ANALISIS DAN REKOMENDASI MANAJEMEN RISIKO TEKNOLOGI INFORMASI PADA PEMERINTAH DAERAH
|
|
- Sucianty Pranata
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS DAN REKOMENDASI MANAJEMEN RISIKO TEKNOLOGI INFORMASI PADA PEMERINTAH DAERAH Risnandar Balai Besar Pengembangan Teknologi Tepat Guna-LIPI Politeknik Telkom Bandung ABSTRAK Rencana Strategis Teknologi Informasi (Information Technology Strategic Plan) merupakan dokumen yang menggambarkan visi dan misi pembangunan teknologi informasi di suatu Pemerintah Daerah. Strategi yang mendukung visi dan misi tersebut serta prinsip-prinsip utama yang menjadi acuan dalam penggunaan teknologi informasi merupakan ssalah satu referensi kebijakan untuk memenuhi kebutuhan layanan kepada masyarakat dan mendukung rencana strategis jangka panjang Pemerintah Daerah. Sebelum menyusun Rencana Strategis Teknologi Informasi di Pemerintah Daerah, hendaknya menganalisis dokumen Government Plan, standar dan regulasi teknologi informasi yang masih berlaku, trend teknologi, dan hasil asesmen terhadap current IT environment. Sebagian besar manajemen teknologi informasi yang ada di Pemerintah daerah masih jarang yang mengimplementasikan manajemen risiko teknologi informasi sebagai bagian yang cukup penting dalam mengurangi dampak negatif dari threat and vulnerability (ancaman dan kelemahan), baik skala high (tinggi), medium (menengah), maupun low (rendah) yang dapat menghambat proses bisnis layanan teknologi informasi terhadap masyarakat yang ada di daerah. Padahal risiko yang akan dialami bisa membahayakan data confidently (kerahasiaan), integrity (integritas), availability (ketersediaan), dan autentification (otentifikasi) yang nilai asetnya cukup besar. Oleh karena itu, dalam tulisan ini akan diusulkan rekomendasi untuk melakukan asesmen terhadap manajemen risiko teknologi informasi di Pemerintah Daerah. Kata kunci: Rencana Strategis, Pemerintah Daerah, Manajemen, Rekomendasi PENDAHULUAN Setiap Pemerintah Daerah memiliki tujuan, dalam era digital ini otomasi sistem informasi dan teknologi informasi digunakan sebagai dukungan untuk mencapai tujuan tersebut. Manajemen risiko memegang peranan penting sebagai tindakan perlindungan bagi aset informasi dan seluruh hal yang berkaitan dengan teknologi informasi [1]. merupakan dampak negatif yang diakibatkan oleh kelemahan (vulnerability) [2]. Sedangkan manajemen risiko merupakan proses identifikasi risiko, mengkaji risiko, dan membuat tindakan untuk mengurangi risiko pada batasan yang dapat diterima [2]. Ada pun manfaat dari manajemen risiko teknologi informasi ini berupa pengamanan yang baik terhadap aset teknologi informasi yang berfungsi sebagai penyiman, pengolah, dan penyebar informasi bagi Pemerintah Daerah. Pemerintah Daerah juga perlu memiliki fungsi penerapan manajemen risiko penggunaan TI dalam organisasi Pemerintah Daerah yang melibatkan pihak-pihak terkait risiko dan yang memantau risiko serta yang melakukan testing dan verifikasi. Pemerintah Daerah perlu menerapkan kebijakan bahwa identifikasi, pengukuran, dan pemantauan risiko setiap aktivitas secara periodik
2 dilakukan oleh Satuan Kerja Manajemen yang bekerja sama dengan satuan kerja penyelenggara TI dan satuan kerja pengguna TI [3]. Selain itu, untuk fungsi tertentu seperti fungsi pengamanan informasi, pelaksanaan pengelolaan risiko tetap merupakan tanggung jawab dari tim kerja atau petugas yang melaksanakan fungsi-fungsi tersebut. Oleh karena itu, birokrasi yang ada di Pemerintah Daerah wajib memastikan pemantauan yang memadai dan pelaporan mengenai aktivitas terkait TI dan risikonya. Agar proses pemantauan dan pelaporan berfungsi optimal, maka audit internal maupun eksternal harus dapat melaksanakan fungsi testing dan verifikasi dalam setiap pemeriksaan TI [4]. Untuk dapat menerapkan manajemen risiko pengamanan informasi secara optimal, Pemerintah Daerah juga perlu memiliki fungsi yang melaksanakan prosedur pengamanan informasi sehari-hari bagi pengelola program pengamanan informasi dan pemantauan pengamanan aset Pemerintah Daerah secara keseluruhan. METODA Metoda penelitian dalam tulisan ini menggunakan metoda kualitatif dan kuantitatif. Metoda kualitatif digunakan untuk menyusun roadmap asesmen manajemen risiko teknologi informasi [4]. Sedangkan metoda kuantitatif digunakan untuk menentukan besarnya kerugian yang diakibatkan dari dampak risiko teknologi informasi. Berikut ini kerangka penyusunan roadmap manajemen risiko teknologi informasi. Identifikasi Sistem Teknologi Informasi Berikut salah satu tahapan untuk mengidentifikasi sistem teknologi infomasi yang ada di Pemerintah Daerah. Tabel 1 Identifikasi Sistem Teknologi Informasi Definisi Sistem Teknologi Informasi Pemda XXX I. Identifikasi Sistem Teknologi Informasi dan Stakeholder Kode Sistem TI Kode-XXX Nama Sistem Teknologi Informasi XXX Satuan Kerja Alamat Tugas Pokok dan Fungsi Pengelola Sistem TI dan No. Telp. Pengelola Data dan No. Telp. Informasi Lain Ruang Lingkup Sistem TI XXX Jl. XXX Tugas Pokok : XXX Fungsi : XXX Nama Pengelola (No. Telp) Nama Pengelola Data (No. Telp) XXXXX Administrator No. Telp. Pusat Data No. Telp. II. Ruang Lingkup dan Komponen Sistem Teknologi Informasi XXXXX Nama Administrator (No. Telp) Satuan Kerja Pusat Data (No. Telp) C-17-2
3 Identifikasi Proses identifikasi dimulai dengan pemahaman yang komprehensif terhadap proses operasional teknologi informasi di Pemerintah Daerah, demi mendukung tujuan organisasi untuk mengidentifikasi risiko yang dihadapi. Identifikasi Kelemahan (Vulnerabilities) Kelemahan adalah kelemahan prosedur sistem keamanan, rancangan, implementasi, atau pengendalian yang perlu diuji. a. Letak kelemahan: 1) Konfigurasi Hardware Servers, Workstations, Routers, Switches, Firewalls 2) Aplikasi Software Bagaimana diinstal, dimana diinstal, hak akses yang diberikan 3) Kebijakan dan prosedur TI Seberapa lengkap, seberapa up-to-date, seberapa diketahui 4) Manusia Berapa banyak prosedur yang tidak diikuti, staf yang tidak dilatih b. Solusi mengatasi kelemahan sistem: 1) Konfigurasi Hardware Analisis risiko sistem secara lengkap untuk setiap komponen dalam jaringan, dan membuat suatu uji penetrasi 2) Aplikasi Software Analisis risiko yang menyeluruh terhadap hal-hal yang kritis untuk setiap aplikasi 3) Kebijakan dan Prosedur TI Melakukan analisis yang menyeluruh terhadap kualitas kebijakan dan prosedur keamanan informasi setiap tahun 4) Manusia Review log files, catatan pelatihan, dan laporan kejadian Berikut contoh tahapan pada bagian identifikasi kelemahan sistem teknologi informasi. Tabel 2 Identifikasi Kelemahan Sistem Teknologi Informasi No. 1 2 Kelemahan (Vulnerability) Konfigurasi Hardware Kelemahan pada Servers : 1) Adanya kebocoran informasi dari header HTTP. 2) Adanya pengiriman informasi yang keliru ke browser. 3) Pembuatan script yang tidak tepat. Kelemahan pada Workstations: Tidak ada: Pembatasan hak akses, Identifikasi password, Pembatasan waktu pemakaian sistem, Otomatik logout, Backup periodik, Sistem isyarat dini (early warning system), Fasilitas pembatalan (cancel) dan penetralan (undo), Replikasi dan distribusi data, Penyandian data (data encryption), Perbaikan dan pengecekan periodik, Resolusi konflik, Penyamaran data (data aliases), Toleransi kesalahan (fault tolerant ), Pemulihan data, Pemantauan aktivitas pengguna (user), Pengecekan kesalahan (error checking) Kelemahan pada Routers dan Switches: Salah setup pada konfigurasi Routers dan Switches Kelemahan pada Firewalls: Tidak menerapkan aturan-aturan firewall yang ketat Software Aplikasi Kelemahan pada Software Aplikasi: Konflik antar software aplikasi C-17-3
4 No. 3 4 Kelemahan (Vulnerability) Kelemahan pada Kebijakan dan Prosedur IS 1) Tidak ada kebijakan-kebijakan mengenai aturan perizinan atau penolakan akses ke suatu alamat pada mekanisme ini perlu didefinisikan dengan jelas. 2) Tidak ada kebijakan dengan mendefinisikan aliran trafik mana yang diizinkan, ditolak, dan didrop paketnya. 3) Tidak menerapkan kebijakan dengan mengembangkan desain teknis yang mendukung keamanan (baca: policy vs. design). 4) Tidak menerapkan sistem bonus dengan hukuman penalti ( baca: reward vs. punishment) terhadap seluruh staf dan karyawan yang berperan sebagai pengguna sistem. Kelemahan pada Manusia 1) Sifat dan karakteristik manusia sangat dipengaruhi oleh keadaan lingkungan di sekitarnya. 2) Keterbatasan Sumberdaya Manusia (SDM) aparatur pemerintah dalam penguasaan teknologi informasi dan komunikasi Identifikasi Ancaman (Threats) Ancaman ( threat) adalah potensi dari sumber ancaman untuk melakukan serangkaian pengujian terhadap kelemahan yang dimiliki baik sebagian atau seluruhnya. Sumber ancaman ( threat source) adalah suatu keadaan atau kejadian dengan potensi dapat menyebabkan kegagalan atau kerusakan sistem IT. a. Dua Jenis Sumber Ancaman: 1) Suatu rencana dan metoda yang menjadikan target kelemahan sistem untuk dieksploitasi 2) Suatu situasi dan metoda yang mungkin secara tidak sengaja (accident) dapat memicu eksploitasi kelemahan. b. Jenis Sumber ancaman 1) Ancaman Kejadian Alam (Natural Threats) Banjir, gempa bumi, angin puting beliung, petir, longsor, dll. 2) Ancaman Manusia (Human Threats) Suatu kejadian yang disebabkan oleh perilaku manusia, meliputi input data yg tidak diperbolehkan ( inadvertent data entry) dan akses yang tidak berhak (unauthorized access) 3) Ancaman Lingkungan (Environmental Threats) kegagalan aliran listrik dalam jangka waktu lama, polusi, kimia, dan cairan berbahaya. c. Identifikasi sumber ancaman 1) Manusia adalah sumber ancaman yang paling berbahaya 2) Untuk setiap sumber ancaman dari manusia, perkirakan motivasi, sumber daya dan kemampuan yang mungkin dapat menyebabkan keberhasilan serangan. Berikut contoh tahapan pada bagian identifikasi ancaman sistem teknologi informasi. No. Tabel 3 Identifikasi Ancaman Sistem Teknologi Informasi Ancaman (Threat) 1 Integritas (Integrity) : Modifikasi data user, Browser Trojan horse, Modifikasi melalui memori, Modifikasi trafik pesan dalam transit Kerahasiaan (Confidentiality) : Pencurian info dari server, Pencurian data dari client, 2 Informasi konfigurasi jaringan, Info tentang klien yang mana yang koneksi dengan server C-17-4
5 No. Ancaman (Threat) Penolakan Layanan (Denial of Service) : Mematikan proses user, Memadati mesin 3 dengan berlimpah users requests, Memadati disk dan memori, Mengisolasi mesin dengan serangan DNS 4 Otentifikasi (Authentication) : Peniruan user yang legal, Pemalsuan data Identifikasi Berikut contoh tahapan pada bagian identifikasi risiko teknologi informasi. No. No. Kelemahan (Vulnerability) Tabel 4 Identifikasi Teknologi Informasi No. Ancaman (Threat) Analisis Pengendalian (Control Analysis) Membahayakan kerahasiaan (Confidentiality) & integritas data Membahayakan kerahasiaan (Confidentiality) & integritas data Membahayakan kerahasiaan (Confidentiality) & integritas data Membahayakan kerahasiaan (Confidentiality) & integritas data Keterangan Kehilangan informasi Kompromi melalui mesin dan memori Kerentanan terhadap ancaman lain melalui trafik Kehilangan informasi Kehilangan privatisasi Mengganggu Meresahkan Menghambat user untuk penyelesaian kerja Misrepresentasi dari user Memandang valid info yang salah Pada tahapan ini akan dijelaskan mengenai analisis pengendalian terhadap sistem teknologi informasi yang sedang berjalan maupun yang sedang direncanakan. Berikut tahapan pada bagian analisis pengendalian teknologi informasi. 1. Manajemen : Peran & Tanggung Jawab Keamanan TI, Analisa Dampak Bisnis, Sistem TI & Klasifikasi Sensitivitas Data, Definisi dan Inventarisasi Sistem TI, Risk Assessment, dan Audit Keamanan TI. 2. Perencanaan Ketidaktentuan TI: Kelanjutan Operasional & Perencanaan, Perencanaan terhadap Pemulihan Bencana TI, dan Sistem TI & Data Backup & Penyimpanan. 3. Keamanan Sistem TI: Pembekuan Sistem TI, Keamanan Interoperabilitas Sistem TI, Proteksi terhadap Kode Kejahatan, dan Keamanan Daur Hidup Pengembangan Sistem TI. 4. Pengendalian Akses: Manajemen User Account, Manajemen Password, dan Akses Jarak Jauh. 5. Proteksi Data: Proteksi Media Penyimpanan Data dan Enkripsi 6. Keamanan Fasilitas: Keamanan Fasilitas 7. Keamanan Individu: Penentuan dan Pengendalian Akses, Kesadaran dan Pelatihan Keamanan TI, dan Penggunaan yang Bisa Diterima. C-17-5
6 8. Manajemen Ancaman: Deteksi Ancaman, Penanggulangan Insiden, dan Pelaporan & Monitoring Keamanan TI 9. Manajemen Aset TI: Pengendalian Aset TI, Manajemen Lisensi Software, dan Konfigurasi Manajemen dan Perubahan Pengendalian Kemungkinan (Risk Likelihood) Pada tahapan ini akan ditentukan skala kemungkinan risiko yang akan terjadi berdasarkan hasil identifikasi terhadap ancaman dan sistem pengendali. Sistem Pengendali Tabel 5 Level Kemungkinan Ancaman (Threat) Low Medium Low Medium Medium Low Medium Low Low Medium Berikut contoh penentuan kemungkinan risiko pada sistem teknologi informasi. No (R1) : yang mengganggu Integritas bisa membahayakan kerahasiaan ( Confidentiality) & integritas data sensitif. Dengan modifikasi data user akan mengakibatkan kehilangan informasi, kompromi dengan mesin komputer dan memori dapat berjalan, dan kerentanan terhadap ancaman lain mealui trafik (R2) : yang mengganggu kerahasiahan bisa membahayakan kerahasiaan (Confidentiality) & integritas data sensitif. Dengan adanya pencurian data dari client akan memimbulkan kehilangan informasi dan kehilangan privatisasi (R3) : pada Penolakan terhadap Layanan bisa membahayakan kerahasiaan (Confidentiality) & integritas data sensitif. Dengan mematikan proses user, maka user akan tergganggu, resah, dan terhambat untuk penyelesaian kerja Tabel 6 Kemungkinan Kemungkinan (Risk Likelihood) (K1) : Efektivitas pengendali dinilai medium, sementara sumber ancaman dinilai tinggi (high), karena dengan adanya modifikasi data user akan kehilangan informasi yang sangat penting. (K2) : Efektivitas pengendali dinilai rendah (low), sementara sumber ancaman dinilai tinggi ( high), karena dengan adanya modifikasi data user akan kehilangan informasi yang sangat penting (K3) : Efektivitas pengendali dinilai rendah (low), sementara sumber ancaman dinilai tinggi ( high), karena sumber ancaman sulit dicegah. Kemungkinan C-17-6
7 No. 4 (R4) : yang mengganggu Otentifikasi bisa membahayakan kerahasiaan (Confidentiality) & integritas data sensitif. Dengan peniruan data user yang legal dan pemalsuan data, maka akan menimbulkan misrepresentasi dari user dan memandang valid info yang salah Kemungkinan (Risk Likelihood) (K4) : Efektivitas pengendali dinilai medium, sementara sumber ancaman dinilai tinggi (high), karena pemalsuan data user yang legal membahayakan bagi user sendiri. Kemungkinan Analisis Dampak Pada tahapan ini akan ditentukan analisis dampak risiko yang akan terjadi berdasarkan hasil analisis kemungkinan risiko. Level Dampak Medium Low Tabel 7 Level Dampak Definisi Dampak Dampak risiko: (1) dapat mengakibatkan kematian manusia atau luka -luka serius; (2) dapat mengakibatkan tingkat kerugian harta utama yang berwujud, sumber atau data sensitif; atau (3) dapat secara signifikan merugikan, atau menghalangi misi, reputasi atau minat. Dampak risiko: (1) dapat mengakibatkan luka -luka pada manusia; (2) dapat mengakibatkan besarnya tingkat kerugian harta berwujud atau sumber daya; atau (3) dapat mengganggu, merusak, atau menghalangi misi, reputasi atau minat. Dampak risiko: (1) dapat mengakibatkan tingkat kerugian beberapa aset nyata ( tangible) atau sumber daya atau (2) dapat mempengaruhi misi, reputasi atau minat. Berikut contoh penentuan kemungkinan risiko pada sistem teknologi informasi. Tabel 8 Dampak Penilaian Pada tahapan ini akan ditentukan skala risiko yang akan terjadi pada sistem teknologi informasi berdasarkan skala kemungkinan risiko. C-17-7
8 Tabel 9 Level Dampak Skala : Low (1 sampai 10); Medium (>10 dan < 50); (>50 sampai 100) Berikut contoh penentuan skala risiko pada sistem teknologi informasi. No. Tabel 10 Penilaian Kemungkinan (Risk Likelihood) Dampak Nilai 1 (R1) 2 (R2) 3 (R3) 4 (R4) HASIL DAN DISKUSI Berdasarkan hasil analisa dan verifikasi, maka tahapan berikutnya adalah rekomendasi yang berupa dokumentasi roadmap manajemen risiko teknologi informasi yang sudah dijelaskan pada tahapan metoda. Sedangkan hasil yang akan dikeluarkan berupa hasil dari analisis kuantitatif yang menyangkut besarnya perbandingan biaya investasi, manfaat, dan dampak yang ditimbulkan dari risiko teknologi informasi. Berikut perhitungan biaya investasi dan dampak yang ditimbulkan. Single Lost Expextancy (SLE) : SLE = AV x EF (Rp / Kejadian).. [1] Annualize Lost Expectancy (ALE) : ALE = SLE x ARO (Rp / Tahun) [2] Keterangan: Asset Value (AV) adalah besarnya biaya investasi terhadap aset (satuan Rupiah). Exposure Factor (EF) adalah persentase kerugian setiap ada kejadian (%/kejadian) Annualize Rate of Occurance (ARO) adalah persentase kerugian setiap tahun (%/Tahun) KESIMPULAN Berdasarkan hasil verifikasi dan validasi, maka penggunaan roadmap manajemen risiko teknologi informasi pada Pemerintah Daerah memiliki peranan yang cukup penting terhadap arah kebijakan pengembangan teknologi informasi untuk melayani kebutuhan masyarakat yang ada di daerah, terutama untuk menuju Good Governance. Manajemen risiko teknologi informasi juga berperan dalam menentukan besarnya biaya investasi dan manfaat yang akan diterima oleh stakeholder yang ada di Pemerintah Daerah. Selain itu, dapat menentukan Rencana Strategis Teknologi Informasi Pemerintah Daerah setiap periode tertentu. C-17-8
9 DAFTAR PUSTAKA Depkominfo, "Blue Print Sistem Aplikasi E-Government", Departemen Komunikasi dan Informatika Republik Indonesia, Jakarta, 2004 [3] Pemerintah Kota Sukabumi, "Rencana Strategis Teknologi Informasi Pemda Kota Sukabumi ", Pemerintah Kota Sukabumi, 2008 [1] Rahardjo, Edhy, Dinesh Mirchandani, dan Kailash Joshi, "E-government functionality and website features: A case study of Indonesia", Journal of Global Information Technology Management Vol.10, no. 1, hal , 2007 [2] Virginia Information Technologies Agency, "Information Technology Resource Management: Information Technology Risk Management Guideline", University of Virginia, 2006 [4] C-17-9
MITIGASI RISIKO KEAMANAN SISTEM INFORMASI
MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciKEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI
KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciSistemKeamanan Komputer
Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciPengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciSistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
Lebih terperinciKeamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi
Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset
Lebih terperinciBAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja
BAB I PENDAHULUAN Bab I Pendahuluan 1.1 Latar Belakang Informasi atau data adalah aset bagi perusahaan. Seiring meningkatnya penggunaan Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan
Lebih terperinciManajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI
Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciBAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciAndi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciERWIEN TJIPTA WIJAYA, ST,. M.KOM
ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciPenerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA
Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat
Lebih terperinciContoh : Isi pesan/ , membuka data yang bukan haknya, menjual data
1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi
Lebih terperinciTEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto
TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciTEKNIK AUDIT. Titien S. Sukamto
TEKNIK AUDIT Titien S. Sukamto TEKNIK AUDIT 1. Audit Pengendalian Entity-level 2. Audit data centers dan disaster recovery 3. Audit switch, routers dan firewalls 4. Audit sistem operasi 5. Audit web server
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinciNIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER
NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu
Lebih terperinciETIKA & KEAMANAN SISTEM INFORMASI
ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin
Lebih terperinciEtika dalam Sistem Informasi
1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC
61 BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 4.1 Persiapan Audit dan Program Kerja Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit terhadap sistem
Lebih terperinciPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for
Lebih terperinciBAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI
BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciBAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan
Lebih terperinciPERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian
Lebih terperinciSUKSES PEMILU 1. LATAR BELAKANG. Definisi Keamanan Sistem Informasi
SUKSES PEMILU 1. LATAR BELAKANG Definisi Keamanan Sistem Informasi Dalam menciptakan suatu manajemen keamanan sistem informasi yang komprehensif, maka perlu terlebih dahulu di tanamkan prinsip atau paradigma
Lebih terperinciKeamanan dan Kontrol Sistem Informasi
YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan
Lebih terperinciEtika dan Keamanan SI
Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciLAMPIRAN PERATURAN OTORITAS JASA KEUANGAN NOMOR /POJK.03/2017 TENTANG PENYELENGGARAAN LAYANAN PERBANKAN DIGITAL OLEH BANK UMUM
LAMPIRAN PERATURAN OTORITAS JASA KEUANGAN NOMOR /POJK.03/2017 TENTANG FORMAT LAPORAN - 1 - DAFTAR ISI Lampiran 1.1 PERMOHONAN PERSETUJUAN PENYELENGGARAAN LAYANAN PERBANKAN DIGITAL Lampiran 1.2 LAPORAN
Lebih terperinciANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ
ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ Dodi Wisaksono Sudiharto Jurusan Teknik Informatika, Fakultas Informatika, Institut Teknologi Telkom Jl. Telekomunikasi
Lebih terperinciPengendalian Sistem Informasi Berdasarkan Komputer
Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.
Lebih terperinciLAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)
L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi
Lebih terperinciKEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT
KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan
Lebih terperinciII. PERAN DAN TANGGUNG JAWAB DIREKSI
Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA
Lebih terperinciIDENTIFIKASI DAN ANALISA RISIKO PENERAPAN TEKNOLOGI INFORMASI DI LINGKUNGAN PERGURUAN TINGGI
ISBN: 978-602-73690-8-5 IDENTIFIKASI DAN ANALISA RISIKO PENERAPAN TEKNOLOGI INFORMASI DI LINGKUNGAN PERGURUAN TINGGI Lussy Ernawati 1, Halim Budi Santoso 2 1,2 Program Studi Sistem Informasi, Fakultas
Lebih terperinciManajemen Keamanan Informasi
RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.
Lebih terperinciPENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH
Media Informatika Vol. 7 No. 2 (2008) PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH Yenita Juandy Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI JL. Ir.
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciNetwork security authentication gateway attack authorization monitoring Komunikasi terenkripsi
Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan
Lebih terperinciSTANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
Lebih terperinciKeamanan Komputer. Pengertian Keamanan Komputer
Keamanan Komputer Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Akses data untuk sekarang memang lebih mudah daripada teknologi yang berkembang sebelum beralih ke digital, dan sebagian besar data, sangat sensitif pada berbagai
Lebih terperinciSosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi
Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi Bidang Manajemen Informatika Dinas Komunikasi dan Informatika DIY 1. Pengenalan Dinas Kominfo
Lebih terperinciMODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh
MODUL PERKULIAHAN Keamanan Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh Ilmu Komputer Teknik Informatika 13 87010 Abstract Modul ini berisi materi tentang lingkup kemanan basis
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis
A 4 HASIL DAN PEMAHASAN MANAJEMEN RISIKO TI 4.1 Latar elakang Pembahasan Dalam manajemen risiko yang dilakukan pada PT. Cipta Sumber Sejahtera, kami mengolah data berdasarkan wawancara dengan apak William
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terkait mitigasi resiko sebelumnya telah dilakukan dengan menggunakan metode OCTAVE yaitu Evaluasi risiko atas keamanan jaringan komputer
Lebih terperinciANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER
Media Informatika Vol. 5 No. 1 (2006) ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER Dedi Koswara Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 Abstract Semakin
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.
97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional
Lebih terperinciBAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian
BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November
Lebih terperinciBAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu
73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.
Lebih terperinciPENGAMANAN SISTEM basis DAta
BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciPROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM
PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,
Lebih terperinciUSULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI
USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),
Lebih terperinciPENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi
PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based
Lebih terperinciSatu yang terkenal diantaranya adalah metode OCTAVE.
97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan
Lebih terperinciPERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA
PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa
Lebih terperinciKUESIONER. Nama Responden. Bagian/Jabatan
KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG
Lebih terperinciKeamanan Jaringan.
Keamanan Jaringan http://edu.script.id chalifa.chazar@gmail.com Keamanan Jaringan Secara umum, keamanan jaringan harus dirumuskan/disusun terutama pada ujungujung terminal (penerima/pengirim) Secara teknik,
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang
BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara
Lebih terperinciStudi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005
Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem
BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang
Lebih terperinciMengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam
KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi
Lebih terperinciPERANGKAT LUNAK APLIKASI PERKANTORAN
PERANGKAT LUNAK APLIKASI PERKANTORAN Keamanan Penggunaan Perangkat Lunak Perkantoran Oleh : Astria Khairizah 115030700111010 Nur Halimah 115030700111018 Dwi Wahyu R. 115030700111019 Safira Taris Muharama
Lebih terperinci1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?
L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di
Lebih terperinciPENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin
PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED
Lebih terperinciterpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff
L8 Langkah 1 Tipe dampak Rendah Sedang Tinggi Reputasi / Kepercayaan Pelanggan Reputasi Reputasi sedikit Reputasi rusak, dan Reputasi telah terpengaruh; sedikit diperlukan beberapa hancur atau rusak. dibutuhkan
Lebih terperinciSISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang TPK Koja merupakan salah satu perusahaan yang bergerak dibidang pelayaran yang terletak di Tanjung Priok Jakarta. TPK Koja merupakan perusahaan yang memberikan jasa
Lebih terperinciANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.
Lebih terperinciCOBIT dalam Kaitannya dengan Trust Framework
COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi
Lebih terperinciMODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS)
MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO 31000 DAN ISO/IEC 27001. STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS) Roni Habibi 1), Indra Firmansyah 2) 1) Teknik Informatika Politeknik
Lebih terperinciPertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinci