Wardani 1,
Lebih terperinciAbstrak. Kata kunci : COBIT, audit
Abstrak Semakin berkembangnya zaman dan kebutuhan IT pun semakin meningkat. Maka banyak instansi pemerintahan mulai membutuhkan perbaikanperbaikan pada sistemnya. Laporan Akhir ini membahas tentang pengauditan
Lebih terperinciPENGEMBANGAN TATA KELOLA PERSONIL TI MENGGUNAKAN COBIT 4.1 DAN ISO/IEC 27002:2005 DI JURUSAN TEKNIK INFORMATIKA UPN VETERAN JAWA TIMUR
PENGEMBANGAN TATA KELOLA PERSONIL TI MENGGUNAKAN COBIT 4.1 DAN ISO/IEC 27002:2005 DI JURUSAN TEKNIK INFORMATIKA UPN VETERAN JAWA TIMUR Budi Nugroho 1, Lukman Junaedi 2 1 Jurusan Teknik Informatika, Fakultas
Lebih terperinciABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha
ABSTRAK Dinas Komunikasi dan Informatika Provinsi Jawa Barat adalah suatu badan pelayanan masyarakat, maka penting untuk menganalisis sejauh mana sistem informasi e-office yang telah digunakan agar dapat
Lebih terperinciMengenal COBIT: Framework untuk Tata Kelola TI
Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Hotel X merupakan hotel berbintang empat yang berada di kawasan bisnis dan pertokoan di kota Pekanbaru dan berdiri pada tanggal 26 Desember 2005 di bawah manajemen
Lebih terperinciPEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
PRESENTASI TUGAS AKHIR PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC 27002 PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER Penyusun Tugas Akhir : Fandy Natahiwidha
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan Teknologi Informasi (TI) saat ini telah mencakup berbagai bidang. Hal tersebut dapat dilihat bahwa Teknologi Informasi saat ini sudah menjadi kebutuhan
Lebih terperinciPERANCANGAN TATA KELOLA TI UNTUK PELAYANAN PUBLIK PADA DINAS KOMUNIKASI DAN INFORMATIKA SURABAYA DENGAN KERANGKA KERJA COBIT
PERANCANGAN TATA KELOLA TI UNTUK PELAYANAN PUBLIK PADA DINAS KOMUNIKASI DAN INFORMATIKA SURABAYA DENGAN KERANGKA KERJA COBIT Soni Susanto 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi,
Lebih terperinciJURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 PENGGUNAAN INDEKS KEAMANAN INFORMASI (KAMI) SEBAGAI EVALUASI KEAMANAN INFORMASI PADA PT.PLN DISTRIBUSI JATIM Roodhin Firmana; Bekti Cahyo Hidayanto, S.Si,
Lebih terperinciIntegrasi Sistem Manajemen. Ihda Taftazani
Integrasi Sistem Manajemen Ihda Taftazani Agenda Sistem Manajemen Perbandingan Aplikasi +/- Sistem Manajemen Contoh Sistem Manajemen SMK3 SMKP OHSAS 18000 ISRS version 7 API Q1 Sistem Manajemen yang dirilis
Lebih terperinciJURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-175
JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-175 Pembuatan Standard Operating Procedure (SOP) Service Desk Berdasarkan Kerangka Kerja Itil V3 dengan Menggunakan Metode
Lebih terperinciPENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA
PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciBAB I PENDAHULUAN. restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering
BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Telekomunikasi (PT Telkom) merupakan suatu Badan Usaha Milik Negara (BUMN) yang bergerak dalam bidang jasa telekomunikasi dan telah berdiri sejak
Lebih terperinciBAB 1 PENDAHULUAN. karena itu semakin banyak organisasi baik swasta maupun pemerintahan dan lembaga
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini kemajuan ilmu pengetahuan dan teknologi sangat pesat. Oleh karena itu semakin banyak organisasi baik swasta maupun pemerintahan dan lembaga lainnya
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Riwayat DEPKOMINFO RI Sejarah berdirinya Departemen Komunikasi dan Informatika RI ( DEPKOMINFO RI ) sebagai departemen baru, berdasarkan Peraturan Presiden
Lebih terperinciVica Firlia. Prodi S1 Manajemen Bisnis Telekomunikasi dan Informatika, Fakultas Ekonomi dan Bisnis, Universitas Telkom
AUDIT HUMAN RESOURCES SECURITY, ACCESS CONTROL, DAN PHYSICAL AND ENVIRONMENTAL SECURITY PADA SISTEM INFORMASI PT. TASPEN (PERSERO) KCU BANDUNG MENGGUNAKAN ISO 27001 AUDIT OF HUMAN RESOURCES SECURITY, ACCESS
Lebih terperinciMODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5
MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 Rahmi Eka Putri Program Studi Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas e-mail : rahmi230784@gmail.com Abstrak
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada pendahuluan perlu dikemukakan hal-hal yang mendorong atau argumentasi pentingnya dilakukan penelitian. Dalam pendahuluan diuraikan proses dalam mengidentifikasi masalah penelitian.
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinciPeraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan. Oleh :Budi Restianto
Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan 2010 Oleh :Budi Restianto Objective Mengetahui manajemen risiko di perbankan Mengetahui secara umum
Lebih terperinciFRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto
FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen
Lebih terperinciRANCANGAN PERATURAN PRESIDEN TENTANG PELAKSANAAN E-GOVERNMENT DI INSTANSI PEMERINTAH PUSAT DAN DAERAH. Jakarta, 11 Februari 2009
RANCANGAN PERATURAN PRESIDEN TENTANG PELAKSANAAN E-GOVERNMENT E DI INSTANSI PEMERINTAH PUSAT DAN DAERAH Jakarta, 11 Februari 2009 1 REGULASI YANG TELAH ADA Telah dilaksanakan Tentang Kebijakan dan Strategi
Lebih terperinciBAB IV SIMPULAN DAN SARAN
4.1 Simpulan BAB IV SIMPULAN DAN SARAN Hasil simpulan yang dapat diambil dari analisis proses keamanan lokasi, manajemen operasi dan komunikasi serta pengendalian akses kontrol diantaranya : 1. PT.KAI
Lebih terperinciBAB II LANDASAN TEORI. layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas
BAB II LANDASAN TEORI 2.1 Layanan Sistem dan Teknologi Informasi Layanan Sistem dan Teknologi Informasi (STI) merupakan sebuah layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas
Lebih terperinciABSTRAK. Kata Kunci: APO13 Manage Security, COBIT 5
ABSTRAK PT Walden Global Services adalah perusahaan yang bergerak dibidang penyedia layanan IT di kota Bandung yang sudah mendapatkan sertifikasi ISO 9001:2008. Perusahaan ini juga melayani konsultasi
Lebih terperinciSSN) BADAN STANDARDISASI NASIONAL KEPUTUSAN KEPALA BADAN STANDARDISASI NASIONAL NOMOR 85/KEP/BSN/4/2013
SSN) KEPUTUSAN KEPALA NOMOR 85/KEP/BSN/4/2013 TENTANG PENETAPAN 21 (DUA PULUH SATUj STANDAR NASIONAL INDONESIA KEPALA, Menimbang a. bahwa untuk memenuhi kepentingan periindungan terhadap konsumen, peiaku
Lebih terperinci1 PENDAHULUAN Latar Belakang
1 PENDAHULUAN Latar Belakang Penggunaan Sistem Informasi (SI) di perusahaan yang bergerak dalam bidang bisnis semakin hari semakin meningkat. Saat ini SI digunakan untuk mencapai tujuan bisnis, memberikan
Lebih terperinciANALISIS TATA KELOLA TEKNOLOGI INFORMASI PT. SURVEYOR INDONESIA MENGGUNAKAN KERANGKA KERJA COBIT (STUDI KASUS : PROSES DS 13 - MENGELOLA OPERASI)
ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PT. SURVEYOR INDONESIA MENGGUNAKAN KERANGKA KERJA COBIT (STUDI KASUS : PROSES DS 13 - MENGELOLA OPERASI) TESIS Karya tulis sebagai salah satu syarat untuk memperoleh
Lebih terperinciAncaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit
Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit Abdul Kohar 1, Hanson Prihantoro Putro 2 Magister Informatika, Universitas Islam Indonesia Jl. Kaliurang Km14 Yogyakarta 55584 Telp (0274) 895287
Lebih terperinciCOMPANY PROFILE. CV. Mitra Informatika
COMPANY PROFILE CV. Mitra Informatika Profil Mitra Informatika Tentang Kami Visi Keunggulan Produk & Jasa Kontak Kami Tentang Kami CV Mitra Informatika berdiri pada tahun 2010, yaitu sebuah perusahaaan
Lebih terperinciTulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan
Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi
Lebih terperinciBAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang
BAB I PENDAHULUAN 1.1 Latar Belakang Radio Republik Indonesia adalah suatu studio siaran yang menyelenggarakan penyiaran informasi maupun hiburan berupa musik, sandiwara dan sebagainya yang dikemas dalam
Lebih terperinciEDU SOFT. Statement Of Work
EDU SOFT Aplikasi Penilaian Perkembangan Anak Usia 3-4 Tahun Statement Of Work Version: (1) Date: (02/18/2010) Document History and Distribution Revision History : Revision # Revision Date Description
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Kehadiran teknologi informasi pada zaman sekarang telah menjadi hal mutlak bagi siapapun. Teknologi informasi menghadirkan pilihan bagi setiap orang untuk dapat terhubung
Lebih terperinciBAB 1 PENDAHULUAN. juga dituntut untuk memberikan kualitas yang terbaik dalam produk maupun jasa
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan industri yang semakin pesat saat ini membuat persaingan semakin ketat antar perusahaan yang ada di dunia. Segala upaya dilakukan untuk menjadi
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinci