BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem"

Transkripsi

1 BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi. Hardware merupakan sekumpulan peralatan fisik yang terlibat dalam proses informasi, seperti komputer, workstation, peralatan jaringan, tempat penyimpanan data (data storage), dan peralatan transmisi (transmission devices). Sedangkan software merupakan program komputer yang menginterpretasikan masukan (input) oleh user dan memberitahukan kepada komputer tentang apa yang harus dilakukan. Menurut Ward dan Peppard (2002, p3), teknologi informasi secara khusus ditujukan untuk teknologi, khususnya hardware, software dan jaringan telekomunikasi. Teknologi informasi memfasilitasi perolehan, pemrosesan, penyimpanan, pengiriman dan pembagian informasi dan isi digital lainnya. Menurut Indrajit (2001, p2), teknologi informasi adalah suatu teknologi yang berhubungan dengan pengolahan data menjadi informasi dan proses penyaluran data atau informasi dalam batas-batas ruang dan waktu. Menurut O Brien (2003, p7), teknologi informasi adalah seperangkat hardware, software, telekomunikasi, manajemen basis data dan teknologi pemrosesan 8

2 9 informasi yang digunakan berdasarkan CBIS (Control Based Information Sistem). Teknologi Informasi pada dasarnya merupakan perpaduan perangkat keras (Hardware) dan perangkat lunak (Software) yang digunakan oleh sistem informasi. Perangkat keras itu sendiri merupakan sekumpulan peralatan fisik yang terlibat dalam informasi seperti komputer, Printer, peralatan jaringan, tempat penyimpanan data (data storage) dan peralatan transmisi (transmission device). Perangkat lunak merupakan program komputer yang menginterprestasikan masukan (input) oleh user dan memberikan kepada komputer tentang apa yang harus dilakukan. Tujuan teknologi informasi adalah memecahkan masalah, membuka kreatifitas dan membuat orang menjadi lebih efektif dari pada jika mereka tidak menggunakan teknologi informasi dalam pekerjaannya. Menurut Benson et al. (2004, p ), teknologi informasi telah dan masih menjadi alat pendukung utama atas berjalannya organisasi. Tujuan dan kriterianya untuk menuju kesuksesan telah diwujudkan pada kemampuan bereaksi atas kebutuhan aplikasi bisnis, kemampuan infrastruktur dan pelayanan pendukung. Dengan teknologi informasi, organisasi dapat menciptakan dan membedakan produk, pasar dan konsumen yang potensial. Teknologi Informasi (TI) memiliki tiga komponen utama yang mempunyai hubungan yang sangat erat. Ketiga komponen utama tersebut yaitu :

3 10 1. Komputer Terdiri dari perangkat keras dan piranti lunak. Perangkat keras, umumnya terdiri dari : a. Perangkat masukan, seperti keyboard, mouse, digitzpen, scanner, dan lain lain. b. Perangkat proses atau CPU (Central Processing Unit). c. Perangkat keluaran, seperti monitor dan printer. Perangkat lunak seperti aplikasi aplikasi perangkat lunak dan bahasa pemrograman. 2. Jaringan komunikasi Suatu hubungan antara lokasi stasiun yang berbeda melalui suatu media yang dapat memungkinkan manusia untuk saling mengirim dan menerima informasi. 3. Pengetahuan Kemampuan untuk melakukan sesuatu yang baik dan meliputi: a. Mengenal dengan baik elemen elemen teknologi informasi. b. Kemampuan yang dibutuhkan untuk menggunakan elemen elemen tersebut. c. Memahami waktu penggunaan teknologi informasi untuk memecahkan masalah.

4 Pengembangan Teknologi Informasi dengan Praktek Innovation Oleh karena itu, kegiatan innovation merupakan salah satu kegiatan terpenting yang harus dilakukan oleh organisasi, terutama di bidang teknologi informasi. Innovation terdiri dari empat komponen, yaitu : a. Business and Technology monitoring (pemantauan bisnis dan teknologi): meninjau kembali manajemen bisnis dan TI dari faktor perubahan bisnis dan teknologi yang akan memberikan pengaruh bisnis (apa saja perubahan yang mempengaruhi organisasi? ). b. Innovation Visioning (visi inovasi): mengembangkan alternative visi atau arah bagi organisasi, merespon perubahan bisnis dan TI serta memperoleh kesepakatan atas alternatif visi ( Apa yang akan kita lakukan? ). c. Business Context and Choices (konteks dan pilihan bisnis): memberikan pilihan mengenai visi atau arah bagi organisasi yang menjelaskan bagaimana bisnis dapat berfungsi ( Apa yang harus kita lakukan? ). d. Actionable Innovation (Innovasi yang dapat ditindaklanjuti): membentuk skenario dan prototipe perencanaan aksi untuk innovation yang menciptakan outline perencanaan yang dapat dilakukan. ( Apa yang akan kita lakukan? ).

5 Risiko Pengertian Risiko Menurut Peltier (2001, p21), risiko adalah seseorang atau sesuatu yang membuat atau menyarankan sebuah bahaya. Menurut Djojosoerdarso (2003, p2), istilah risiko sudah bisa dipakai dalam kehidupan kita sehari-hari, yang umumnya sudah dipahami secara institutif. Tetapi pengertian secara ilmiah dari risiko sampai saat ini masih tetap beragam, antara lain : 1. Risiko adalah suatu variasi dari hasil-hasil yang dapat terjadi selama periode tertentu. 2. Risiko adalah ketidakpastian (uncertainty) yang mungkin melahirkan peristiwa kerugian (loss). 3. Risiko adalah ketidakpastian atas terjadinya suatu peristiwa. 4. Risiko merupakan penyebaran/penyimpangan hasil aktual dari hasil yang diharapkan. 5. Risiko adalah probabilitas sesuatu hasil/outcome yang berbeda dengan yang diharapkan Analisa Risiko Menurut Peltier (2001, p21), analisis risiko adalah proses mengidentifikasi asset dan ancaman, memprioritaskan ancaman-ancaman dan mengidentifikasi penanganan yang tepat.

6 13 Proses analisa risiko terbagi menjadi 2 kategori yaitu: a. Analisa risiko kualitatif adalah teknik yang digunakan untuk menemukan tingkat perlindungan yang disyaratkan untuk aplikasi sistem, fasilitas, ataupun asset organisasi lainnya. b. Analisa risiko kuantitatif mengusahakan untuk menentukan nilai-nilai numerik secara objektif pada komponen analisa risiko dan tingkat kerugian potensial. 2.4 Pengertian Manajemen Risiko Menurut Peltier (2001, p224), manajemen risiko merupakan proses mengidentifikasi risiko, pengukuran pengurangan risiko, efek dari implementasi keputusan yang berkaitan dengan penerimaan, pencegahan dan penerimaan risiko Menurut William dan Dorofee (2003, preface) pengertian dari teknik manajemen risiko adalah teknik yang difokuskan pada risiko penting yang dapat mempengaruhi tujuan proyek. Menurut Horcher, (2005, 27) Risk management is a process to deal with the uncertainties of risk. Management risiko adalah sebuah proses yang berhubungan dengan risiko yang tidak pasti. Sebuah pendekatan kelemahan risiko dapat membantu orang mengerti bagaimana keamanan informasi berdampak terhadap misi organisasi mereka dan tujuan bisnis, serta menetapkan pemilihan asset yang dianggap penting dalam organisasi dan bagaimana keadaan risiko mereka.

7 Risiko Keamanan Informasi Sebuah risiko keamanan informasi dipecahkan dalam 4 komponen besar: Asset, ancaman, Kerentanan dan dampak. Sebuah evaluasi risiko keamanan harus dicatat dan semua komponen ini. OCTAVE adalah evaluasi pendekatan penggerak asset, penyusunan risiko organisasi. Menurut Fites 89 (2003, Section 1.3), evaluasi aktivitas adalah efisien dari mengurangi angka ancaman dan risiko yang harus kita pertimbangkan selama evaluasi. OCTAVE memerlukan tim analisis untuk mengidentifikasi informasi yang berhubungan dengan asset (cth: informasi, sistem) yang penting untuk organisasi dan fokus pada analisis risiko aktivitas dalam beberapa asset yang dinilai bisa menjadi paling penting dalam organisasi. Ada 4 pendekatan dalam risiko keamanan informasi 1. Vulnerability Assesment (Pendekatan Kelemahan) Pendekatan Kelemahan adalah sistematika, pemeriksaan secara langsung dari basis teknologi, kebijakan dan peraturan dari sebuah organisasi. Termasuk analisis lengkap dari keamanan lingkungan komputerisasi internal dan kelemahan dari serangan internal dan eksternal. Dorongan kelemahan teknologi ini secara umum : a. Menggunakan standar dari aktivitas keamanan teknologi informasi yang spesifik (seperti berbagai jenis platform yang berbeda).

8 15 b. Kelemahan dari seluruh infrastruktur komputerisasi c. Menggunakan peralatan perangkat lunak untuk menganalisa infrastruktur dan semua komponennya d. Menyediakan analisis secara lengkap untuk menunjukkan kelemahan teknologi yang terdeteksi dan rekomendasi langkah yang spesifik untuk mengatasi kelemahankelemahan itu. 2. Audit Sistem Informasi Audit Sistem Informasi adalah penilaian secara independen dari pengaturan internal organisasi untuk menjamin pengelolaan, pengaturan kewenangan, dan pembagian saham organisasi yang menyediakan informasi yang akurat dan sah. Audit secara tipikal berpengaruh pada contoh proses industri yang spesifik, tanda untuk menentukan tingginya letak suatu daerah, standar dari perawatan dan pengadaan dari latihan yang terbaik. Mereka melihat dari sisi keuangan dan kinerja operasional. Audit juga berdasar dari pengaturan risiko proses bisnis yang berkaitan dan metode alat dan analisis. Audit dijalankan oleh auditor yang mempunyai ijin atau sertifikasi dan mempunyai pengertian yang sah dan kemampuan. Selama audit, catatan bisnis dari organisasi ditinjau untuk akurasi dan keutuhannya.

9 16 3. Evaluasi Risiko Keamanan Informasi Evaluasi risiko keamanan berkembang sesuai pendekatan kelemahan untuk melihat dari risiko keamanan yang berkaitan dengan sebuah organisasi, termasuk sumber risiko internal dan eksternal yang berdasar elektronik dan risiko berdasar sumber daya manusia. Evaluasi beraneka segi yang berkeinginan untuk meluruskan evaluasi risiko dengan tujuan dari organisasi dan biasanya berfokus kepada empat aspek dari keamanan : a. Memeriksa kegiatan organisasi yang terkait pada keamanan untuk mengidentifikasi kekuatan dan kelemahan yang dapat menciptakan atau mengurangi risiko keamanan. b. Prosedur ini termasuk analisis perbandingan yang membagi informasi berdasarkan standar industri dan latihan terbaik dengan memasukkan pemeriksaan teknologi dari sistem, ringkasan dari kebijakan, dan inspeksi dari keamanan fisikal. Memeriksa infrastruktur IT untuk mengidentifikasi kemampuan teknologi yang lemah. Kelemahan seperti itu termasuk kerentanan dari situasi berikut: a. Pengenalan dari kode yang berbahaya b. Korupsi atau penghancuran data c. Penyaringan dari informasi d. Penolakan jasa e. Perubahan tidak sah dari hak akses dan hak istimewa

10 17 f. Membantu pembuat keputusan untuk memeriksa penukaran dengan memilih tindakan balasan untuk mengefektifkan biaya. Menurut William dan Dorofee (2003, preface) ada 2 hal penting dalam evaluasi kelemahan: Hal penting pertama adalah evaluasi kelemahan dapat dipertunjukkan dalam sebuah isi di dalam risiko informasi. Karena keamanan risiko informasi mereka adalah sebuah misi organisasi dan tujuan bisnis, menjadi lebih mendekati untuk mengikutsertakan staff bisnis sebagai tambahan untuk pekerja teknologi informasi dalam sebuah evaluasi. Hal penting kedua adalah observasi dari evaluasi kelemahan kita dalam kegiatan sehari-hari dalam penempatan tingkatan dari keterlibatan dan beberapa urutan kepemilikan atas hasil. Karena evaluasi kelemahan sangat bergantung pada juru taksir yang ahli, letak keterlibatan personalia dalam proses personalia dalam proses partisipasi sangat kecil. 4. Pengendalian Penyedia Jasa Pengendalian penyedia jasa keamanan tergantung kepada keahlian manusia untuk mengelola sebuah sistem organisasi dan jaringanjaringannya. Mereka sendiri yang mengamankan atau menggunakan penjual perangkat lunak keamanan dari pihak lain dan peralatan yang dapat melindungi sebuah infrastruktur.

11 18 Umumnya sebuah pengendalian penyedia jasa akan secara pro aktif memantau dan melindungi sebuah infrastruktur komputer organisasi dari serangan dan penyalahgunaan. Solusi pemeliharaan harus diseragamkan untuk setiap klien yang unik dan persyaratan bisnis pemilik teknologi. Mereka bisa secara aktif merespon kepada perintah atau kejadian yang pernah dialami oleh mereka. Beberapa pekerja otomatis, pembelajaran dan analisis berbasis komputer, perjanjian mengurangi waktu respon dan meningkatkan akurasi. 2.6 Mitigasi Risiko Tahap ini merupakan sebuah fase dimana sebuah organisasi mencoba untuk mengurangi risiko, maksud dari proses ini adalah untuk mengurangi kemungkinan dari risiko yang akan terjadi dan membatasi kemungkinan kerugian organisasi melawan risiko yang telah dikenali. Dari pengetahuan yang telah penulis pelajari sebelumnya seperti daftar dari risiko dan acuan risiko, penulis bisa memulai perencanaan cara mengurangi risiko yang merupakan hasil dari rencana pengurangan risiko. Menurut Lembaga Management Risiko (2006 : 10), menetapkan pengurangan risiko akan menjadi kecil dari : a. Keberhasilan dan kegunaan operasi organisasi. b. Proses analisa risiko keberhasilan dan kegunaan operasi dari organisasi telah diketahui risikonya yang membutuhkan perhatian dari management.

12 19 Mereka akan butuh mengutamakan tindakan pengendalian risiko di pelatihan dari kemampuan mereka untuk keuntungan organisasi. c. Keberhasilan pengendalian internal. d. Keefektifan dari pengendalian internal adalah yang merupakan tingkatan, risiko salah satu dari menghapus atau mengurangi dari usulan langkah pengendalian. Berikut ini adalah acuan dalam mengurangi risiko: 1. Menerima risiko atau menahan risiko (Retain Risk). Organisasi memutuskan untuk melanjutkan kegiatan seperti biasa dengan persetujuan umum untuk menerima sifat risiko yang terdiri dari: a. Analisa biaya dan keuntungan. b. Alokasi yang besar. 2. Mengalihkan risiko (Transferring Risk). Organisasi memutuskan untuk mengalihkan risiko dari (contoh) satu unit bisnis kepada lainnya atau dari satu area bisnis ke kelompok ketiga. Contoh a. Asuransi b. Menggunakan pengendalian (pembendungan, meneruskan, kedepannya, dll)

13 20 3. Menghindari risiko (Avoiding Risk). Organisasi memutuskan untuk menghindari atau mencegah risiko dengan tidak mengerjakan proyek atau melakukan beberapa aktivitas bisnis yang mempunyai kemungkinan risiko yang besar jika mereka melakukan itu. Risiko yang bisa dihindari adalah risiko yang mempunyai : a. Tujuan yang tidak sama dengan visi organisasi. b. Mempunyai kerugian keuangan, sosial dan strategi yang besar untuk organisasi. c. Tidak ada peraturan perlindungan proyek. d. Dampak yang melebihi batas. 4. Mengendalikan risiko (Controlling Risk). Organisasi bisa mengendalikan sumber dan mencoba untuk mengurangi risiko sebelum risiko itu terjadi. a. Mencegah risiko muncul dengan memperkecil sumber risiko. b. Memperkecil kerugian jika risiko tidak bisa dicegah. c. Penggolongan dari kegiatan bisnis untuk membatasi jangkauan risiko.

14 21 Gambar 2.6 Risk Mitigation Ernst & Young, diperoleh dari dosen manajemen risiko 2.7 Pengenalan Risiko Pengenalan risiko adalah suatu upaya organisasi untuk mengenal setiap risiko yang mungkin terjadi dengan cara menjalankan rencana dan cara kerja secara subjektif. Pengenalan risiko akan membantu memastikan semua kegiatan dalam organisasi yang termasuk dalam cara pengenalan risiko. Semua perubahan kegiatan ini akan dikenali dan digolongkan bila ada perubahan yang terjadi. Definisi oleh Lembaga Risk Management (2006 : 5) akan diperiksa dengan melakukan pengenalan risiko :

15 22 a. Rencana Sasaran rencana jangka panjang dari organisasi. Mereka bisa pura-pura seperti area yang luas tersedia, yang berkuasa dan risiko politik, hukum dan perubahan aturan, reputasi dan perubahan fisik lingkungan. b. Cara kerja memfokuskan hari ke hari persoalan organisasi, dan menghadapi dengan sekuat tenaga untuk menyampaikan sasaran rencana. c. Keuangan memperhatikan keberhasilan management dan mengendalikan keuangan dari organisasi dan keberhasilan faktor eksternal seperti ketersediaan kredit dan kurs luar negeri, memperhatikan pergerakan suku bunga dan pendapatan pasar lain. d. Pengetahuan management memperhatikan keberhasilan management dan pengendalian dari pengetahuan sumber penghasilan, produksi perlindungan dan komunikasinya. e. Pemenuhan memperhatikan pada persoalan kesehatan dan keamanan, lingkungan, gambaran perdagangan, perlindungan pengguna, perlindungan data, latihan pekerjaan dan pengaturan permasalahan.

16 23 Hal ini berisikan masukan untuk seorang manajer risiko untuk mengenal risiko organisasinya. Keluaran dari cara pengenalan risiko adalah daftar dari risiko (tabel risiko) seperti dibawah ini. Daftar Risiko Organisasi Tanggal dari pengenalan Fungsi bisnis/ proyek No Tipe Risiko Risiko Level risiko Tabel 2.7 Daftar dari Tabel Risiko Daftar risiko ini dapat dikembangkan dengan melakukan beberapa pengaturan kuantitatif seperti kuisioner atau menggunakan analisa. Metode kuantitatif dilakukan dengan menyebarkan kuisioner tentang kemungkinan terjadinya risiko kepada karyawan organisasi, setelah itu manajer risiko mengisi hasilnya pada daftar risiko. Metode lainnya adalah menggunakan metode analisa. Manajer risiko menganggap suatu kejadian yang terjadi diorganisasi dan menganalisa dampak kerugian yang mungkin akan diderita oleh organisasi.

17 Pengukuran Risiko Cara kedua dalam management risiko adalah proses pengukuran risiko. Pengukuran risiko mempunyai tujuan untuk mengevaluasi dampak, kemungkinan, kerangka waktu, penggolongan dan prioritas risiko dari management. Perkiraan risiko bisa menjadi kuantitatif, semi kuantitatif atau kualitatif di syarat-syarat dari kemungkinan dari kejadian dan kemungkinan akibat. Pada kasus ini, penulis menggunakan metode kualitatif. Berikut merupakan langkah langkah Analisis Risiko Kualitatif yang dipaparkan oleh Thomas R.Peltier : 1. Pengembangan Pernyataan Lingkup Analisis Lingkup pernyataan ditujukan pada keseluruhan tujuan analisis, untuk keamanan informasi, tujuan tujuan tersebut akan berdampak pada ancaman terhadap integritas, kerahasiaan, dan ketersediaan dari informasi yang sedang diproses oleh aplikasi atau system spesifik. Saat melaksanakan analisis risiko, membutuhkan untuk fokus pada bagaimana ancaman ancaman tersebut berdampak pada tujuan bisnis atau misi organisasi, dan bukan pada bagaimana ancaman ancaman tersebut berdampak pada tujuan keamanan.

18 25 2. Pembentukan tim yang kompeten Tim harus mempunyai personil yang kompeten dan berkualifikasi. Agar efektif, proses analisis risiko harus mencakup setidaknya beberapa area dibawah ini : a. Pemilik fungsional b. Pengguna sistem c. Analisis sistem d. Kelompok pemrograman sistem e. Kelompok pemrograman aplikasi f. Administrator basis data g. Keamanan fisik h. Keamanan informasi i. Manajemen Operasi Pemrosesan j. Kelompok jaringan komunikasi k. Legal ( jika dibutuhkan ) l. Auditing ( jika dibutuhkan ) 3. Mengidentifikasi Ancaman ancaman Evaluasi dampak risiko pada organisasi akan dilakukan dengan membagi-bagi risiko kedalam 3 golongan dari high, medium dan low.

19 26 Pembatasan Dampak Risiko Dampak risiko High Batasan Risiko pada klasifikasi ini dapat menimbulkan dampak terhadap kinerja atau operasi bisnis yang sangat besar pada organisasi untuk dapat terus mengembangkan potensi potensi dalam organisasi itu sendiri. Medium Risiko pada klasifikasi ini biasanya sering terjadi dengan kerugian yang masih dalam toleransi yang ditetapkan. Namun risiko pada klasifikasi ini akan sangat mengganggu kinerja organisasi bila dilihat dari besar kerugian dan frekuensi kejadiannya. Low Risiko pada klasifikasi ini dinilai tidak membawa dampak terhadap kinerja organisasi dan dapat diperbaiki. Frekuensinya kejadian risiko pada klasifikasi ini sangat jarang terjadi. Tabel 2.8 Tabel yang Berisi Dampak Risiko Standar ukuran dari pembatasan tergantung pada keperluan organisasi, skala bisnis dan kondisi, pembatasan yang berbeda akan disesuaikan untuk organisasi yang berbeda. Ukuran kemungkinan risiko bisa dilakukan menurut pembagian risiko kedalam golongan dari kemungkinan tinggi (besar), kemungkinan sedang (menengah), kemungkinan rendah (kecil).

20 Framework - Framework Manajemen Risiko Teknologi Informasi Ada beberapa dalam penerapan manajemen resiko teknologi Informasi terdiri dari : a. The Operationally Critical Threat, Asset and Vulnerability Evaluation (OCTAVE) memungkinkan sebuah organisasi untuk memudahkan pemilihan dalam web kompleks dari segi masalah organisasi dan teknologi untuk memahami dan mengalamatkan risiko keamanan untuk evaluasi risiko keamanan informasi. OCTAVE-S ini terdiri dari: tahap identifikasi, tahap analisa, tahap perencanaan dan tahap implementasi, tahap monitoring dan tahap kontrol. b. OCTAVE-S merupakan variasi pendekatan yang lebih terbatas dan unik di dalam suatu organisasi yang mempunyai ruang lingkup lebih kecil dan merupakan suatu metode pecahan digunakan untuk perusahaan dengan skala yang tergolong kecil, dimana karyawannya terdiri kurang dari 100 orang dan terdiri dari tiga tahap yaitu: 1. Tahap 1 : Build Asset-Based Threat Profiles (membuat riwayat ancaman yang terkait dengan asset) 2. Tahap 2 : Identify Infrastructure Vulnerabilities (identifikasi kerawanan infrastruktur) 3. Tahap 3 : Develop Security Strategy and Plans (mengembangkan strategi dan rencana keamanan).

21 28 c. COBIT (Control Objectives for Information and Related Technology) Terdapat tujuh kriteria informasi dari COBIT yaitu: 1. Effectiveness. 2. Efficiency. 3. Confidentiality. 4. Integrity. 5. Availability. 6. Compliance. 7. Reliability. d. NIST (National Institute of Standard and Technology) mengeluarkan rekomendasi melalui publikasi khusus Dengan menerima resiko (risk assumption), mencegah terjadinya resiko (risk avoidance), membatasi level resiko (risk limitation), atau mentransfer resiko (risk transference), terdiri dari 3 proses yaitu: 1. Proses Pengurangan Risiko (Risk Mitigation). 2. Proses Penilaian Risiko (Risk Assessment). 3. Proses Evaluasi Risiko (Risk Evaluation)

22 Framework OCTAVE Gambar 2.9.1A Framework menggunakan pendekatan OCTAVE 1. Tahap Identifikasi Identifikasi merupakan proses transformasi ketidakpastian dan isu tentang seberapa baik asset organisasi dilindungi dari risiko. Tugas yang harus dilakukan adalah identifikasi profil risiko (asset kritis, ancaman terhadap asset, kebutuhan keamanan untuk asset kritis, deskripsi tentang dampak risiko pada organisasi, dan komponen infrastruktur utama yang berhubungan dengan asset kritis) dan identifikasi informasi organisasi (kebijakan, praktek

23 30 dan prosedur keamanan, kelemahan teknologi dan kelemahan organisasi saat ini ). 2. Tahap Analisa Analisa merupakan proses untuk memproyeksikan bagaimana risiko-risiko ekstensif dan bagaimana menggunakan proyeksi tersebut untuk membuat skala prioritas. Tugas dalam proses analisa adalah melakukan evaluasi risiko (Nilai-nilai untuk mengukur risiko - risiko dampak dan peluang) dan skala prioritas risiko (pendekatan pengurangan risiko, menerima atau mengurangi risiko). 3. Tahap Perencanaan Perencanaan merupakan proses untuk menentukan aksi-aksi yang akan diambil untuk meningkatkan postur dan perlindungan keamanan asset kritis tersebut. Langkah dalam perencanaan adalah mengembangkan strategi proteksi, rencana mitigasi risiko, rencana aksi, budget, jadwal, kriteria sukses, ukuran-ukuran untuk monitor rencana aksi, dan penugasab personil untuk implementasi rencana aksi. 4. Tahap Implementasi Implementasi merupakan proses untuk melaksanakan aksi yang direncanakan untuk meningkatkan keamanan sistem berdasarkan jadwal dan kriteria sukses yang didefinisikan selama perencanaan risiko.implementasi menghubungkan antara perencanaan dengan monitor dan kontrol.

24 31 5. Monitoring Proses ini memonitor jejak rencana aksi untuk menentukan status saat ini dan meninjau ulang data organisasi sebagai tanda adanya risiko baru dan perubahan risiko yang ada. Langkah dalam proses monitor adalah melakukan eksekusi rencana aksi secara lengkap, mengambil data (data untuk melihat jalur rencana aksi terkini, data tentang indikator risiko utama) dan laporanlaporan terkini dan indikator risiko utama. 6. Kontrol Mengontrol risiko adalah proses yang didesain agar personil melakukan penyesuaian rencana aksi dan menentukan apakah merubah kondisi organisasi akan menyebabkan timbulnya risiko baru. Langkah dalam proses monitor risiko adalah analisa data (analisa laporan terkini dan analisa indikator risiko), membuat keputusan (keputusan tentang rencana aksi dan keputusan tentang identifikasi risiko baru), dan melakukan eksekusi keputusan (mengkomunikasikan keputusan, mengimplementasikan perubahan rencana aksi, dan memulai aktifitas identifikasi risiko). A. OCTAVE The Operationally Critical Threat, Asset and Vulnerability Evaluation (OCTAVE) memungkinkan sebuah organisasi untuk memudahkan pemilihan dalam web kompleks dari segi masalah organisasi dan teknologi untuk memahami dan mengalamatkan risiko keamanan.

25 32 Untuk evaluasi risiko keamanan informasi. OCTAVE menjelaskan sebuah pendekatan untuk evaluasi risiko keamanan itu: luas, sistematis, penggerak kontekstual dan pengarahan diri. Dalam bagian OCTAVE adalah sebuah konsep pengarahan diri, dengan pengertian bahwa orang dari organisasi mengatur dan mengarahkan evaluasi informasi risiko Dalam bagian OCTAVE adalah sebuah konsep pengarahan diri, dimana pengertian bahwa orang dari organisasi mengatur dan mengarahkan evaluasi informasi risiko keamanan untuk sebuah organisasi. Keamanan Informasi Menurut OCTAVE Keamanan informasi adalah tanggung jawab dari setiap orang di dalam organisasi, bukan hanya untuk departemen IT. Orang-orang dalam organisasi perlu diarahkan. Aktivitas dan membuat keputusan mengenai usaha peningkatan keamanan informasi. OCTAVE dicapai dengan mendirikan bagian kecil, tim antar cabang ilmu pengetahuan dalam menggambarkan pegawai dari pemilik organisasi, disebut tim analisis untuk memimpin proses evaluasi organisasi. Tim analisis termasuk orang dari dua yaitu unit bisnis dan bagian IT, karena informasi keamanan meliputi kedua masalah bisnis dan teknologi. Orang dan unit bisnis sebuah organisasi informasi apa yang penting untuk menyelesaikan tugasnya sebaik -baiknya dengan cara bagaimana mereka mengakses dan menggunakan informasi itu.

26 33 Staff teknologi informasi mengerti masalah yang berhubungan dengan bagaimana cara menghitung infrastruktur yang digambarkan penting untuk dijalankan. Kedua dari pandangan ini penting dalam memahami pandangan organisasi mengenai risiko keamanan informasi secara umum. Metode Pengukuran Risiko Teknologi Informasi Menurut Alberts et al. (2005, p6-88), OCTAVE-S adalah pendekatan secara langsung maksudnya orang-orang dari organisasi-organisasi yang bertanggungjawab untuk mengatur strategi keamanan organisasi atau organisasi. OCTAVE-S merupakan variasi pendekatan yang lebih terbatas dan unik di dalam suatu organisasi yang mempunyai ruang lingkup lebih kecil (kurang lebih 100 orang). Agar OCTAVE-S berjalan dengan baik, setiap anggota harus merupakan wawasan dan pengetahuan yang luas mengenai bisnis organisasi dan prosesproses keamanan, agar semua dapat berjalan sesuai dengan aktifitasnya. B. OCTAVE S Pada skripsi ini penulis menggunakan Metode pengukuran risiko teknologi informasi dengan menggunakan OCTAVE-S volume 3 yang terdiri dari 3 fase yaitu:

27 34 1. Membangun Asset Berbasis Profil Ancaman Tahap pertama adalah sebuah evaluasi dari aspek organisasi. Selama dalam tahap ini, tim analisis menggambarkan kriteria dampak evaluasi yang akan digunakan nantinya untuk mengevaluasi risiko. Hal ini juga mengidentifikasi asset-asset organisasi yang penting, dan evaluasi praktek keamanan sekarang dalam organisasi. Tim menyelesaikan tugasnya sendiri, mengumpulkan informasi tambahan hanya ketika diperlukan. Kemudian memilih 3 dari 5 asset kritikal untuk menganalisa dasar kedalaman dari hubungan penting dalam organisasi. Akhirnya, tim menggambarkan kebutuhan-kebutuhan keamanan dan menggambarkan profil ancaman pada setiap asset. Dimana pada tahap ini terdiri atas 2 proses, yaitu identifikasi informasi organisasi dan membuat profil ancaman yang memiliki enam aktivitas. a. Mengidentifikasi Kerentanan Infrastruktur Selama tahap ini, tim analisis melakukan peninjauan ulang level tinggi dari infrastruktur komputer organisasi, berfokus pada keamanan yang mempertimbangkan perawatan dari infrastruktur. Tim analisis pertama menganalisis bagaimana orang-orang menggunakan infrastruktur komputer pada akses asset kritis, menghasilkan kunci dari kelas komponen-komponen. Tahap ini memiliki satu proses yaitu memeriksa perhitungan infrastruktur dalam kaitannya dengan asset yang kritis dimana terdapat dua aktivitas.

28 35 b. Mengembangkan Strategi Keamanan dan Perencanaan. Selama tahap ini, tim analisis mengidentifikasi risiko dari asset kritis organisasi dan memutuskan apa yang harus dilakukan. Berdasarkan dari pengumpulan analisis informasi, tim membuat strategi perlindungan untuk organisasi dan mengurangi rencana risiko yang ditujukan pada asset kritis. Kertas kerja OCTAVE-S yang digunakan selama tahap ini mempunyai struktur tinggi dan berhubungan erat dengan praktek katalog OCTAVE, memungkinkan tim untuk menghubungkan rekomendasi-rekomendasinya untuk meningkatkan praktek keamanan dari penerimaan yang lebih tinggi. Tahap ini terdiri atas 2 proses, yaitu identifikasi dan analisis risiko serta mengembangkan strategi perlindungan dan rencana mitigasi, di mana proses ini memiliki delapan aktivitas. Manajemen risiko keamanan informasi memerlukan sebuah keseimbangan kegiatan reaksi dan proaktif. Selama dalam evaluasi OCTAVE- S, tim analisis memandang keamanan dari berbagai perspektif, memastikan rekomendasi mencapai keseimbangan dasar yang sesuai pada kebutuhan organisasi.

29 36 Hasil utama dari OCTAVE-S adalah terdiri dari 3 tingkatan, terdiri dari: 1. Strategi perlindungan organisasi yang luas: perlindungan strategi yang digariskan pimpinan organisasi dengan cermat untuk praktek keamanan informasi. 2. Rencana mitigasi risiko: rencana ini dimaksudkan untuk mengurangi risiko dari asset kritikal dan meningkatkan praktek keamanan yang dipilih. 3. Daftar tindakan: tindakan ini termaksud item tindakan jangka pendek yang diperlukan untuk mengatasi kelemahan tertentu. Setiap tahap OCTAVE-S memproduksi hasil yang bermanfaat sehingga sebagian evaluasi akan menghasilkan informasi yang berguna untuk meningkatkan sikap keamanan organisasi. C. Framework COBIT COBIT (Control Objectives for Information and Related Technology) merupakan standard yang dikeluarkan oleh ITGI (The IT Governance Institute). COBIT merupakan suatu koleksi dokumen dan framework yang diklasifikasikan dan secara umum diterima sebagai latihan terbaik untuk tata kelola (IT Governance), kontrol dan jaminan TI. Referensi perihal manajemen risiko secara khusus dibahas pada proses PO9 dalam COBIT. Proses-proses yang lain juga menjelaskan tentang manajemen risiko namun tidak terlalu detil.

30 37 GAMBAR 2.9.1C Framework Manajemen Risiko COBIT Sumber : Risiko adalah segala hal yang mungkin berdampak pada kemampuan organisasi dalam mencapai tujuannya. Framework manajemen risiko TI dengan menggunakan COBIT (gambar 2.9.1C) terdiri dari : 1. Penetapan Objektif Kriteria informasi dari COBIT dapat digunakan sebagai dasar dalam mendefinisikan objektif TI. Terdapat tujuh kriteria informasi dari COBIT yaitu: effectiveness, efficiency, confidentiality, integrity, availability, compliance, dan reliability. 2. Identifikasi Risiko

31 38 Tabel a Kejadian (Events) yang mengganggu pencapaian objective organisasi Identifikasi risiko merupakan proses untuk mengetahui risiko. Sumber risiko bisa berasal dari : 1. Manusia, proses dan teknologi 2. Internal (dari dalam organisasi) dan eksternal (dari luar organisasi) 3. Bencana (hazard), ketidakpastian (uncertainty) dan kesempatan (opportunity). Dari ketiga sumber risiko tersebut dapat diketahui kejadian-kejadian yang dapat mengganggu organisasi dalam mencapai objektifnya (tabel 2.9.1a).

32 39 3. Penilaian Risiko Proses untuk menilai seberapa sering risiko terjadi atau seberapa besar dampak dari risiko (tabel b). Dampak risiko terhadap bisnis (business impact) bisa berupa: dampak terhadap financial, menurunnya reputasi disebabkan sistem yang tidak aman, terhentinya operasi bisnis, kegagalan asset yang dapat dinilai (sistem dan data), dan penundaan proses pengambilan keputusan. Tabel b Tingkatan Besarnya Dampak Risiko dan Frekuensi Terjadinya Risiko Sedangkan kecenderungan (likelihood) terjadinya risiko dapat disebabkan oleh sifat alami dari bisnis, struktur dan budaya organisasi, sifat alami dari sistem (tertutup atau terbuka, teknologi baru dan lama), dan kendali-kendali yang ada. Proses penilaian risiko bisa berupa risiko yang tidak dapat dipisahkan (inherent risks) dan sisa risiko (residual risks).

33 40 4. Respon Risiko Untuk melakukan respon terhadap risiko adalah dengan menerapkan kontrol objektif yang sesuai dalam melakukan manajemen risiko. Jika sisa risiko masih melebihi risiko yang dapat diterima (acceptable risks), maka diperlukan respon risiko tambahan. Proses-proses pada framework COBIT (dari 34 Control Objectives) yang sesuai untuk manajemen risiko adalah : a. PO1 (Define a Stretegic IT Plan) dan PO9 (Assess and Manage Risks) b. AI6 (Manages Change) c. DS5 (Ensure Sistem and Security) dan DS11 (Manage Data) d. ME1 (Monitor and Evaluate IT Performance) 5. Monitor Risiko Setiap langkah dimonitor untuk menjamin bahwa risiko dan respon berjalan sepanjang waktu.

34 41 D. Framework NIST Special Publication Gambar D Proses-proses manajemen risiko NIST (National Institute of Standard and Technology) mengeluarkan rekomendasi melalui publikasi khusus tentang Risk Management Guide for Information Technology System. Terdapat tiga proses dalam manajemen risiko (gambar D) yaitu : 1. Proses Penilaian Risiko (Risk Assessment) Terdapat sembilan langkah dalam proses penilaian risiko yaitu : a. Mengetahui karakteristik dari sistem Teknologi Informasi: Hardware, software, sistem antarmuka (koneksi internal atau eksternal), data dan informasi, orang yang mendukung atau menggunakan sistem, arsitektur keamanan sistem, topologi jaringan sistem.

35 42 b. Identifikasi Ancaman yang mungkin menyerang kelemahan sistem Teknologi Informasi. Sumber ancaman bisa berasal dari alam, manusia dan lingkungan. c. Identifikasi kekurangan atau kelemahan (vulnerability) pada prosedur keamanan, desain, implementasi, dan internal kontrol terhadap sistem sehingga menghasilkan pelanggaran terhadap kebijakan keamanan sistem. d. Menganalisa kontrol - kontrol yang sudah diimplementasikan atau direncanakan untuk diimplementasikan oleh organisasi untuk mengurangi atau menghilangkan kecenderungan (kemungkinan) dari suatu ancaman menyerang sistem yang kerentanan. e. Penentuan Kecenderungan (likelihood) dari kejadian bertujuan untuk memperoleh penilaian terhadap keseluruhan kecenderungan yang mengindikasikan kemungkinan potensi kerentanan diserang oleh lingkungan ancaman yang ada. f. Analisa dampak yang kurang baik yang dihasilkan dari suksesnya ancaman menyerang kerentanan. Seperti kehilangan kepercayaan, kehilangan ketersediaan dan kehilangan kenyamanan. Pengukuran dampak dari risiko Teknologi Informasi dapat dilakukan secara kualitatif maupun kuantitatif. Dampak tersebut dapat diklasifikasikan menjadi 3 bagian yaitu : Tinggi, sedang dan rendah. g. Penentuan Level Risiko. Penentuan level risiko dari Sistem Teknologi Informasi yang merupakan pasangat ancaman / kerentanan merupakan suatu fungsi :

36 43 h. Kecenderungan suatu sumber ancaman menyerang kerentanan dari sistem Teknologi Informasi. i. Besaran dampak yang akan terjadi jika sumber ancaman sukses menyerang kerentanan dari sistem Teknologi Informasi. j. Terpenuhinya perencanaan kontrol keamanan yang ada untuk mengurangi dan menghilangkan risiko. k. Rekomendasi - rekomendasi untuk mengurangi level risiko sistem Teknologi Informasi dan data sehingga mencapai level yang bisa diterima. l. Dokumentasi hasil dalam bentuk laporan. 2. Proses Pengurangan Resiko (Risk Mitigation) Strategi di dalam melakukan pengurangan resiko misalnya dengan menerima resiko (risk assumption), mencegah terjadinya resiko (risk avoidance), membatasi level resiko (risk limitation), atau mentransfer resiko (risk transference). Metodologi pengurangan resiko berikut menggambarkan pendekatan untuk mengimplementasikan kontrol : a. Memprioritaskan aksi. Berdasarkan level resiko b. Yang ditampilkan dari hasil penilaian resiko, implementasi dari aksi diprioritaskan. Output dari langkah pertama ini adalah ranking aksiaksi mulai dari tinggi hingga rendah

37 44 c. Evaluasi terhadap kontrol yang direkomendasikan d. Pada langkah ini, Kelayakan (misal kompatibilitas, penerimaan dari user) dan efektifitas (misal tingkat proteksi dan level dari pengurangan resiko) dari pilihan-pilihan kontrol yang direkomendasikan dianalisa dengan tujuan untuk meminimalkan resiko. Output dari langkah kedua adalah membuat daftar kontrolkontrol yang layak. e. Melakukan cost-benefit analysis. Suatu cost-benefit analysis dilakukan untuk menggambarkan biaya dan keuntungan jika mengimplementasikan atau tidak mengimplementasikan kontrol - kontrol tersebut. f. Memilih kontrol. Berdasarkan hasil cost-benefit analysis, manajemen menentukan control dengan biaya paling efektif untuk mengurangi resiko terhadap misi organisasi. g. Memberikan tanggung jawab. Personil yang sesuai (personil dari dalam atau personil yang dikontrak dari luar) yang memiliki keahlian dan ketrampilan ditugaskan untuk mengimplementasikan pemilihan kontrol yang diidentifikasi, dan bertanggung jawab terhadap yang ditugaskan. h. Mengembangkan rencana implementasi safeguard yang minimal mengandung informasi tentang resiko (pasangat vulnerability/ ancaman) dan level resiko (hasil dari laporan penilaian resiko), kontrol yang direkomendasikan (hasil dari laporan penilaian resiko, aksi-aksi yang diprioritaskan (dengan prioritas yang diberikan

38 45 terhadap pilihan level resiko tinggi atau sangat tinggi), pilih kontrol yang telah direncanakan (tentukan berdasarkan kelayakan, efektifitas, keuntungan terhadap organisasi dan biaya), sumberdaya yang dibutuhkan untuk mengimplementasikan pilihan kontrol yang telah direncanakan, buat daftar staf dan personil yang bertanggung jawab, tanggal dimulainya implementasi, tanggal target penyelesaian untuk implementasi dan kebutuhan untuk perawatan. i. Implementasikan kontrol yang dipilih.tergantung pada situasi tertentu, kontrol yang dipilih akan menurunkan resiko tetapi tidak menghilangkan resiko. Output dari langkah ketujuh adalah sisa resiko. 3. Proses Evaluasi Resiko (Risk Evaluation) Pada proses ini dilakukan evaluasi apakah pendekatan manajemen resiko yang diterapkan sudah sesuai. Kemudian dilakukan penilaian resiko kembali untuk memastikan keberadaan resiko yang teridentifikasi maupun resiko yang belum teridentifikasi. Setelah dilakukan penelitian yang kami lakukan, kami mengambil kesimpulan bahwa pelaksaan OCTAVE-S pada peneltian sebelumnya memiliki banyak perbedaan yaitu: Adanya kesimpulan pada setiap tabel yang ada didalam bab 4, ruang lingkup OCTAVE- S dibatasi hanya 5 tahap yang membagi risiko menjadi beberapa langkah, adanya Spot light yang memberikan penjelasan tingkat dari dampak risiko yang akan ditimbulkan jika tinggi maka akan mengeluarkan lampu merah.

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p. BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko

Lebih terperinci

Taryana Suryana. M.Kom

Taryana Suryana. M.Kom COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama

Lebih terperinci

Bab I PENDAHULUAN 1.1 Latar Belakang Masalah

Bab I PENDAHULUAN 1.1 Latar Belakang Masalah Bab I PENDAHULUAN 1.1 Latar Belakang Masalah PT TIKI JALUR KENCANA NUGRAHA EKA KURIR (TIKI JNE) adalah Badan Usaha Milik Swasta yang didirikan pada tahun 1980, bertanggung jawab memberikan pelayanan jasa

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. TEORI DASAR 2.1.1. Peranan COBIT dalam tata kelola TI COBIT adalah seperangkat pedoman umum (best practice) untuk manajemen teknologi informasi yang dibuat oleh sebuah lembaga

Lebih terperinci

Bab I Pendahuluan I. 1 Latar Belakang

Bab I Pendahuluan I. 1 Latar Belakang Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi

Lebih terperinci

Bab I Pendahuluan. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang Bab I Pendahuluan I.1 Latar Belakang Teknologi informasi (TI) berkembang dengan cepat, dan hal ini memberi peluang pemanfaatannya.. Perkembangan tersebut dapat memberi peluang akan inovasi produk atau

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 8 BAB II LANDASAN TEORI Pada bab ini akan dijelaskan teori-teori yang terkait sistem informasi dan perancangan sistem informasi pelaporan kejadian untuk memonitor risiko operasional di perusahaan. Dimulai

Lebih terperinci

COBIT (Control Objectives for Information and Related Technology)

COBIT (Control Objectives for Information and Related Technology) COBIT (Control Objectives for Information and Related Technology) Pengertian Cobit COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

BAB 1 PENDAHULUAN. Saat ini dunia telah berada dalam sebuah era baru yang disebut era. politik, teknologi, sistem informasi, dan lain-lain.

BAB 1 PENDAHULUAN. Saat ini dunia telah berada dalam sebuah era baru yang disebut era. politik, teknologi, sistem informasi, dan lain-lain. BAB 1 PENDAHULUAN 1.1 Latar belakang Saat ini dunia telah berada dalam sebuah era baru yang disebut era globalisasi. Era ini merupakan dampak dari perkembangan pesat yang terjadi pada bidang ilmu pengetahuan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Gambaran Rencana Strategis Organisasi di Politeknik Sawunggalih Aji Perencanaan strategis teknologi informasi di Politeknik Sawunggalih Aji ini dimulai dengan melakukan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

PERENCANAAN MANAJEMEN RESIKO

PERENCANAAN MANAJEMEN RESIKO PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka penting bagi setiap

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES Dafid Sistem Informasi, STMIK GI MDP Jl Rajawali No.14 Palembang dafid@stmik-mdp.net Abstrak Layanan penjualan

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013 PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)

Lebih terperinci

COBIT dalam Kaitannya dengan Trust Framework

COBIT dalam Kaitannya dengan Trust Framework COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi

Lebih terperinci

Manajemen Resiko Proyek Sistem Informasi Pangkalan Data Sekolah dan Siswa (PDSS)

Manajemen Resiko Proyek Sistem Informasi Pangkalan Data Sekolah dan Siswa (PDSS) Manajemen Resiko Proyek Sistem Informasi Pangkalan Data Sekolah dan Siswa (PDSS) 1. Identifikasi Resiko Karakteristik Resiko Uncertainty : tidak ada resiko yang 100% pasti muncul, sehingga tetap harus

Lebih terperinci

AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN

AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN Munirul Ula, Muhammad Sadli Dosen Program Studi Teknik Informatika Fakultas Teknik Universitas Malikussaleh

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

BAB 2 LANDASAN TEORI. komponen. Melalui pendekatan prosedur, sistem dapat didefinisikan sebagai

BAB 2 LANDASAN TEORI. komponen. Melalui pendekatan prosedur, sistem dapat didefinisikan sebagai BAB 2 LANDASAN TEORI 2.1 Sistem dan Teknologi Informasi Sistem dapat didefinisikan melalui pendekatan prosedur dan pendekatan komponen. Melalui pendekatan prosedur, sistem dapat didefinisikan sebagai kumpulan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah RS.Immanuel merupakan suatu badan usaha swasta di kota Bandung yang memberikan pelayanan jasa kesehatan terhadap masyarakat. Pelayanan yang diberikan oleh pihak

Lebih terperinci

PENGERTIAN DAN TUJUAN AUDIT

PENGERTIAN DAN TUJUAN AUDIT PENGERTIAN DAN TUJUAN AUDIT N. Tri Suswanto Saptadi MATERI PEMBAHASAN PERTEMUAN 1 1. Pengertian, Tujuan, Standar Audit SI. 2. Latar belakang dibutuhkan Audit SI. 3. Dampak Komputer pada Kendali Internal.

Lebih terperinci

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness

Lebih terperinci

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12 ABSTRAK PT. X adalah salah satu BUMN di Indonesia yang bergerak pada bidang perlistrikan. Untuk mengamanan datanya PT. X membangun sebuah backup center. dalam backup center di PT. X tidak lepas dari risiko

Lebih terperinci

BAB I PENDAHULUAN. Salah satu aktivitas penunjang yang cukup penting pada PT sebagai

BAB I PENDAHULUAN. Salah satu aktivitas penunjang yang cukup penting pada PT sebagai BAB I PENDAHULUAN 1.1 Latar Belakang Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan kepada masyarakat untuk menyiapkan Sumber Daya Manusia (SDM) masa depan yang bermutu dan berdayaguna.

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

DAFTAR ISI CHAPTER 5

DAFTAR ISI CHAPTER 5 DAFTAR ISI DAFTAR ISI 2 CHAPTER 5 ANOTHER INTERNAL CONTROL FRAMEWORK : CobiT 5.1 Pengantar COBIT... 3 5.2 Kerangka COBIT 4 5.3 Menggunakan COBIT untuk Menilai Pengendalian Intern... 6 5.4 Langkah-langkah

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Risiko berhubungan dengan ketidakpastian, ini terjadi oleh karena kurang

BAB II TINJAUAN PUSTAKA. Risiko berhubungan dengan ketidakpastian, ini terjadi oleh karena kurang BAB II TINJAUAN PUSTAKA 2.1. Risiko 2.1.1. Definisi Risiko Risiko berhubungan dengan ketidakpastian, ini terjadi oleh karena kurang atau tidak tersedianya cukup informasi tentang apa yang akan terjadi.

Lebih terperinci

Mengenal COBIT: Framework untuk Tata Kelola TI

Mengenal COBIT: Framework untuk Tata Kelola TI Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa

Lebih terperinci

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma) Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

BAB I PENDAHULUAN. industri keuangan, semakin sengit dan meruncing. Dalam bersaing, banyak

BAB I PENDAHULUAN. industri keuangan, semakin sengit dan meruncing. Dalam bersaing, banyak BAB I PENDAHULUAN 1.1 LATAR BELAKANG PENELITIAN Memasuki tahun 2011 persaingan bisnis di berbagai industri, termasuk di industri keuangan, semakin sengit dan meruncing. Dalam bersaing, banyak perusahaan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Tingkat ketergantungan dunia bisnis terhadap teknologi informasi

BAB I PENDAHULUAN. 1.1 Latar Belakang. Tingkat ketergantungan dunia bisnis terhadap teknologi informasi BAB I PENDAHULUAN 1.1 Latar Belakang Tingkat ketergantungan dunia bisnis terhadap teknologi informasi (TI) semakin lama semakin tinggi. Setiap perusahaan membutuhkan teknologi untuk membantu operasional

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya. BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi

Lebih terperinci

Bab II Tinjauan Pustaka

Bab II Tinjauan Pustaka Bab II Tinjauan Pustaka Persoalan tata kelola TI menyangkut beberapa hal yang perlu dipahami agar dapat membantu analisis dan pengembangan solusi. Beberapa hal yang akan mendasari untuk membantu pencapaian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena

Lebih terperinci

BAB 2 LANDASAN TEORI. konsep-konsep New Information Economics (NIE).

BAB 2 LANDASAN TEORI. konsep-konsep New Information Economics (NIE). BAB 2 LANDASAN TEORI 2.1 Teori Umum Teori-teori berikut merupakan teori yang digunakan untuk mendukung konsep-konsep New Information Economics (NIE). 2.2.1 Sistem Menurut Mathiassen (2000, p9), system

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang. Dewasa ini, perkembangan perangkat keras begitu pesat, seiring

BAB I PENDAHULUAN Latar Belakang. Dewasa ini, perkembangan perangkat keras begitu pesat, seiring BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan perangkat keras begitu pesat, seiring dengan perkembangan perangkat lunak yang semakin memasyarakatkan peran komputer itu sendiri. Hal ini

Lebih terperinci

BAB VIII Control Objective for Information and related Technology (COBIT)

BAB VIII Control Objective for Information and related Technology (COBIT) BAB VIII Control Objective for Information and related Technology (COBIT) Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENGELOLAAN PIUTANG DAN PENERIMAAN KAS PADA PT LI

BAB 4 EVALUASI SISTEM INFORMASI PENGELOLAAN PIUTANG DAN PENERIMAAN KAS PADA PT LI BAB 4 EVALUASI SISTEM INFORMASI PENGELOLAAN PIUTANG DAN PENERIMAAN KAS PADA PT LI IV.1 Prosedur Evaluasi Penelitian yang dilakukan terhadap sistem pengelolaan piutang dan penerimaan kas pada PT LI merupakan

Lebih terperinci

BAB I PENDAHULUAN. Latar Belakang

BAB I PENDAHULUAN. Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan sistem informasi manajemen telah menyebabkan terjadinya perubahan yang cukup signifikan dalam pola pengambilan keputusan yang dilakukan oleh manajemen

Lebih terperinci

TATA KELOLA TEKNOLOGI INFORMASI

TATA KELOLA TEKNOLOGI INFORMASI TATA KELOLA TEKNOLOGI INFORMASI N. Tri Suswanto Saptadi PENGERTIAN Tata Kelola IT diartikan sebagai bagian terintegrasi dari pengelolaan perusahaan. Cakupan meliputi kepemimpinan, serta proses yang mengarahkan

Lebih terperinci

BABl. Pesatnya perkembangan teknologi, sehingga perkembangan sistem informasi

BABl. Pesatnya perkembangan teknologi, sehingga perkembangan sistem informasi BABl PENDAHULUAN 1.1 Latar Belakang Penelitian Pesatnya perkembangan teknologi, sehingga perkembangan sistem informasi berkembang dengan pesat. Perkembangan teknologi informasi banyak membantu pekerjaan

Lebih terperinci

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi

Lebih terperinci

Framework Penyusunan Tata Kelola TI

Framework Penyusunan Tata Kelola TI Bab IV Framework Penyusunan Tata Kelola TI Dalam bab ini akan dibahas tahapan-tahapan dalam penyusunan tata kelola TI Pemerintah Kabupaten Bengkalis. Terdapat beberapa tahapan dalam penyusunan tata kelola

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. 4.1 Evaluasi Hasil Pengujian & Laporan Audit. Pihak-pihak yang berkepentingan tersebut telah ditentukan pada RACI Chart.

BAB IV HASIL DAN PEMBAHASAN. 4.1 Evaluasi Hasil Pengujian & Laporan Audit. Pihak-pihak yang berkepentingan tersebut telah ditentukan pada RACI Chart. BAB IV HASIL DAN PEMBAHASAN Pada bab ini membahas tentang identifikasi kendali dan memperkirakan resiko, mengumpulkan bukti, mengevaluasi temuan, sampai dengan membuat rekomendasi audit sistem informasi.

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

EVALUASI TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT (STUDI KASUS : PT. BIRO KLASIFIKASI INDONESIA CABANG MAKASSAR) Oleh

EVALUASI TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT (STUDI KASUS : PT. BIRO KLASIFIKASI INDONESIA CABANG MAKASSAR) Oleh EVALUASI TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT (STUDI KASUS : PT. BIRO KLASIFIKASI INDONESIA CABANG MAKASSAR) Oleh Febri Hidayat Saputra 5710112019 TESIS Untuk memenuhi salah

Lebih terperinci

MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5

MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 Rahmi Eka Putri Program Studi Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas e-mail : rahmi230784@gmail.com Abstrak

Lebih terperinci

BAB I PENDAHULUAN. I.1. Latar Belakang

BAB I PENDAHULUAN. I.1. Latar Belakang BAB I PENDAHULUAN I.1. Latar Belakang PT. Telekomunikasi Indonesia,Tbk R & D Center merupakan salah satu unit bisnis pada PT. Telekomunikasi Indonesia, Tbk. Pengelolaan unit bisnis yang ada di PT. Telekomunikasi

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Perusahaan yang akan di audit menggunakan COBIT 4.1. adalah PT DAM yang merupakan dealer utama untuk penjualan sepeda motor merk HONDA, dan juga merupakan dealer utama

Lebih terperinci

BAB V STRATEGI MITIGASI RESIKO

BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko

Lebih terperinci

Plainning & Organization

Plainning & Organization Sangat Tidak Perlu Tidak Perlu Bisa Diterapkan Perlu Sangat Perlu Direktorat ICT&M Dept. Lain Pihak Luar Plainning & Organization P01 Define a Strategic IT Plan Pengembangan TI Unikom harus direncanakan

Lebih terperinci

COSO ERM (Enterprise Risk Management)

COSO ERM (Enterprise Risk Management) Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah

Lebih terperinci

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK LAMPIRAN I PERATURAN DIREKTUR JENDERAL PAJAK NOMOR : PER-37PJ/2010 TENTANG : KEBIJAKAN TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DIREKTORAT JENDERAL PAJAK KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT

Lebih terperinci

BAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good

BAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman yang serba modern ini, perkembangan ilmu pengetahuan dan teknologi maju dengan pesat sehingga dapat menyebabkan terjadinya perpaduan antar dua bidang ilmu,

Lebih terperinci

EVALUASI PENERAPAN TEKNOLOGI INFORMASI PADA DINAS KELAUTAN DAN PERIKANAN PROVINSI SUMATERA SELATAN MENGGUNAKAN PENDEKATAN FRAMEWORK COBIT VERSI 5.

EVALUASI PENERAPAN TEKNOLOGI INFORMASI PADA DINAS KELAUTAN DAN PERIKANAN PROVINSI SUMATERA SELATAN MENGGUNAKAN PENDEKATAN FRAMEWORK COBIT VERSI 5. EVALUASI PENERAPAN TEKNOLOGI INFORMASI PADA DINAS KELAUTAN DAN PERIKANAN PROVINSI SUMATERA SELATAN MENGGUNAKAN PENDEKATAN FRAMEWORK COBIT VERSI 5.0 PROPOSAL PENELITIAN Diajukan guna melakukan penelitian

Lebih terperinci

1 BAB I PENDAHULUAN. penting bagi hampir semua organisasi perusahaan karena dipercaya dapat

1 BAB I PENDAHULUAN. penting bagi hampir semua organisasi perusahaan karena dipercaya dapat 1 BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI) saat ini sudah menjadi kebutuhan yang sangat penting bagi hampir semua organisasi perusahaan karena dipercaya dapat membantu meningkatkan

Lebih terperinci

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi Audit Teknologi Sistem Informasi Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi CAPAIAN PEMBELAJARAN Sikap Ketrampilan Umum Pengetahuan Ketrampilan Khusus Mampu menunjukkan kinerja mandiri, bermutu

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. rekomendasi audit pengembangan teknologi informasi. 4.1 Evaluasi Hasil Pengujian & Laporan Audit

BAB IV HASIL DAN PEMBAHASAN. rekomendasi audit pengembangan teknologi informasi. 4.1 Evaluasi Hasil Pengujian & Laporan Audit BAB IV HASIL DAN PEMBAHASAN Pada bab ini membahas tentang identifikasi kendali dan memperkirakan resiko, mengumpulkan bukti, mengevaluasi temuan, sampai dengan membuat rekomendasi audit pengembangan teknologi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan BAB I PENDAHULUAN 1.1 Latar Belakang Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan kepada masyarakat untuk menyiapkan Sumber Daya Manusia (SDM) masa depan yang bermutu dan berdayaguna.

Lebih terperinci

Internal Audit Charter

Internal Audit Charter SK No. 004/SK-BMD/ tgl. 26 Januari Pendahuluan Revisi --- 1 Internal Audit Charter Latar Belakang IAC (Internal Audit Charter) atau Piagam Internal Audit adalah sebuah kriteria atau landasan pelaksanaan

Lebih terperinci

Dosen : Lily Wulandari

Dosen : Lily Wulandari AUDIT SISTEM INFORMASI PERPUSTAKAAN UNIVERSITAS GUNADARMA MENGGUNAKAN DOMAIN ACQUIRE AND IMPLEMENT (AI) BERBASIS COBIT 4.1 Disusun Oleh : 1. Erlin Novianty (1C114791) 2. Rizky Noer Muhammad (19114707)

Lebih terperinci

MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto

MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto Pengembangan Strategi SI/TI Mengembangkan sebuah strategi SI/TI berarti berpikir secara strategis dan merencanakan manajemen yang efektif untuk jangka waktu

Lebih terperinci

BAB 1 PENDAHULUAN. Pada saat sekarang ini operasional bisnis dijalankan dengan. dukungan teknologi informasi. Dengan semakin berkembangnya teknologi

BAB 1 PENDAHULUAN. Pada saat sekarang ini operasional bisnis dijalankan dengan. dukungan teknologi informasi. Dengan semakin berkembangnya teknologi BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat sekarang ini operasional bisnis dijalankan dengan dukungan teknologi informasi. Dengan semakin berkembangnya teknologi yang ada membuat setiap organisasi

Lebih terperinci

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE Aullya Rachmawati1), Asro Nasiri2) 1,2) Magister Teknik Informatika STMIK AMIKOM Yogyakarta

Lebih terperinci

BAB I PENDAHULUAN. umum TNI AL. Merupakan bagian dari Puspom TNI yang berperan

BAB I PENDAHULUAN. umum TNI AL. Merupakan bagian dari Puspom TNI yang berperan BAB I PENDAHULUAN 1.1 Latar Belakang Polisi Militer TNI AL (POMAL) adalah salah satu fungsi teknis militer umum TNI AL. Merupakan bagian dari Puspom TNI yang berperan menyelenggarakan bantuan administrasi

Lebih terperinci

PENGEMBANGAN MODEL INFORMATION TECHNOLOGY (IT) GOVERNANCE PADA ORGANISASI PENDIDIKAN TINGGI MENGGUNAKAN COBIT4.1 DOMAIN DS DAN ME

PENGEMBANGAN MODEL INFORMATION TECHNOLOGY (IT) GOVERNANCE PADA ORGANISASI PENDIDIKAN TINGGI MENGGUNAKAN COBIT4.1 DOMAIN DS DAN ME PENGEMBANGAN MODEL INFORMATION TECHNOLOGY (IT) GOVERNANCE PADA ORGANISASI PENDIDIKAN TINGGI MENGGUNAKAN COBIT4.1 DOMAIN DS DAN ME Arie Ardiyanti Suryani Departemen Teknik Informatika, Institut Teknologi

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI DAFTAR ISI LEMBAR JUDUL... i LEMBAR JUDUL DALAM... ii LEMBAR PENGESAHAN TUGAS AKHIR... iii LEMBAR PENGESAHAN PENGUJI TUGAS AKHIR... iv LEMBAR PERNYATAAN... v ABSTRAK... vii KATA PENGANTAR... x DAFTAR ISI...

Lebih terperinci

PERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI STIKOM)

PERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI STIKOM) Sholiq, Perencanaan Master Plan Pengembangan TI/SI V - 75 PERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI ) Erwin Sutomo 1), Sholiq 2) 1) Jurusan Sistem Informasi,

Lebih terperinci

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1.Kendali Manajemen Atas 2.Kendali Manajemen Pengembangan Sistem 3.Kendali Manajemen Pemrograman 4.Kendali Manajemen Sumber

Lebih terperinci

BAB V STRATEGI MITIGASI RESIKO

BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko dari misi yang dibuat. Hal ini

Lebih terperinci

Kebijakan Manajemen Risiko

Kebijakan Manajemen Risiko Kebijakan Manajemen Risiko PT Indo Tambangraya Megah, Tbk. (ITM), berkomitmen untuk membangun sistem dan proses manajemen risiko perusahaan secara menyeluruh untuk memastikan tujuan strategis dan tanggung

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan

Lebih terperinci

LAMPIRAN A Kuesioner I : Management Awareness

LAMPIRAN A Kuesioner I : Management Awareness DAFTAR PUSTAKA 1. Guldentops, E. (2003), Maturity Measurement - First the Purpose, Then the Method, Information Systems Control Journal Volume 4, 2003, Information Systems Audit and Control Association.

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Hotel X merupakan hotel berbintang empat yang berada di kawasan bisnis dan pertokoan di kota Pekanbaru dan berdiri pada tanggal 26 Desember 2005 di bawah manajemen

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. 1.2 Rumusan Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada saat ini perusahaan-perusahaan di Indonesia sedang mengalami perkembangan bisnis yang pesat. Masing-masing perusahaan saling bersaing untuk menjadi yang

Lebih terperinci

PENILAIAN TATA KELOLA TEKNOLOGI INFORMASI PADA APLIKASI CSBO DENGAN MENGGUNAKAN FRAMEWORK COBIT 4.0

PENILAIAN TATA KELOLA TEKNOLOGI INFORMASI PADA APLIKASI CSBO DENGAN MENGGUNAKAN FRAMEWORK COBIT 4.0 PENILAIAN TATA KELOLA TEKNOLOGI INFORMASI PADA APLIKASI CSBO DENGAN MENGGUNAKAN FRAMEWORK COBIT 4.0 Nur Aeni Hidayah 1, Zainuddin Bey Fananie 2, Mirza Hasan Siraji 3 1 Prodi Sistem Informasi, Fakultas

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA

BERITA NEGARA REPUBLIK INDONESIA No.996, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Manajemen Risiko. Penyelenggaraan. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN NOMOR

Lebih terperinci

Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami manajemen resiko sistem informasi. Manajemen

Lebih terperinci

Pertemuan 11 Manajemen Risiko

Pertemuan 11 Manajemen Risiko Pertemuan 11 Manajemen Risiko Tujuan Memahami konsep manajemen risiko Memahami sumber-sumber risiko Dapat memodelkan risiko dan membuat contingency plan. Risiko Masalah yang belum terjadi Kenapa menjadi

Lebih terperinci

2016, No.267.

2016, No.267. -2- dengan penggunaan teknologi informasi serta perkembangan standar nasional dan internasional, perlu dilakukan penyempurnaan ketentuan mengenai penerapan manajemen risiko dalam penggunaan teknologi informasi

Lebih terperinci