BAB 2 LANDASAN TEORI. Berikut ini adalah definisi-definisi yang terdapat pada skripsi ini:

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI. Berikut ini adalah definisi-definisi yang terdapat pada skripsi ini:"

Transkripsi

1 8 BAB 2 LANDASAN TEORI 2.1 Definisi-definisi Berikut ini adalah definisi-definisi yang terdapat pada skripsi ini: Analisa Risiko (Peltier, 2001, p21) adalah proses mengidentifikasi asset dan ancaman, memprioritaskan kerentanan ancaman dan mengidentifikasi perlindungan yang tepat. Safeguard (Peltier, 2001, p21) adalah pengukuran protektif yang diimplementasikan untuk meyakinkan bahwa asset tersedia untuk memenuhi kebutuhan bisnis. Ancaman (Peltier, 2001, p21) adalah sebuah kejadian yang potensial yang menyebabkan akses yang tidak terotorisasi, modifikasi, pengungkapan atau kerusakan sumber daya informasi, aplikasi atau system. Vulnerability (Peltier, 2001, p21) adalah sebuah kelemahan di dalam sebuah sistem, aplikasi, infrastruktur, pengendalian atau desain yang cacat yang dapat dimanfaatkan untuk melanggar integritas sistem. Control (Peltier, 2001, p72) adalah suatu tindakan yang diambil untuk menghindari, mendeteksi, mengurangi, atau pulih dari risiko untuk melindungi proses bisnis atau misi perusahaan. Peril (Djojosoedarso, 2003, pp8-10) adalah peristiwa atau kejadian yang menimbulkan kerugian. Jadi merupakan kejadian/peristiwa sebagai penyebab langsung terjadinya suatu kerugian; misalnya kebakaran, pencurian, kecelakaan, dan sebagainya. Peril sering disebut juga bahaya, meskipun antara keduanya sebetulnya tidak persis sama. Hazard adalah keadaan dan kondisi yang memperbesar kemungkinan terjadinya peril. Jadi merupakan keadaan dan kondisi yang memperbesar kemungkinan sesuatu terkena peril. Contoh: jalan licin, tikungan tajam adalah

2 9 merupakan keadaan dan kondisi jalan yang memperbesar kemungkinan terjadinya kecelakaan di tempat tersebut. Dengan demikian hazard lebih erat kaitannya dengan masalah kemungkinan dari pada dengan masalah risiko, meskipun hal itu merupakan faktor yang tidak dapat diabaikan dalam upaya penanggulangan risiko. Sebab hazard pada hakikatnya merupakan dasar/bahan dalam upaya mengestimasi besarnya kemungkinan terjadinya peril. Ada beberapa macam tipe hazard, yaitu: 1. Physical Hazard Adalah keadaan dan kondisi yang memperbesar kemungkinan terjadinya peril, yang bersumber dari karakteristik secara fisik dari objek, baik yang bisa diawasi/diketahui maupun yang tidak. Kondisi ini biasanya dicoba diatasi (kemungkinannya diperkecil) dengan melakukan tindakan-tindakan preventif. Misalnya jalan licin, tikungan tajam yang memperbesar kemungkinan terjadinya kecelakaan, dicoba diatasi dengan pemasangan rambu-rambu lalu lintas ditempat tersebut. 2. Moral Hazard Adalah keadaan dan kondisi seseorang yang memperbesar kemungkinan terjadinya peril, yang bersumber pada sikap mental, pandangan hidup, kebiasaan dari orang yang bersangkutan. Jadi merupakan karakter pribadi seseorang yang memperbesar kemungkinan terjadinya peril. Contoh pelupa, akan memperbesar kemungkinan terjadinya musibah/kerugian yang menimpa orang tersebut.

3 10 3. Morale Hazard Adalah keadaan dan kondisi seseorang yang memperbesar kemungkinan terjadinya peril, yang bersumber pada perasaan hati orang yang bersangkutan, yang umumnya karena pengaruh dari suatu keadaan tertentu. 4. Legal Hazard Adalah perbuatan yang mengabaikan peraturan-peraturan atau perundangundangan yang berlaku (melanggar hukum), sehingga memperbesar kemungkinan terjadinya peril. Exposure adalah keadaan atau objek yang mengandung kemungkinan terkena peril, sehingga merupakan keadaan yang menjadi obyek dan upaya penanggulangan risiko, khususnya di bidang pertanggungan. Kemungkinan/probabilitas adalah keadaan yang mengacu pada waktu mendatang tentang kemungkinan terjadinya suatu peristiwa. Bagi pengelolaan risiko, terutama kemungkinan yang merugikan adalah merupakan hal yang harus dicermati. Karakteristik dan besarnya kemungkinan adalah hal yang menjadi perhatian utama dari perusahaan asuransi/penanggung. 2.2 Sistem Informasi Menurut O Brien (2005, p5), sistem informasi merupakan kombinasi teratur apapun dari orang-orang, hardware, software, jaringan komunikasi, dan sumber daya data yang mengumpulkan, mengubah, dan menyebarkan informasi dalam sebuah organisasi. Orang bergantung pada sistem informasi untuk berkomunikasi antara satu sama lain dengan menggunakan berbagai jenis alat fisik (hardware), perintah dan prosedur pemrosesan informasi (software),

4 11 saluran komunikasi (jaringan), dan data yang disimpan (sumber daya data) sejak permulaan peradaban. Sedangkan menurut Indrajid (2000, p3), sistem informasi merupakan suatu kumpulan dari komponen-komponen dalam perusahaan atau organisasi yang berhubungan dengan proses penciptaan dan pengaliran informasi. Fungsi sistem informasi (O Brien, 2005, pp26-27): Area fungsional utama dari bisnis yang penting dalam keberhasilan bisnis, seperti fungsi akuntansi, keuangan, manajemen operasional, pemasaran dan manajemen sumber daya manusia. 1. Kontributor penting dalam efisiensi operasional, produktivitas dan moral pegawai, serta layanan dan kepuasan pelanggan. 2. sumber utama informasi dan dukungan yang dibutuhkan untuk menyebarluaskan pengambilan keputusan yang efektif oleh para manajer dan praktisi bisnis. 3. bahan yang sangat penting dalam mengembangkan produk dan jasa yang kompetitif, yang memberikan organisasi kelebihan strategis dalam pasar global 4. peluang berkarier yang dinamis, memuaskan, serta menantang bagi jutaan pria dan wanita 5. komponen penting dari sumber daya, infrastruktur, dan kemampuan perusahaan bisnis yang membentuk jaringan.

5 12 Menurut O Brien (2005, p35), komponen sistem informasi: a) manusia, hardware, software, data, dan jaringan adalah lima sumber daya dasar sistem informasi b) sumber daya manusia meliputi pemakai akhir dan pakar SI, sumber daya hardware terdiri dari mesin dan media, sumber daya software meliputi baik program maupun prosedur, sumber daya data dapat meliputi dasar data dan pengetahuan, serta sumber daya jaringan yang meliputi media komunikasi dan jaringan c) sumber daya data diubah melalui aktivitas pemrosesan informasi menjadi berbagai produk informasi bagi pemakai akhir d) pemrosesan informasi terdiri dari aktiftas input dalam sistem, pemrosesan, output, penyimpanan, dan pengendalian 2.3 Sistem, Data dan Informasi Menurut O Brien (2005, p29) sistem adalah sekelompok komponen yang saling berhubungan, bekerja bersama untuk mencapai tujuan bersama dengan menerima input serta menghasilkan output dalam proses transformasi yang teratur. Menurut O Brien (2005, p32), sistem mempunyai 3 komponen yaitu : 1. Input melibatkan penagkapan dan perakitan berbagai elemen yang memasuki sistem untuk diproses. 2. Pemrosesan melibatkan proses transformasi yang mengubah input menjadi output.

6 13 3. Output melibatkan perpindahan elemen yang telah diproduksi oleh proses transformasi ke tujuan akhirnya. Menurut Sawyer (2010, p25), data adalah fakta awal yang akan diolah menjadi informasi. Informasi (Sawyer, 2010, p25) adalah data yang sudah disimpulkan atau dimanipulasi yang digunakan untuk pengambilan keputusan. Sedangkan menurut Indrajid (2000, p2), informasi yaitu hasil dari pengolahan data yang secara prinsip memiliki nilai atau value yang lebih dibandingkan dengan data mentah. 2.4 Teknologi Informasi Menurut Indrajid (2000, p2) teknologi informasi adalah suatu teknologi yang berhubungan dengan pengolahan data menjadi informasi dan proses penyaluran data/informasi tersebut dalam batas - batas ruang dan waktu. Menurut Thompson dan Cat-Baril (2003, p32), teknologi informasi adalah istilah yang digunakan untuk mencakup spektrum yang luas dari perangkat-perangkat komputasi (dan komunikasi). Bagaimanapun, semua perangkat-perangkat ini memberikan fitur-fitur umum. Semua teknologi informasi memiliki kemampuan untuk 1. Menangkap data (input) 2. Proses dan atau merubah data 3. Menyimpan data 4. Menyajikan data (output) Dan kebanyakan juga memiliki kemampuan untuk berkomunikasi dengan teknologi informasi lainnya.

7 14 Berdasarkan pendapat O Brien (2005, p5), teknologi informasi terdiri dari: a. teknologi hardware komputer, termasuk microcomputer, server berukuran menengah, dan sistem mainframe besar, serta alat-alat input, output, dan media penyimpanan yang mendukung. b. teknologi software komputer, termasuk software sistem operasi, pencari web(browser), alat pembuat software, dan software untuk aplikasi bisnis seperti untuk manajemen hubungan pelanggan dan manajemen rantai pasokan (supply chain management). c. teknologi jaringan komunikasi, termasuk media telekomunikasi, prosesor dan software yang dibutuhkan untuk menyediakan akses kabel dan nirkabel serta dukungan untuk jaringan internet dan jaringan pribadi berbasis internet seperti intranet dan ekstranet. d. teknologi manajemen sumber daya data, termasuk software sistem manajemen database untuk mengembangkan, mengakses, dan memelihara database organisasi Infrastruktur TI Infrastruktur TI (Turban et al., 2003, pp55-198) terbagi menjadi hardware, software, managing organizational data and information, dan telecomunication system & network Hardware Hardware merupakan sebuah komponen yang digunakan untuk menjalankan sebuah sistem komputer, dimana hardware terdiri dari 5 bagian

8 15 yaitu : (1) Central processing unit (CPU), (2) Memory (primary and secondary storage), (3) Input Technologies, (4) Output Technologies, (5) Communication processors. CPU adalah sebuah microprocessor yang terbuat dari jutaan transistor yang berukuran mikroskopis yang tertanam di dalam sirkuit pada sebuah chip yang berfungsi menghitung data yang masuk lalu nantinya diolah dengan kecepatan yang sangat cepat dan akan menghasilkan output berupa informasi. Memory merupakan suatu tempat yang digunakan untuk menyimpan informasi, memory terdiri dari 2 bagian yaitu primary memory yang merupakan memory utama yang digunakan untuk menyimpan data-data yang di proses pada CPU. Ada 4 tipe primary storage yaitu (1) Register, (2) random access memory (RAM), (3) Cache Memory, and (4) Read-only memory (ROM). Secondary storage merupakan tempat penyimpanan yang di buat dengan kapasitas yang besar, ada beberapa tipe secondary storage, (1) Magnetic media, (2) Magnetic Diskettes, (3) Optical Storages device, (4) Memory cards, (5) Expandable storages. Input technologies merupakan alat yang memungkin pengguna untuk memasukan data kedalam komputer. Input technologies terdiri dari dua jenis yaitu human data-entry devices terdiri dari alat-alat yang digunakan untuk memasukan data yang langsung di gunakan oleh manusia seperti (1) Keyboard, (2) Mouse, (3) Joystick, (4) Michrophone, lalu jenis input technologies lainnya adalah source data automation yaitu merupakan suatu objek yang digunakan untuk memasukan data kedalam komputer dengan menggunakan alat lainnya

9 16 dimana manusia tetap menjadi penjalannya, seperti (1) mesin ATM, (2) Optical scanner, (3) Voice recognation system, (3) sensors. Output technologies merupakan media yang digunakan untuk mempresentasikan informasi yang telah input oleh user dan diproses dalam komputer. Contoh output technologies yaitu (1) Monitor, (2) Retina scanning displays, (3) Printer, (4) Voice output, (5) Multimedia output (DVD,VCR). Communication processors merupakan devices yang digunakan untuk menunjang sistem telekomunikasi dalam mentransmisikan informasi. Contoh Communication processors adalah modem, switch Software Software terdiri dari program komputer yang memiliki urutan instruksi untuk komputer. Sotware memungkinkan pengguna untuk memerintahkan sistem komputer untuk melakukan suatu fungsi tertentu. Software terdiri dari 2 tipe, yaitu (1) system software dan (2) application software. System software adalah sekumpulan instruksi yang berfungsi terutama sebagai perantara antara hardware dan program aplikasi, dan juga dapat langsung dimanipulasi oleh pengguna pengetahuan. Application software adalah sekumpulan instruksi komputer yang menyediakan fungsi-fungsi yg lebih spesifik lainnya untuk user. Contoh application software seperti program penggajian.

10 Managing Organizational Data & Information Data sangat perlu untuk dikelola dengan baik agar menjadi informasi yang sangat berguna untuk pengambilan keputusan bisnis. Suatu perusahaan harus dapat memperoleh, mengelola, menganalisa dan melakukan pendekatan pada informasi. Ketika pada era awal pengembangan aplikasi komputer dengan menggunakan metode pendekatan file environment terdapat masalah seperti data yang berganda pada tempat penyimpanan yang sama (data redundancy), data yang sama tetapi memiliki nilai yang berbeda (data inconsistency), program data dependence yaitu saat data di suatu program yang spesifik akan di-update maka data yang ada di tempat penyimpanan pun harus diubah juga, dan adanya nilai-nilai yang berbeda dari bagian informasi yang sama dalam dua sistem yang berbeda (data isolation). Oleh karena banyaknya kelemahan yang ditemukan pada pendekatan file environment dikembangkanlah pendekatan database. Database merupakan kumpulan file yang saling terkait. Database terbagi menjadi 2 tipe yaitu centralized database dan distributed database. Centralized database merupakan penyimpanan file-file yang saling berhubungan yang terpusat pada 1 lokasi. Distributed database merupakan duplikasi database file-file yang saling berhubungan yang terdapat pada database pusat. Software yang dikembangkan untuk untuk database yaitu DBMS (Database management system), program ini dibuat untuk mempermudah akses ke database. DBMS memungkinkan pengguna untuk menyimpan data pada satu lokasi yang nantinya dapat di

11 18 manipulasi dari berbagai aplikasi lainnya yang berhubungan ke tempat penyimpanan data-data atau database Telecomunication System & Network Sistem telekomunikasi terdiri dari hardware dan software yang dapat mentransmisikan informasi dari satu tempat ke tempat lainnya. Komponen utama dari sistem telekomunikasi adalah hardware (berupa segala jenis perangkat komputer dan communication processor seperti modem), communication media (media yang digunakan untuk mentransmisikan data), communication networks (hubungan antara komputer dan perangkat komunikasi), communication software (merupakan suatu software yang dapat mengkontrol/mengatur sistem telekominikasi), communication providers (suatu badan usaha yang menyediakan layanan komunikasi), communication protocols (merupakan aturan-aturan dalam mentransmisikan informasi melalui sistem), communication application (aplikasi-aplikasi pendukung yang layanan telekomunikasi seperti , EDI,electronic funds transfer ). Network terdiri dari communication media (coaxical cable,cellular radio), devices, and software yang di butuhkan untuk menghubungkan 2 atau lebih sistem komputer atau perangkat lainnya. Berikut ini merupakan jenis jaringan yang ada menurut rentan jarak yang dapat di cakup. a. LAN (Local area network) jaringan yang menghubungkan 2 atau lebih perangkat dalam suatu ruangan, gedung, perusahaan, sehingga pengguna perangkat bisa berkomunikasi dengan perangkat lainnya dalam satu jaringan. LAN biasa digunakan dalam 1 gedung, perusahaan.

12 19 b. MAN (Metropolitan Area network) Jaringan yang mencakup area kurang dari 45km, untuk menghubungkan beberapa jaringan yang terpisah dalam suatu kota. c. WAN (Wide area network) merupakan jaringan yang digunakan untuk mentransmisikan data yang tidak berada diluar LAN. WAN merupakan kombinasi dari berbagai switch, microwave, dan satelit telekomunikasi. Berikut ini contoh jaringan komputer, yaitu : internet, ekstranet, intranet. Internet merupakan jaringan yang menghubungkan seluruh jaringan yang ada di seluruh dunia untuk pertukaran informasi. Intranet, menggunakan internet dan TCP/IP, merupakan suatu jaringan internet pribadi yang di gunakan untuk orang-orang yang memiliki wewenang. Intranet biasa digunakan pada suatu perusahaan agar para pekerja dapat lebih mudah mengakses informasi perusahaan, dimana penggunaan diatur pada internal web server. Ekstranet merupakan suatu tipe jaringan interorganisasi sistem organisasi, ekstranet memungkinkan orang yang berada diluar perusahaan untuk berkomunikasi, berinteraksi dengan bagian internal perusahaan. Ekstranet biasa digunakan suatu perusahaan untuk berkomunikasi dengan mitra bisnisnya dengan menggunakan internet Arsitektur Teknologi Informasi Menurut O Brien (2005, pp ), arsitektur teknologi adalah desain konseptual, atau cetak biru, yang meliputi komponen utama berikut ini : a. Platform Teknologi

13 20 Terdiri dari internet, ekstranet, internet, dan jaringan lainnya, sistem komputer, software sistem, serta software aplikasi perusahaan terintegrasi yang memberikan infrastruktur, atau platform, untuk komputasi dan komunikasi yang mendukung penggunaan strategis teknologi informasi bagi e-bussiness, e-commerce, dan aplikasi bisnis / TI lainnya. b. Sumber Daya Data Banyak jenis database operasional dan khusus, termasuk gudang data dan database internet / intranet yang menyimpan dan memberikan data serta informasi untuk proses bisnis dan dukungan keputusan. c. Arsitektur Aplikasi Aplikasi bisnis dari teknologi informasi didesain sebagai arsitektur terintegrasi atau portofolio dari sistem perusahaan yang mendukung usaha bisnis strategis, serta proses lintas fungsi bisnis. d. Organisasi TI Struktur organisasi dari fungsi SI dalam perusahaan dan penyebaran para pakar SI didesain untuk memenuhi strategi yang berubah dari bisnis. Bentuk dari organisasi teknologi informasi bergantung pada filosofi manajerial dan strategi bisnis / teknologi informasi yang dibentuk selama proses perencanaan strategis Mengelola Teknologi Informasi Menurut O Brien (2005, pp ) pengelolaan teknologi informasi mempunyai tiga komponen penting, yaitu :

14 21 a. Mengelola pengembangan dan implementasi bersama berbagai strategi bisnis. Dipimpin oleh CEO (Chief Executive Officer) dan CIO (Chief Information Officer), proposal dikembangkan oleh para manajer bisnis dan pakar teknologi informasi untuk menggunakan teknologi informasi agar dapat mendukung prioritas strategi bisnis perusahaan. Proses perencanaan bisnis / teknologi informasi sesuai dengan tujuan bisnis strategi teknologi informasi. Proses tersebut juga meliputi evaluasi proyek bisnis / teknologi informasi yang diajukan. b. Mengelola pengembangan dan implementasi aplikasi dan teknologi bisnis / teknologi informasi baru. Merupakan tanggung jawab dari CIO dan CTO (Chief Technology Officer) yang melibatkan pengelolaan proses pengembangan sistem informasi dan implementasinya serta tanggung jawab penelitian ke dalam penggunaan bisnis yang strategis atas teknologi informasi baru. c. Mengelola organisasi teknologi informasi dan infrastruktur teknologi informasi. CIO dan para manajer teknologi informasi berbagi tanggung jawab untuk mengelola pekerjaan para pakar teknologi informasi. Mereka juga bertanggung jawab untuk mengelola infrastruktur teknologi informasi dari hardware, software, database, jaringan telekomunikasi, dan sumber daya teknologi informasi lainnya, yang harus diperoleh, dioperasikan, dimonitor dan dipelihara.

15 22 Manajemen Teknologi Informasi Mengelola Bisnis dan Strategi IT Mengelola Pengembangan Aplikasi dan Teknologi Mengelola Infrastruktur IT CEO &CIO CIO & CTO CIO & IT Gambar 2.1 Komponen Pengelolaan Teknologi Informasi Sumber: O brien dan George (2006, p478) Kegagalan dalam Manajemen Teknologi Informasi Menurut O brien (p486, 2006) kegagalan dalam manajemen teknologi informasi yaitu, 1. Teknologi informasi tidak digunakan secara efektif oleh perusahaan dalam proses bisnisnya untuk bekerjasama dengan customer, supplier dan partner bisnis lain, untuk e-commerce dan web-enabled decision support. 2. Teknologi informasi tidak digunakan dengan efisien, sistem informasi mempunyai respon yang lambat dan tidak stabil, atau konsultan sistem informasi tidak mengelola dengan baik proyek pengembangan aplikasi. 2.5 Konsep Manajemen Risiko Risiko Menurut A. Abas Salim, risiko (Djojosoedarso, 2003, p2) adalah ketidakpastian (uncertainty) yang mungkin melahirkan peristiwa kerugian (loss).

16 23 Risiko (Peltier, 2001, p21) adalah kemungkinan bahwa sebuah ancaman tertentu akan memanfaatkan sebuah kerentanan (vulnerability) tertentu. Karakteristik risiko (Djojosoedarso, 2003, pp2-4): 1. Merupakan ketidakpastian atas terjadinya suatu peristiwa. 2. Merupakan ketidakpastian bila terjadi akan menimbulkan kerugian. Wujud dari risiko itu dapat bermacam-macam, antara lain: 1. Berupa kerugian atas harta milik/kekayaan atau penghasilan, misalnya diakibatkan oleh kebakaran, pencurian, pengangguran, dan sebagainya. 2. Berupa penderitaan seseorang, misalnya sakit/cacat karena kecelakaan. 3. Berupa tanggung jawab hukum, misalnya risiko dari perbuatan atau peristiwa yang merugikan orang lain. 4. Berupa kerugian karena perubahan keadaan pasar, misalnya terjadinya perubahan harga, perubahan selera konsumen dan sebagainya Macam-Macam Risiko Risiko dapat dibedakan dengan berbagai macam cara, antara lain: 1. Menurut sifatnya risiko dapat dibedakan ke dalam: a. Risiko yang tidak disengaja (risiko murni), adalah risiko yang apabila terjadi tentu menimbulkan kerugian dan terjadinya tanpa disengaja; misalnya risiko terjadinya kebakaran, bencana alam, pencurian, penggelapan, pengacauan, dan sebagainya.

17 24 b. Risko yang disengaja (risiko spekulatif), adalah risiko yang sengaja ditimbulkan oleh yang bersangkutan, agar terjadinya ketidakpastian memberikan keuntungan kepadanya, misalnya risiko utang-piutang, perjudian, perdagangan berjangka (hedging), dan sebagainya. c. Risiko fundamental, adalah risiko yang penyebabnya tidak dapat dilimpahkan kepada seseorang dan yang menderita tidak hanya satu atau beberapa orang saja, tetapi banyak orang, seperti banjir, angin topan, dan sebagainya. d. Risiko khusus, adalah risiko yang bersumber pada peristiwa yang mandiri dan umumnya mudah diketahui penyebabnya, seperti kapal kandas, pesawat jatuh, tabrakan mobil, dan sebagainya. e. Risiko dinamis, adalah risiko yang timbul karena perkembangan dan kemajuan (dinamika) masyarakat di bidang ekonomi, ilmu dan teknologi, seperti risiko keusangan, risiko penerbangan luar angkasa. Kebalikannya disebut risiko statis, seperti risiko hari tua, risiko kematian dan sebagainya. 2. Dapat-tidaknya risiko tersebut dialihkan kepada pihak lain, maka risiko dapat dibedakan ke dalam: a. Risiko yang dapat dialihkan kepada pihak lain, dengan mempertanggungkan suatu objek yang akan terkena risiko kepada perusahaan asuransi, dengan membayar sejumlah premi asuransi, sehingga semua kerugian menjadi tanggungan (pindah) pihak perusahaan asuransi. b. Risiko yang tidak dapat dialihkan kepada pihak lain (tidak dapat diasuransikan); umumnya meliputi semua jenis risiko spekulatif. 3. Menurut sumber/penyebab timbulnya, risiko dapat dibedakan ke dalam:

18 25 a. Risiko intern yaitu risiko yang berasal dari dalam perusahaan itu sendiri, seperti kerusakan aktiva karena ulah karyawan sendiri, kecelakaan kerja, kesalahan manajemen dan sebagainya. b. Risiko ekstern yaitu risiko yang berasal luar perusahaan, seperti risiko pencurian, penipuan, persaingan, fluktuasi harga, perubahan kebijakan pemerintah, dan sebagainya Kelas-kelas Risiko Teknologi Informasi Menurut Jordan dan Silcock (2005, pp49-52), kelas risiko teknologi informasi dibagi menjadi tujuh, yaitu 1. Projects failing to deliver Kelas risiko ini berhubungan dengan proyek TI yang gagal. Tiga hal yang menjadi ukuran dari gagalnya performa yaitu waktu, kualitas, dan lingkup. Contohnya proyek terlambat diselesaikan, proyek banyak memakan banyak sumber daya dan dana dibandingkan dengan yang sudah direncanakan, memberikan fungsi yang kurang kepada pengguna dibandingkan dengan yang sudah direncanakan, mengganggu bisnis selama proses implementasi, dan lainlain. 2. IT service continuity when business operations go off the air Kelas risiko ini berhubungan dengan layanan TI yang tidak berjalan dan ketidakandalan yang menyebabkan gangguan pada bisnis. Itu berhubungan dengan sistem operasional atau produksi dan kemampuan mereka untuk tetap beroperasi dengan andal untuk mendukung kebutuhan pengguna. 3. Information assets failing to protect and preserve

19 26 Kelas risiko ini berhubungan secara khusus mengenai kerusakan, kerugian atau eksploitasi asset informasi yang ada dalam system TI. Dampak risiko asset informasi ini bisa sangat signifikan. Misalnya, informasi yang penting mungkin didapatkan kompetitor, detail dari kartu kredit konsumen bisa saja dicuri dan digunakan untuk tujuan yang sifatnya menipu, atau dipublikasikan dan nantinya merusak hubungan dengan pelanggan dan reputasi perusahaan. 4. Service providers and vendors breaks in the IT value chain Layanan vendor dan penyedia memainkan peran yang signifikan dalam proyek TI dan berjalannya system dari hari ke hari. Bila mereka gagal dalam menyediakan layanan terbaik bagi perusahaan maka akan berdampak pada system dan layanan TI dan dampaknya bisa dirasakan dalam jangka panjang misalnya kelemahan pada kemampuan layanan TI bagi pengguna perusahaan tersebut. 5. Applications flaky systems Kelas risiko ini berhubungan dengan kegagalan dalam aplikasi TI. Dampak dari aplikasi yang gagal untuk menjalankan fungsinya sebagaimana diharapkan dan dibutuhkan dapat berupa gangguan kecil hingga bencana besar bagi perusahaan. Aplikasi biasanya terhubung dengan banyak system lain di perusahaan sehingga dampaknya bisa terjadi pada hal-hal yang terkait tersebut. 6. Infrastructure shaky foundations Kelas risiko ini terkait kegagalan dalam infrastruktur TI. Infrastruktur adalah nama yang umum untuk komputer dan jaringan yang tersentralisasi dan terdistribusi di mana aplikasi berjalan. Kegagalan infrastruktur TI dapat menjadi permanen ketika sebuah komponen terbakar, tercuri, atau terhenti karena

20 27 perbaikan, maupun ketika pasokan energi tidak ada atau koneksi jaringan putus. Dampak kegagalan tergantung pada tingkat ketahanan dan redudansi pada sistem dan ketersediaan dan kesiapan dari fasilitas yang siap mendukung. Sistem yang sudah tidak cocok sebaiknya diganti oleh perusahaan. 7. Strategic and emergent disabled by IT Kelas risiko ini terkait dengan kemampuan TI untuk mengekseusi strategi bisnis. Dampaknya tidak segera dirasakan namun akan menjadi signifikan pada perencanaan bisnis yang akan datang dan seterusnya. Risiko merupakan kemampuan dari perusahaan untuk terus bergerak menuju sebuah visi strategis. Untuk tetap kompetitif, penting untuk menjadi terdepan dalam TI dimengeri dan disesuaikan dengan peluang-peluang potensial untuk eksploitasi bisnis perusahaan. Saat penjajaran TI dengan strategi bisnis jelas, peluang dapat dieksploitasi lewat integrasi dan adaptasi yang efektif dan tepat waktu Kategori Risiko Teknologi Informasi Menurut Hughes (2006, p36), risiko teknologi informasi dibagi menjadi enam kelas utama yaitu : 1. Keamanan Risiko bahwa informasi diubah atau digunakan oleh orang yang tidakberwenang. Contohnya kejahatan pada computer, pelanggaran internal, dan cyberterrorism. 2. Ketersediaan Risiko bahwa data tidak dapat diakses, misalnya setelah kegagalan system, karena kesalahan manusia (human error), perubahan konfigurasi, dan lain-lain. 3. Kemampuan pemulihan (Recoverability)

21 28 Risiko bahwa informasi penting tidak dapat dipulihkan dalam waktu yang cukup setelah adanya kejadian terkait keamanan atau ketersediaan, seperti kegagalan software dan atau hardware, ancaman dari luar, dan lain-lain. 4. Performa Risiko bahwa informasi tidak tersedia ketika dibutuhkan yang disebabkan oleh arsitektur terdistribusi, permintaan yang mencapai puncaknya, dan topografi teknologi informasi yang beragam. 5. Daya skala (Scalability) Risiko bahwa pertumbuhan bisnis, pengaturan bottleneck, dan bentuk arsitektur membuat perusahaan tidak mungkin untuk menangani aplikasi utama baru dan biaya bisnis secara efektif. 6. Ketaatan Risiko bahwa manajemen atau pengguna informasi melanggar persyaratan dari pihak pengatur. Yang dipersalahkan di sini termasuk yang melakukan pelanggaran terhadap aturan pemerintah, panduan pengelolaan perusahaan, dan kebijakan internal Langkah Pemecahan Risiko Teknologi Informasi Menurut Jordan dan Silcock (2005, p7), langkah-langkah pemecahan risiko teknologi informasi yaitu, 1. Menjalankan kepemimpinan dan manajemen terkait framework teknologi informasi dan tata kelola teknologi informasi. 2. Mengintegrasikan penanganan risiko teknologi informasi dengan cara melakukan pendekatan manajemen portofolio risiko teknologi informasi.

22 29 3. Mengelola kompleksitas dengan cara menangani setiap risiko teknologi informasi yang berbeda-beda cara penanganannya Manajemen Risiko Pengertian manajemen risiko Secara sederhana pengertian manajemen risiko (Djojosoedarso, 2003, pp4-5) adalah pelaksanaan fungsi-fungsi manajemen dalam penanggulangan risiko, terutama risiko yang dihadapi oleh organisasi/perusahaan, keluarga dan masyarakat. Program manajemen risiko dengan demikian mencakup tugas-tugas: 1. Mengidentifikasi risiko-risiko yang dihadapi. 2. Mengukur atau menentukan besarnya risiko tersebut. 3. Mencari jalan untuk menghadapi atau menanggulangi risiko. 4. Menyusun strategi untuk memperkecil ataupun mengendalikan risiko. 5. Mengkoordinir pelaksanaan penanggulangan risiko serta mengevaluasi program penanggulangan risiko yang telah dibuat Sumbangan Manajemen Risiko bagi Perusahaan Adanya program penanggulangan risiko yang baik dari suatu perusahaan akan memberikan beberapa sumbangan yang sangat bermanfaat (Djojosoedarso, 2003, pp5-6), antara lain: 1. Evaluasi dari program penanggulangan risiko akan dapat memberikan gambaran mengenai keberhasilan dan kegagalan operasi perusahaan. Meskipun hal ini secara ekonomis tidak meningkatkan keuntungan perusahaan, tetapi hal itu akan

23 30 merupakan kritik bagi pengelolaan perusahaan, sehingga akan sangat bermanfaat bagi perbaikan pengelolaan usaha di masa datang. 2. Pelaksanaan program penanggulangan risiko juga dapat memberikan sumbangan langsung kepada upaya peningkatan keuntungan perusahaan. Hal ini dapat terjadi karena adanya pengurangan biaya melalui upaya pencegahan, pengurangan kerugian dengan memindahkan kemungkinan kerugian kepada pihak lain dengan biaya yang terendah, dan sebagainya. 3. Pelaksanaan program penanggulangan risiko yang berhasil juga menyumbang secara tidak langsung kepada pencapaian keuntungan perusahaan, melalui: a. Keberhasilan mengelola risiko murni akan menimbulkan keyakinan dan ketenangan hati kepada pimpinan/pengurus perusahaan, sehingga dapat membantu meningkatkan kemampuan untuk menganalisis dan menyimpulkan risiko spekulatif yang tidak dapat dihindari (dapat lebih berkonsentrasi pada pengelolaan risiko spekulatif). b. Adanya kondisi yang lebih baik dan kesempatan yang memungkinkan akan mendorong pimpinan/pengurus perusahaan untuk memperbaiki mutu keputusan, dengan lebih memperhatikan pekerjaan, terutama yang bersifat spekulatif. c. Berdasarkan hasil evaluasi pengelolaan risiko maka asumsi yang digunakan dalam menangani pekerjaan yang bersifat spekulatif akan lebih bijaksana dan lebih efisien. d. Karena masalah ketidakpastian sudah tertangani dengan baik oleh manajer risiko, maka akan dapat mengurangi keragu-raguan dalam pengambilan keputusan yang dapat mendatangkan keuntungan.

24 31 e. Melalui perencanaan yang matang, terutama yang menyangkut pengelolaan risiko, akan dapat menangkal timbulnya hal-hal yang dapat mengganggu kelancaran operasi perusahaan misalnya risiko akibat kebangkrutan pelanggan/penyalur, supplier, dan sebagainya. f. Dengan diperhatikannya unsur ketidakpastian, maka perusahaan akan mampu menyediakan sumber daya manusia serta sumber daya lainnya, yang memungkinkan perusahaan dapat mencapai pertumbuhan. g. Akan mendapatkan kepercayaan yang lebih besar dari pihak-pihak yang terkait dengan kegiatan perusahaan, meliputi kreditur, penyalur, pemasok, dan semua pihak yang berpotensi menyumbang kepada terciptanya keuntungan. Sebab pihak-pihak tersebut umumnya akan memilih bertransaksi dengan perusahaan yang mempunyai cara perlindungan yang baik terhadap risiko murni. 4. Ketenangan hati yang dihasilkan oleh cara pengelolaan risiko murni yang baik, menjadi barang nonekonomis yang sangat berharga bagi perusahaan. Sebab hal itu akan memperbaiki kesehatan mental dan fisik pimpinan, pengurus maupun pemilik perusahaan. 5. Keberhasilan mengelola risiko murni juga dapat membantu kepentingan pihak lain, antara lain pada karyawan perusahaan, dapat menunjukkan wujud tanggung jawab sosial perusahaan terhadap masyarakat, sehingga perusahaan akan mendapatkan simpati masyarakat.

25 Tujuan Manajemen Risiko Tujuan yang ingin dicapai oleh manajemen risiko (Djojosoedarso, 2003, pp12-13) dapat dibagi menjadi dua kelompok yaitu: 1. Tujuan sebelum terjadinya peril. 2. Tujuan sesudah terjadinya peril. Tujuan Sebelum Terjadinya Peril Tujuan yang ingin dicapai menyangkut hal-hal sebelum terjadinya peril ada bermacam-macam, antara lain: 1. Hal-hal yang bersifat ekonomis, misalnya upaya untuk menanggulangi kemungkinan kerugian dengan cara yang paling ekonomis, yang dilakukan melalui analisis keuangan terhadap biaya program keselamatan, besarnya premi asuransi, maupun biaya dari bermacam-macam teknik penanggulangan risiko. 2. Hal-hal yang bersifat nonekonomis, yaitu upaya untuk mengurangi kecemasan, sebab adanya kemungkinan terjadinya peril tertentu dapat menimbulkan kecemasan dan ketakutan yang sangat, sehingga dengan adanya upaya penanggulangan maka kondisi itu dapat diatasi. 3. Tindakan penanggulangan risiko dilakukan untuk memenuhi kewajiban yang berasal dari pihak ketiga/pihak luar perusahaan. Tujuan Setelah Terjadinya Peril Tujuan yang ingin dicapai menyangkut hal-hal setelah terjadinya peril, dapat berupa: 1. Menyelamatkan operasi perusahaan 2. Mencari upaya-upaya agar operasi perusahaan tetap berlanjut sesudah perusahaan terkena peril.

26 33 3. Mengupayakan agar pendapatan perusahaan tetap mengalir, meskipun tidak sepenuhnya, paling tidak cukup untuk menutup biaya variabelnya. 4. Mengusahakan tetap berlanjutnya pertumbuhan usaha bagi perusahaan yang sedang melakukan pengembangan usaha, misalnya yang sedang memproduksi barang baru, memasuki pasar baru dan sebagainya. 5. Berupaya tetap dapat melakukan tanggung jawab sosial dari perusahaan. Artinya harus dapat menyusun kebijaksanaan yang membuat seminimum mungkin pengaruh buruk dari suatu peril yang diderita perusahaan terhadap karyawannya, para pelanggan/penyalur, para pemasok, dan sebagainya. Artinya akibat dari peril jangan sampai menimbulkan masalah sosial, misalnya jangan sampai mengakibatkan terjadinya pengangguran Fungsi Pokok Manajemen Risiko Fungsi manajemen risiko (Djojosoedarso, 2003, p14)pada pokoknya mencakup: 1. Menemukan Kerugian Potensial Artinya berupaya untuk menemukan/mengidentifikasi seluruh risiko murni yang dihadapi oleh perusahaan, yang meliputi: a. Kerusakan fisik dari harta kekayaan perusahaan. b. Kehilangan pendapatan atau kerugian lainnya akibat terganggunya operasi perusahaan. c. Kerugian akibat adanya tuntutan hukum dari pihak lain. d. Kerugian-kerugian yang timbul karena: penipuan, tindakan-tindakan kriminal lainnya, tidak jujurnya karyawan, dan sebagainya.

27 34 e. Kerugian-kerugian yang timbul akibat karyawan kunci (keymen) meninggal dunia, sakit atau menjadi cacat. 2. Mengevaluasi Kerugian Potensial Artinya melakukan evaluasi dan penilaian terhadap semua kerugian potensial yang dihadapi oleh perusahaan. 3. Memilih Teknik/Cara yang Tepat atau Menentukan suatu Kombinasi dari Teknik-teknik yang tepat guna menanggulangi kerugian pada pokoknya ada empat cara yang dapat dipakai untuk menanggulangi risiko, yaitu: mengurangi kesempatan terjadinya kerugian, meretensi, mengasuransikan, dan menghindari. Di mana tugas dari manajer risiko adalah memilih salah satu cara yang paling tepat untuk menanggulangi suatu risiko atau memilih suatu kombinasi dari caracara yang paling tepat untuk menanggulangi risiko Upaya Penanggulangan Risiko Menurut Djojosoedarso (2003, p4), upaya-upaya untuk menanggulangi risiko harus selalu dilakukan, sehingga kerugian dapat dihindari atau diminimumkan. Sesuai dengan sifat dan objek yang terkena risiko, ada beberapa cara yang dapat dilakukan (perusahaan) untuk meminimumkan risiko kerugian, antara lain: 1. Melakukan pencegahan dan pengurangan terhadap kemungkinan terjadinya peristiwa yang menimbulkan kerugian, misalnya membangun gedung dengan bahan-bahan yang antiterbakar untuk mencegah bahaya kebakaran, memagari mesin-mesin untuk menghindari kecelakaan kerja, melakukan pemeliharaan dan penyimpanan yang baik terhadap bahan dan hasil produksi untuk menghindari

28 35 risiko kecurian dan kerusakan, mengadakan pendekatan kemanusiaan untuk mencegah terjadinya pemogokan, sabotase dan pengacauan. 2. Melakukan retensi, artinya mentolerir membiarkan terjadinya kerugian, dan untuk mencegah terganggunya operasi perusahaan akibat kerugian tersebut disediakan sejumlah dana untuk menanggulanginya (contoh: pos biaya lain-lain atau tak terduga dalam anggaran perusahaan). 3. Melakukan pengendalian terhadap risiko, contohnya melakukan hedging (perdagangan berjangka) untuk menanggulangi risiko kelangkaan dan fluktuasi harga bahan baku/pembantu yang diperlukan. 4. Mengalihkan/memindahkan risiko kepada pihak lain, yaitu dengan cara mengadakan kontrak pertanggungan (asuransi) dengan perusahaan asuransi terhadap risiko tertentu, dengan membayar sejumlah premi asuransi yang telah ditetapkan, sehingga perusahaan asuransi akan mengganti kerugian bila betulbetul terjadi kerugian yang sesuai dengan penjanjian Langkah-Langkah Proses Pengelolaan Risiko Dalam mengelola risiko, langkah-langkah proses yang harus dilalui (Djojosoedarso, 2003, p15) adalah: 1. Mengidentifikasi/menentukan terlebih dahulu objektif/tujuan yang ingin dicapai melalui pengelolaan risiko. Misalnya penghasilan yang stabil, kedamaian hati, dan sebagainya. 2. Mengidentifikasi kemungkinan-kemungkinan terjadinya kerugian/peril atau mengidentifikasi risiko-risiko yang dihadapi. Langkah ini adalah yang paling

29 36 sulit, tetapi juga paling penting, sebab keberhasilan pengelolaan risiko sangat tergantung pada hasil identifikasi ini. 3. Mengevaluasi dan mengukur besarnya kerugian potensial, di mana yang dievaluasi dan diukur adalah: a. Besarnya kesempatan atau kemungkinan terjadinya peril yang akan terjadi selama suatu periode tertentu (frekuensinya). b. Besarnya akibat dari kerugian tersebut terhadap kondisi keuangan perusahaan/keluarga (kegawatannya). c. Kemampuan meramalkan besarnya kerugian yang jelas akan timbul. 4. Mencari cara atau kombinasi cara-cara yang paling baik, paling tepat dan paling ekonomis untuk menyelesaikan masalah-masalah yang timbul akibat terjadinya suatu peril. Upaya-upaya tersebut antara lain meliputi a. Menghindari kemungkinan terjadinya peril. b. Mengurangi kesempatan terjadinya peril. c. Memindahkan kerugian potensial kepada pihak lain (mengasuransikan). d. Menerima dan memikul kerugian yang timbul (meretensi). 5. M engkoordinir dan mengimplementasikan/melaksanakan keputusankeputusan yang telah diambil untuk menanggulangi risiko. Misalnya membuat perlindungan yang layak terhadap kecelakaan kerja, menghubungi, memilih dan menyelesaikan pengalihan risiko kepada perusahaan asuransi. 6. Mengadminsitrasi, memonitor, dan mengevaluasi semua langkah-langkah atau strategi yang telah diambil dalam menanggulangi risiko. Hal ini sangat penting terutama untuk dasar kebijaksanaan pengelolaan risiko di masa

30 37 mendatang. Di samping itu juga adanya kenyataan bahwa apabila kondisi suatu objek berubah penanggulangannya juga berubah Metode Pengidentifikasian Risko Dalam mengidentifikasi risiko ada beberapa metode yang dapat digunakan (Djojosoedarso, 2003, pp21-22), antara lain: 1. Menggunakan daftar pertanyaan/kuesioner untuk menganalisis risiko, yang dari jawaban-jawaban terhadap pertanyaan tersebut diharapkan dapat memberikan petunjuk-petunjuk tentang dinamika informasi khusus, yang dapat dirancang secara sistematis tentang risiko yang menyangkut kekayaan maupun operasi perusahaan. 2. Menggunakan laporan keuangan, yaitu dengan menganalisis neraca, laporan pengoperasian dan catatan-catatan pendukung lainnya, akan dapat diketahui/diidentifikasi semua harta kekayaan, utang-piutang, dan sebagainya. Dengan merangkaikan laporan-laporan tersebut dan berdasarkan ramalanramalan anggaran keuangan akan dapat ditentukan penanggulangan risiko di masa mendatang. 3. Membuat flow-chart aliran barang mulai dari bahan mentah sampai menjadi barang jadi sehingga dapat diketahui risiko-risiko yang dihadapi pada masingmasing tahap dari aliran tersebut. 4. Dengan pemeriksaan/inspeksi langsung di tempat, artinya dengan mengadakan pemeriksaan secara langsung di tempat operasi/aktivitas perusahaan. Dari pemeriksaan secara langsung itu Manajer Risiko daat belajar

31 38 banyak mengenai kenyataan-kenyataan di lapangan, yang akan sangat bermanfaat bagi upaya penanggulangan risiko. 5. Mengadakan interaksi dengan departemen/bagian-bagian dalam perusahaan. Adapun cara-cara yang dapat ditempuh: a. Dengan mengadakan kunjungan ke departemen/bagian-bagian Manajer Risiko dapat meraih/memupuk saling pengertian antara kedua belah pihak dan dapat memberikan pemahaman yang lengkap tentang aktivitas mereka dan kerugian-kerugian potensial yang dihadapi bagian mereka. b. Dengan menerima, mengevaluasi, memonitor dan menanggapi laporanlaporan dari departemen/bagian-bagian Manajer Risiko dapat meningkatkan pemahaman tentang aktivitas dan risiko yang mereka hadapi. 6. Mengadakan interaksi dengan pihak luar yaitu mengadakan hubungan dengan individu ataupun perusahaan-perusahaan lain, terutama pihak-pihak yang dapat membantu perusahaan dalam penanggulangan risiko, seperti akuntan, penasihat hukum, konsultan manajemen, perusahaan asuransi, dan sebagainya. Pihak-pihak luar ini dapat banyak membantu dalam mengembangkan identifikasi terhadap kerugian-kerugian potensial. 7. Melakukan analisis terhadap kontrak-kontrak yang telah dibuat dengan pihak lain. Dari analisis tersebut akan dapat diketahui kemungkinan adanya risiko dari kontrak tersebut, misalnya rekanan tidak dapat memenuhi kewajibannya, denda keterlambatan memenuhi kewajiban, dan sebagainya. 8. Membuat dan menganalisis catatan/statistik mengenai bermacam-macam kerugian yang telah pernah diderita. Dan catatan-catatan itu akan dapat

32 39 diperhitungkan kemungkinan terulangnya suatu jenis risiko tertentu. Di samping itu, dapat diketahui penyebab, lokasi, jumlah dan variabel-variabel risiko lainnya, yang perlu diperhitungkan dalam upaya penanggulangan risiko. 9. Mengadakan analisis lingkungan, yang sangat diperlukan untuk mengetahui kondisi yang mempengaruhi timbulnya risiko potensial, seperti konsumen, pemasok, penyalut, pesaing, dasemuan pemerintah (pembuat peraturan/perundang-undangan) Siklus Manajemen Risiko Siklus manajemen risiko (Peltier, 2001, pp18-19): a. Menilai risiko menentukan kebutuhan 1. Kenali sumber daya informasi sebagai aset penting perusahaan 2. Mengembangkan proses analisis risiko praktis yang menghubungkan pengendalian kepada kebutuhan bisnis 3. Menganggap manajer bisnis bertanggungjawab untuk melindungi sumberdaya informasi 4. Mengelola risiko secara berkelanjutan b. Menerapkan kebijakan yang tepat dan control terkait 1. Hubungkan kebijakan kepada risiko bisnis 2. Melaksanakan standar untuk mendukung kebijakan 3. Membedakan antara standar dan pedoman 4. Membuat kebijakan yang mendukung isu-isu review manajemen c. Meningkatkan kesadaran

33 40 1. Secara berkelanjutan mendidik pengguna dan lainnya pada risiko dan terkait aturan dan pengendalian 2. Melaporkan kepada manajemen, dengan basis tahunan, bagian bisnis yang terkait risiko d. Monitor dan Evaluasi Kebijakan dan Efektivitas Pengendalian 1. Monitor faktor-faktor yang mempengaruhi risiko dan mengindikasikan keefektifan keamanan. 2. Menggunakan hasil-hasil untuk mengarahkan usaha-usaha di masa depan dan membuat manajer bertanggungjawab. 3. Waspada terhadap teknik-teknik dan alat-alat monitor baru Assess Risk and Determine Needs Implemented Policies and Control Central Focal Point Monitor and evaluate Promote awareness Gambar 2.2 Siklus Manajemen Risiko Sumber: Peltier (2001, p18)

34 Jaminan Kualitas Informasi Tujuan dari program jaminan kualitas informasi perusahaan (Peltier, 2001, pp4-5) adalah untuk menjaga: Integrity: Informasi yang ada adalah sebagaimana dimaksud tanpa modifikasi yang tidak tepat atau korupsi. Confidentiality: Informasi yang ada dilindungi dari pengungkapan yang tidak sah atau tidak sengaja. Availability: Pengguna yang terotorisasi dapat mengakses aplikasi-aplikasi dan system-sistem ketika dibutuhkan untuk melaksanakan tugas mereka Manajemen Risiko Teknologi Informasi Mengimplementasikan Kemampuan Manajemen Risiko Teknologi Informasi Menurut Jordan dan Silcock (2005, p60), kemampuan manajemen risiko teknologi informasi yang efektif adalah yang dapat memenuhi kebutuhan bisnis perusahaan, dengan mempertimbangkan unsur-unsur elemen desain penting seperti: 1. Strategi dan kebijakan Strategi dan kebijakan manajemen risiko teknologi informasi diperlukan untuk mendefinisikan tujuan keseluruhan dari manajemen risiko teknologi informasi, membangun prioritas dan pentingnya manajemen risiko teknologi informasi, menjamin cakupan yang cukup pada area-area potensial dari risiko teknologi informasi, dan menyajikan landasan aturan dan prinsip-prinsip untuk mengelola risiko. Kebijakan manajemen risiko teknologi informasi

35 42 sebaiknya secara formal didokumentasikan dan didukung oleh tim tata kelola teknologi informasi dan dikomunikasikan secara aktif kepada seluruh organisasi. Karena tiap orang dalam organisasi menjadi peserta dalam tata kelola teknologi informasi dan proses manajemen risiko, maka penting untuk mempromosikan kebijakan secara luas. 2. Peran dan tanggung jawab Peran perlu didefinisikan dan kemudian orang yang tepat dipilih dan dialokasikan untuk melakukan peran tersebut.kerangka kerja tanggung jawab mungkin lebih baik digambarkan ke dalam bentuk matrix, mempertimbangkan tipe-tipe risiko teknologi informasi yang berbeda dan siklus hidup manajemen risiko. Ada beberapa hal yang perlu dipertimbangkan, yaitu: a. Pemisahan tugas memastikan untuk tiap kelas risiko ada sebuah peran independen yang melakukan aktivitas pemantauan dan review. b. Menyeimbangkan kebutuhan untuk ahli input mengkontribusikan pengertian proses, system atau risiko spesifik, dan pengambilan keputusan manajerial mempertimbangkan semua factor dan menentukan tindakan. c. Menyesuaikan peran manajemen risiko teknologi informasi ke dalam struktur yang telah ada di mana seharusnya ditempatkan. Misalnya aksi perlakuan manajemen risiko seharusnya sejalan dengan manajer proyek untuk risiko proyek.

36 43 d. Membuat peran manajemen risiko teknologi informasi baru ketika dibutuhkan, misalnya peran koordinasi berkelanjutan dari bisnis lintas fungsional e. Mengalokasikan tanggung jawab bersama ketika dibutuhkan dan menjamin semua tempat telah diambil. 3. Proses dan pendekatan Kemampuan manajemen risiko teknologi informasi yang dapat diprediksi dan dapat diulang didirikan pada satu set proses yang dimengerti dan diikuti secara konsisten. Proses manajemen risiko tidak perlu rumit. Siklus hidup manajemen risiko meliputi langkah-langkah berikut ini, disebarkan dalam cara yang berbeda untuk tipe risiko yang berbeda: a. Identifikasi / penemuan mendapatkan risiko teknologi informasi pada radar manajemen. b. Penilaian / analisa mengerti risiko teknologi informasi dalam konteks keseluruhan portfolio risiko teknologi informasi dan menilai kemungkinan terjadinya dan dampak potensial pada bisnis. c. Perlakuan menentukan pilihan terbaik dari banyaknya program untuk menangani risiko, perencanaan dan menyelesaikan tindakan-tindakan yang dibutuhkan. d. Pemantauan dan peninjauan melakukan tindak lanjut untuk menjamin apa yang telah di rencanakan telah diselesaikan dan untuk memahami perubahan-perubahan pada portfolio risiko teknologi informasi.

37 44 4. Sumber daya manusia dan performa Kemampuan dan pengetahuan sumber daya manusia pada manajemen risiko teknologi informasi perlu dikembangkan dan dipelihara. Hal ini membutuhkan kombinasi dari edukasi dan training yang berhubungan dengan risiko teknologi informasi, sesuai dengan peran dan tanggung jawab yang diemban. 5. Implementasi dan pengembangan Orang-orang tidak hanya akan menerima cara baru dalam mengelola teknologi informasi tanpa diberitahu mengapa hal itu penting. Sebuah alasan harus dapat meyakinkan pentingnya hal tersebut untuk perusahaan dan apakah hal itu penting bagi perusahaan Lima Langkah Praktik Terbaik Manajemen Risiko Teknologi Informasi Menurut Hughes (2006, p36), langkah yang sebaiknya dilakukan pimpinan bisnis agar mendapat hasil pengembangan yang substansial untuk nilai pemegang saham adalah dengan berangkat dari praktik terbaik jaminan risiko teknologi informasi, yaitu dengan 1. Mengembangkan kesadaran dari risiko-risiko teknologi informasi yang berbeda pada bisnis. Risiko teknologi informasi memberi perhatian baik kepada kerugian potensial informasi dan bagaimana cara mengembalikannya, atau pada pengunaan informasi yang terus menerus.

38 45 2. Mengukur dampak terhadap bisnis dari hilangnya informasi atau akses ke aplikasi. Merupakan hal yang penting untuk mengerti risiko dalam hal probabilitas dari suatu kejadian yang akan memicu risiko, dan bagaimana hal ini terkait dengan nilai waktu dari exposure seperti risiko dapat terjadi. Selanjutnya risiko perlu dihitung untuk masing-masing aplikasi bisnis yang kritis. Memahami dua parameter ini memungkinkan pembuat keputusan menggambarkan nilai pada grafik sederhana dua dimensi dan menetapkan mitigasi untuk aplikasi yang berbeda. 3. Memahami alat-alat pendukung yang tersedia untuk manajemen risiko teknologi informasi. Risiko teknologi informasi memiliki penyebab yang berbeda-beda, dengan demikian dibutuhkan pendekatan yang berbeda-beda juga untuk mengatur dan memitigasinya. Secara luas, pendekatan-pendekatan ini membutuhkan kombinasi dari proses, orang, teknologi, dan informasi. Pertama, proses untuk menjalankan data center dan operasi teknologi informasi berkembang ke arah yang lebih teliti dalam hal desain, pendekatan yang sistematis yang terukur dan tereksekusi. ITIL, ISO, dan standar lainnya dimunculkan untuk mendeskripsikan best of breed dari proses operasional. Kedua, perusahaan memberikan perhatian lebih pada cara mereka mempekerjakan karyawannya dalam melawan risiko. Perusahaan bereksperimen pada teknik yang luas termasuk membangun kesadaran dan kemampuan mitigasi risiko pada semua level. Ketiga, software baru muncul dari vendor yang memberika respon terhadap permintaan

39 46 manajemen risiko teknologi informasi yang dikembangkan. Terakhir, sumber informasi tersedia yang menyajikan pengetahuan mengenai ancaman, titik lemah yang dapat diukur terhadap lingkungan keamanan internal perusahaan untuk mengidentifikasi exposure dan mengembangkan rencana mitigasi. 4. Menyesuaikan biaya manajemen risiko teknologi informasi dengan nilai bisnis Investasi dalam proses, orang, teknologi, dan informasi dibutuhkan untuk mitigasi risiko. Bagaimanapun, sejak biaya teknologi informasi dibatasi, perusahaan terkemuka perlu yakin bahwa mereka mereka tidak melakukan investasi manajemen risiko yang kelebihan (over-investing) ataupun kekurangan (under-investing). Pendekatan utilitas komputer muncul untuk menyejajarkan biaya teknologi informasi dengan nilai bisnis.empat tahap dalam pedekatan ini yaitu: a. Menjadikan teknologi informasi sebagai kumpulan layanan yang didefinisikan dengan baik, dikembangkan dan diatur oleh grup service management yang berhadapan langsung dengan bisnis. b. Menyajikan layanan ini untuk bisnis lewat service level agreements dan dibebankan kembali ke bisnis. c. Membangun dan mengelola infrastruktur yang berbeda-beda untuk mengembangkan modal pemanfaatan dan mengurangi biaya, daripada membangun sistem sesuai keinginan untuk masing-masing aplikasi.

40 47 d. Menjalankan operasi teknologi informasi secara otomatis untuk meningkatkan efisiensi pekerja dan mengurangi biaya. 5. Membangun kemampuan perusahaan yang sistematis untuk mengatur risiko keamanan. Perusahaan terkemuka membangun sebuah kemampuan kelembagaan untuk memahami, bertindak, dan mengontrol risiko teknologi informasi dalam level yang sama pada pengawasan dan urgensi sebagai risiko finansial. Dengan menggunakan berbagai macam sumber pengetahuan dapat menunjukkan dampak potensial dari risiko dan enam kemungkinan risiko teknologi informasi pada bisnis perusahaan, proses bisnis inti, atau aplikasi utama. Lalu perusahaan membuat program prioritas untuk memulihkan risiko ini dan menyebarkan software, orang, pengembangan proses, dan informasi. Akhirnya perusahaan mengendalikan risiko dengan pengukuran yang berkelanjutan dan perbaikan. Manajemen risiko teknologi informasi secara fundamental mempengaruhi tata kelola teknologi informasi dan pendekatan tata kelola risiko Tahap Manajemen Risiko Teknologi Informasi Menurut Jordan dan Silcock (2005, p62), manajemen risiko terdiri dari beberapa tahap yang ditempatkan dalam cara yang berbeda untuk tipe risiko yang berbeda. Tahap-tahapnya adalah (1) melakukan identifikasi atau menemukan risiko teknologi informasi, (2) melakukan penilaian atau analisa terkait risiko teknologi informasi dan menilai kemungkinan terjadinya dan dampak potensial pada bisnis, (3) menentukan pilihan terbaik dari banyaknya program untuk menangani risiko,

41 48 perencanaan dan menyelesaikan tindakan-tindakan yang dibutuhkan, dan (4) melakukan pemantauan dan peninjauan untuk menjamin apa yang telah di rencanakan telah diselesaikan dan untuk memahami perubahan-perubahan pada portfolio risiko teknologi informasi. 2.6 Metode Penilaian Risiko Teknologi Informasi Dalam skripsi ini, penulis akan membandingkan manajemen risiko standar, penilaian risiko dengan metode FRAP, dan penilaian risiko dengan metode OCTAVE Manajemen Risiko Standar Manajemen risiko (Dorfman, 2005, pp44-60) didefinisikan sebagai sebuah pengembangan logis dan menjalankan rencana untuk menghadapi potensi kerugian. Tujuan dari manajemen risiko adalah untuk mengelola exposure suatu perusahaan yang dapat menimbulkan kerugian dan melindungi asset perusahaan. Tujuan lain dari manajemen risiko agar perusahaan dapat mampu bertahan dari kerugian, lalu program manajemen risiko dapat memungkinkan perusahaan untuk terus berkembang setelah terjadi kerugian, seperti tidak terjadi kerugian. Selain itu manajemen risiko juga memiliki tujuan yaitu agar proses manajemen risiko berjalan lebih efisien, lancar dan baik. Dalam melakukan manajemen risiko, kegiatan harus sesuai dengan regulasi pemerintah dan aturan yang berlaku. Saat menjalankan manajemen risiko, tujuan, aturan, dan prosedur harus dituangkan petunjuk tertulis (manual).

42 49 Proses manajemen risiko sebagai berikut ini : 1. Langkah pertama : mengidentifikasi dan mengukur potensi kehilangan. Secara logis, berbicara tentang kehilangan dimulai dengan mengkategorisasikan kemungkinan kedalam empat kelas yaitu : a. Kerugian properti secara langsung. b. Kerugian dalam pendapatan dan adanya beban tambahan sebagai akibat dari kerugian properti. c. Kerugian yang muncul dari sisi hukum. d. Kerugian yang menyebabkan kematian, ketidakmampuan, atau pengundurkan diri yang tidak direncanakan dari karyawan kunci. 2. Langkah kedua : Memilih metode yang paling efisien dari pengendalian dan eksposure kehilangan financial dan mengimplementasikannya. Di dalam langkah ini terdapat metode : a. Loss Control Aktifitas loss control didesain untuk mengurangi biaya kerugian dan didalamnya termasuk alat manajemen risiko yaitu risk avoidance, risk prevention, dan loss reduction, dan federal loss control regulation. Federal loss control regulation dalam buku sumber mengacu pada aturan yang berlaku di Amerika Serikat. b. Risk Financing Risk financing menentukan kapan dan oleh siapa biaya kerugian ditanggung. Risk financing meliputi alternatif berikut ini, risk assumption,

43 50 risk transfer other than insurance, self insurance and financial risk retention, insurance. 3. Langkah ketiga : Memantau hasil Setelah semua kerugian potensial diidentifikasi dan diimplementasikan, risk manager harus mereview program secara regular untuk memastikan semua kebutuhan terpenuhi. Review dari rencana manajemen risiko yang ada sangat berguna untuk menilai apakah rencana sudah sejalan tengan tujuan awalnya FRAP FRAP (Peltier, 2001, pp69-70) dikembangkan sebagai proses yang efisien dan disiplin untuk menjamin risiko informasi terkait keamanan yang berhubungan dengan operasi bisnis dipertimbangkan dan didokumentasikan. Prosesnya melibatkan penganalisaan satu sistem, aplikasi, atau segmen dari operasi bisnis pada satu waktu dan mengumpulkan sebuah tim dari individuindividu termasuk manajer bisnis yang akrab dengan kebutuhan informasi bisnis dan staf teknis yang memiliki pemahaman yang rinci tentang kelemahan sistem yang potensial dan terkait kontrol. Selama sesi FRAP, tim mengungkapkan pendapat tentang ancaman yang potensial, vulnerability, dan hasil dari dampak negatif pada integrity data, confidentiality, serta availability. Lalu tim akan menganalisa pengaruh dampak tersebut terhadap operasi bisnis dan secara luas mengkategorikan risiko menurut prioritas levelnya. Tim biasanya tidak mencoba untuk mendapatkan atau mengembangkan angka yang spesifik untuk kemungkinan terjadinya ancaman atau perkiraan kerugian tahunan meskipun data untuk menentukan faktor-faktor

44 51 tersebut tersedia. Tim bergantung pada pengetahuan umum dari ancaman dan kerentanan yang diperoleh dari pusat respon insiden nasional, asosiasi profesi dan literatur, dan pengalaman mereka sendiri. Setelah mengidentifikasi dan mengkategorikan risiko, tim mengidentifikasi pengendalian-pengendalian yang dapat diimplementasikan untuk mengurangi risiko, berfokus pada pengendalian yang paling efektif dari segi biaya. Tim akan menggunakan titik awal dari 26 kontrol umum yang dirancang untuk mengatasi berbagai jenis risiko. Pada akhirnya, keputusan seperti apa yang dibutuhkan terkait pengendalian terletak pada manajer bisnis yang mempertimbangkan sifat aset-aset informasi dan pentingnya mereka bagi operasi bisnis dan biaya pengendalian. Kesimpulan tim mengenai risiko-risiko apa yang ada, bagaimana prioritasnya, dan pengendalian apa yang yang dibutuhkan, didokumentasikan dan dikirim kepada pimpinan proyek dan manajer bisnis untuk menyelesaikan rencana aksi. Tiap proses analisa risiko (Peltier, 2001, pp70) dibagi menjadi empat sesi yang berbeda: a. Pre-FRAP meeting menghabiskan waktu satu jam dan melibatkan manajer bisnis, kepala proyek, dan fasilitator. b. FRAP session berlangsung sekitar empat jam dan termasuk tujuh hingga 15 orang, sesi dapat berisi paling banyak lima puluh orang dan minimal empat orang. c. FRAP analysis and report generation biasanya memakan waktu empat sampai enam hari dan diselesaikan oleh fasilitator dan penulis.

45 52 d. Post-FRAP session menghabiskan waktu satu jam dan yang menghadirinya sama dengan anggota yang hadir pada pre-frap meeting Pre-FRAP meeting Menurut Peltier (2001, pp72-73) Pertemuan ini memakan waktu satu jam. Pre-FRAP meeting sebaiknya melibatkan manajer bisnis, kepala pengembangan proyek, dan fasilitator. Ada lima komponen kunci yang menjadi hasil dari sesi satu jam ini: a. Scope statement. Kepala proyek dan manajer bisnis perlu untuk membuat a statement of opportunity untuk di-review. Dituangkan dalam kata-kata apa yang secara jelas akan diperiksa. b. Model visual. Dibutuhkan model visual. Ini dapat sebanyak satu halaman atau diagram foil yang menggambarkan proses yang akan diperiksa. o Menetapkan anggota FRAP. Tim FRAP memiliki antara tujuh hingga lima belas anggota dan memiliki wakil dari perusahaan dan area-area yang mendukung. c. Meeting mechanics. Ini merupakan pertemuan manajer unit bisnis dan bahwa individu bertanggunjawab untuk menyiapkan ruangan, jadwal, dan material yang dibutuhkan. d. Kesepaktan akan definisi-definisi. Sesi pre-frap adalah di mana kesepakatan tentang definisi FRAP telah didapatkan. Diperlukan adanya definisi mengenai unsur-unsur penilaian (integrity, confidentiality, availability). Disamping memeriksa unsur-unsur tersebut, perlu adanya kesepakatan pada:

46 53 1. Risiko 2. Pengendalian 3. Dampak 4. Vulnerability FRAP Session Menurut Peltier (2001, pp78-80), Fase 1 Logistik Selama fase ini, timfrap akan memperkenalkan diri, memberikan nama, jabatan, departemen, dan nomor telepon (semuanya ini akan dicatat oleh juru tulis). Peran tim FRAP akan diidentifikasi dan dibahas. Biasanya ada lima peran: a. Pemilik b. Kepala proyek c. Fasilitator d. Juru tulis e. Anggota tim Selama fase awal ini, tim FRAP akan diberikan gambaran proses di mana mereka akan terlibat. Mereka juga akan dihadapkan pada pernyataan ruang lingkup, dan kemudian seseorang dari tim teknis akan memberikan gambaran lima menit dari dari proses yang sedang ditinjau (model visual). Akhirnya, definisi akan ditinjau dan jumlah masing-masing harus diberikan sebuah salinan dari definisi. Setelah pendahuluan selesai, tim FRAP akan memulai proses brainstorming. Ini adalah fase 2, yang meninjau setiap element (integrity, availability, confidentiality) dan mengidentifikasi risiko-risiko, ancaman-ancaman, concern, dan isu-isu untuk masing-masing element.

47 54 Proses untuk brainstorming adalah bahwa fasilitator akan menunjukkan definisi dan beberapa contoh risiko. Kemudian tim diberikan waktu tiga menit untuk menulis risiko-risiko yang menjadi perhatian mereka. Fasilitator kemudian akan mengumpulkan satu risiko dari masing-masing anggota. Anggota akan menemukan lebih dari satu risiko, namun prosesnya adalah untuk mendapatkan satu risiko dan berlanjut kepada orang berikutnya. Dengan cara ini, setiap orang dapat berpartisipasi. Proses berlanjut hingga semua orang mendapat giliran (bahwa tidak ada risiko yang tim dapat pikirkan lagi). Proses brainstorming berlanjut hingga masing-masing unsur penilaian sudah terpenuhi. Saat proses ini selesai, direkomendasikan bagi tim untuk beristirahat. Ketika anggota tim kembali ke ruangan pertemuan, mereka akan menilai risikorisiko yang ditempatkan di ruangan dan mendapatkan beberapa menit untuk merapikan risiko yang sudah disalin dan membuat perubahan di mana dirasa layak. Setelah proses menyalin selesai (hanya diberikan waktu sepuluh hingga lima belas menit untuk proses ini), tim akan berkonsentrasi untuk memprioritaskan risiko. Hal ini dilakukan dengan menentukan vulnerability perusahaan terhadap risiko dan dampak bisnis jika risiko terjadi. Definisi-definisi ini disetujui selama pertemuan pre-frap dan disajikan kepada seluruh tim selama pendahuluan. Satu set yang khas dari definisi-definisi mungkin saja seperti: a. High vulnerability: kelemahan yang sangat besar terdapat di dalam system atau dalam operasi rutin; dan di mana potensi dampak bisnis parah atau signifikan, pengendalianl harus ditingkatkan.

48 55 b. Medium vulnerability: ada beberapa kelemahan; dan di mana dampak potensi bisnis parah atau signifikan, pengendalian dapat dan sebaiknya ditingkatkan. c. Low vurnelability: sistem sudah dibangun dengan baik dan dioperasikan dengan tepat. Tidak ada tambahan pengendalian yang dibutuhkan untuk mengurangi vulnerability. d. Severe Impact (High): cenderung menempatkan perusahaan keluar dari bisnis atau merusak prospek dan pengembangannya. e. Significant Impact (Medium): akan mengakibatkan kerusakan dan biaya yang signifikan, namun perusahaan akan bertahan. f. Minor Impact (Low): tipe dari operasional yang berdampak pada satu ekspektasi harus diatur sebagai bagian dari kehidupan bisnis biasa. Tim akan dibantu dengan menggunakan model prioritas ditunjukkan dalam tabel 2.1. Kotak yang dipilih akan sesuai dengan nilai huruf yang ditetapkan ke risiko sebagai prioritasnya. Tanggapan dari tim FRAP akan sebagai berikut: A aksi korektif harus diimplementasikan B aksi korektif sebaiknya diimplementasikan C membutuhkan pemantauan D tidak ada aksi yang dibutuhkan

49 56 Ada banyak cara di mana tim dapat memberi prioritas kepada masing-masin g risiko. Tiga cara yang populer yaitu: 1. Fasilitator fokus kepada risiko satu per satu dan tim mendiskusikan masingmasing risiko dan kemudian mendapatkan kesepakatan. 2. Fasilitator menilai tiga atau empat risiko yang pertama untuk menjamin bahwa tim memiliki ide yang tepat pada bagaimana proses berjalan, dan kemudian masing-masing anggota tim diberikan spidol berwarna dan ditanya untuk menetapkan prioritas. Jika mereka tidak memiliki pendapat/ide, kemudian mereka akan membiarkannya kosong dan berpindah ke risiko berikutnya. Ketika tim selesai, fasilitator akan memulai diskusi tentang proses. Sebagai contoh, ketika ada lima belas anggota FRAP, dan sepuluh memberikan nilai C kepada risiko dan lima yang lainnya memberikan A atau B, lalu fasilitator akan berdiskusi tentang isu tersebut untuk menjamin bahwa C adalah jawaban yang paling tepat. 3. M etode ketiga yang dapat digunakan yaitu fasilitator memberikan masingmasing anggota sepuluh dot. Masing-masing anggota diperbolehkan untuk memilih sepuluh risiko utama. Risiko dengan dot akan membutuhkan pengendalian; risiko tanpa dot dipertimbangkan sebagai risiko minor.

50 57 Gambar 2.3 Sample Priority Matrix Busi ness Impact Sample Priority Matrix High Medium Low High A B C Vulnerability Medium B B C Low C C D Sesi FRAP akan menghasilkan tiga hasil: a. Identifikasi risiko b. Prioritas risiko c. Pengendalian yang disarankan untuk risiko yang utama atau berisiko tinggi Tabel 2.1 mengindikasikan beberapa dari 120 risiko yang telah diidentifikasi pada sesi FRAP. Tabel 2.1 Contoh FRAP Session Deliverables Risk# Risk T ype Priority Controls 1 Informasi diakses oleh INT B 3,5,6,11,12,16 personnel yang tidak mempunyai akses 2 Informasi yang tidak jelas atau tidak sebenarnya INT B 9, 13, 26 3 Database rusak karena INT D gangguan pada hardware, incorrect,atau software yang rusak 4 Data tidak terbaca karena INT C proses pemindahan file yang tidak sempurna 5 Kemampuan untuk merubah INT C data sementara dan melakukan perubahan

51 58 kembali untuk melindungi aktivitas 6 Kesalahan pelaporan masalah integritas 7 Proses yang tidak sempurna yang mengakibatkan kerusakan data 8 Kurangnya proses internal untuk membuat, mengendalikan, mengelola data antar fungsi 9 Tidak ada pemberitahuan tentang masalah integritas 10 Informasi sigunakan dalam konteks yang salah 11 Informasi pihak ketiga mungkin memiliki masalah integritas 12 Pihak ketiga yang mengakses i nformasi INT A 7, 11, 12, 13, 20, 21 INT A 1, 2, 12, 13,14, 15, 18, 20, 21, 25 INT A 7, 13, 17, 20, 23, 25 INT A 7, 13,26 INT B 11,12,19 INT B 7, 13, 26 INT A 3,4,5 Proses akhir dari sesi FRAP adalah untuk mengidentifikasi pegendalian untuk beberapa resiko yang teridentifikasi yang dibutuhkan. Ketika undangan mengenai sesi FRAP sudah dikirimkan, manajer bisnis mengikutsertakan daftar dari 26 pengendalian, sebagaimana yang ditunjukkan dalam tabel 2.2, yang akan digunakan selama fase ini dalam sesi FRAP. Tabel 2.2 FRAP Control List No. Kelas Deskripsi 1 Backup Kebutuhan backup akan ditentukan dan dikomunikasikan kepada penyedia layanan, termasuk permintaan bahwa pemberitahuan elektronik yang dibackup telah selesai dikirim kepada administrator system aplikasi. Penyedia layanan akan diminta untuk menguji prosedur backup. 2 Recovery Plan Mengembangkan, mendokumentasikan, dan menguji prosedur recovery yang didesain untuk menjamin bahwa aplikasi dan informasi dapat di-recover (dipulihkan), menggunakan backup yang telah dibuat, keti ka terjadi kerugi an.

52 59 3 Access Control 4 Access Control Mengimplementasikan sebuah mekanisme pengendalian akses untuk mencegah akses yang tidak terotori sasi terhadap i nformasi. Mekani sme i ni termasuk kemampuan mendeteksi, logging, dan melaporkan upaya untuk menerobos keamanan informasi. Akses sumber: Mengimpl ementasi kan sebuah mekanisme untuk membatasi akses kepada informasi rahasia ke network path tertentu atau lokasi fisik. 5 Access Control Mengi mpl ementasi kan mekani sme otenti kasi pengguna (seperti firewall, dial-in control, secure ID) untuk membatasi akses ke personil yang tidak terotorisasi. 6 Access Control Mengimplementasikan mekanisme enkripsi (data, endto-end) untuk mencegah akses yang tidak terotorisasi untuk melindungi integritas dan kerahasiaan informasi. 7 Application Control 8 Acceptance Testing 9 Change Management Mendesain dan mengimplementasikan pengendalian aplikasi (data entry edit checking, field requiring validation, alarm indicators, password expiration capabilities, checksums) untuk menjamin integritas, kerahasiaan, dan ketersediaan dari informasi aplikasi. Mengembangkan prosedur pengujian yang diikuti selama pengembangan aplikasi dan selama perubahan terhadap aplikasi yang telah ada yang di dalamnya melibatkan partisipasi dan penerimaan pengguna. Mengikuti proses manajemen perubahan yang didesain untuk memfasilitasi pendekatan terstruktur untuk perubahan, untuk menjamin langkah-langkah yang sesuai dan pencegahan diikuti. Perubahan yang sifatnya emergency sebaiknya diikutsertakan dalam proses ini. 10 Anti Virus 1. Menjamin Administrator LAN menginstal software antivirus yang sesuai standar perusahaan pada semua computer. 2. Pelatihan dan kesadaran teknik pencegahan virus akan dimasukkan ke dalam program IP organisasi. 11 Policy Mengembangkan kebijakan dan prosedur untuk membatasi akses dan hak istimewa operasional kepada mereka yang memiliki kebutuhan bisnis.

53 60 12 Training Pelatihan pengguna akan mencakup instruksi dan dokumentasi yang tepat ke aplikasi. Pentingnya menjaga kerahasiaan account pengguna, sandi, dan sifat rahasia dan kompetitif informasi akan ditekankan. 13 Audit/Monitor 14 Backup Menerapkan mekanisme untuk memantau, melaporkan dan kegiatan audit yang diidentifikasi sebagai bahan tinjauan independen, termasuk tinjauan berkala dari userids untuk memastikan kebutuhan bisnis. Kontrol Operasi: pelatihan untuk backup data untuk sistem administrator akan diberikan dan tugas dirotasi di antara mereka untuk memastikan kecukupan dari program pelatihan. 15 Training Kontrol Operasi: pengembang aplikasi akan memberikan dokumentasi, bimbingan, dan dukungan untuk staf operasi (admin) dalam menerapkan mekanisme untuk memastikan bahwa transfer informasi antar aplikasi aman. 16 Access Control Kontrol Operasi: mekanisme untuk melindungi database dari akses yang tidak sah, dan modifikasi dari luar aplikasi, akan ditentukan dan diimplementasikan. 17 Interface dependencies Kontrol operasi: sistem yang memberikan informasi akan diidentifikasi dan dikomunikasikan kepada admin untuk menekankan dampak yang akan terjadi terhadap fungsi tersebut jika aplikasi ini tidak tersedia. 18 Maintenance Kontrol Operasi: kebutuhan waktu untuk pemeliharaan teknis akan dilacak dan penyesuaian jadwal akan dikomunikasikan kepada manajemen. 19 Training 20 Service Agreement 21 Maintenance Level User Control: Mengimplementasikan user program (user performance evaluation) yang didesain untuk mendorong kepatuhan terhadap kebijakan dan prosedur untuk menjamin penggunaan yang tepat terhadap aplikasi. Mendapatkan persetujuan mengenai tingkat pelayanan untuk menetapkan harapan pelanggan dan jaminan dari operasi pendukung. Memperoleh pemeliharaan dan persetujuan dengan pemasok untuk memfasilitasi secara terus-menerus mengenai aplikasi operasional.

54 61 22 Physical Security Konsultasi dengan facilities management, dalam hal memfasilitasi implementasi pengendalian keamanan fisik yang dirancang untuk melindungi informasi, software, dan hardware yang dibutuhkan oleh system 23 Management support Permintaan dukungan manajemen untuk menjamin kooperasi dan koordinasi dari berbagai unit bisnis, untuk memfasilitasi kelancaran transisi ke aplikasi. 24 Prorietary Pengendalian hak milik. 25 Corrective strategies 26 Change Management Tim pengembang akan mengembangkan strategi korektif, seperti mengecek kembali proses-proses yang ada dalam perusahaan, merevisi logika aplikasi, dll. Mengontrol migrasi produk, seperti untuk proses pencarian dan menghapus, untuk memastikan tempat penyimpanan data aman. Pengendalian dapat diidentifikasikan secara umum dalam dua jenis: a. Fasilitator dapat fokus pada setiap risiko yang paling utama dan memilih team yang dapat mengatasi risiko tersebut. b. Fasilitator dapat fokus kepada tiga atau empat risiko prioritas utama dam kemudian membiarkan team untuk mebackup dan memilih risiko yang dipilih untuk mereka tangani sendiri. Jika risiko telah dipilih maka tidak perlu dipilih kembali. Perlu dimengerti bahwa semua pengendalian yang dipilih tidak semuanya akan diimplementasikan. Manajer bisnis, kepala proyek, dan fasilitator akan bekerja bersama dalam pertemuan post-frap untuk menetapkan satu atau dua pengedalian yang terbaik.

55 62 FRAP tidak akan mengurangi tiap risiko. Manajemen memiliki tugas untuk menentukan risiko mana yang akan diberi pengendalian dan mana yang akan diterima. FRAP session selesai ketika tiga hasil didapatkan yaitu: 1. Risiko diidentifikasi 2. Risiko diprioritaskan 3. Control diidentifikasi Hasil Post-FRAP Meeting Proses Post-FRAP memiliki lima hasil: a. Cross-reference sheet b. Identification of existing control c. Consulting with owner on open risks d. Identification of controls for open risks e. Final report OCTAVE OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) adalah serangkaian alat, teknik, dan metode pengukuran dan perencanaan strategi keamanan informasi berbasis risiko.

56 63 Metode OCTAVE Ada 3 metode OCTAVE: a. Metode OCTAVE asli, yang merupakan dasar dari tubuh pengetahuan OCTAVE. b. OCTAVE-S, untuk perusahaan-perusahaan yang lebih kecil. c. OCTAVE-Allegro, pendekatan yang efisien untuk pengukuran keamanan informasi dan jaminan. Metode OCTAVE dibangun di dalam kriteria OCTAVE sebuah pendekatan standar untuk sebuah risk-driven dan evaluasi keamanan informasi berbasis praktek. Kriteria OCTAVE menetapkan prinsip-prinsip dasar dan atributatribut dari manajemen risiko yang digunakan oleh metode OCTAVE. Fitur-fitur dan keuntungan dari metode OCTAVE: a. Self-directed tim-tim kecil dari personil organisasi lintas unit bisnis dan TI bekerja bersama untuk mendefinisikan kebutuhan keamanan organisasi. b. Fleksibel tiap metode dapat disesuaikan dengan lingkungan risiko perusahaan yang unik, keamanan dan ketahanan terhadap tujuan, dan tingkat kemampuan. c. Evolved OCTAVE menggerakkan organisasi menuju sebuah pandangan keamanan berbasis risiko operasional dan mendefinisikan teknologi dalam sebuah konteks bisnis. Sumber: diakses tanggal 10 Oktober 2010.

57 64 Tiga fase OCTAVE Organisasi, teknologi, dan aspek analisis dari sebuah evaluasi risiko keamanan informasi bersandar pada pendekatan tiga fase. OCTAVE dikelola dalam aspekaspek dasar ini (ilustrasi dalam figure 2), memungkinkan personil perusahaan untuk merakit gambaran yang komprehensif tentang kebutuhan keamanan informasi perusahaan. Fase-fasenya adalah a. Fase 1: Bangun profile ancaman berdasarkan asset Ini merupakan evaluasi organisasi. Anggota staff dari organisasi memberikan kontribusi lewat perspektif mereka pada apa yang penting bagi perusahaan (aset terkait informasi) dan apa yang saat ini telah selesai dilakukan untuk melindungi aset-aset tersebut. Tim analisa mengonsolidasi informasi dan memilih aset yang paling penting bagi perusahaan (aset kritis). Tim lalu mendeskripsikan kebutuhan keamanan untuk aset kritis dan mengidentifikasi ancaman untuk aset kritis, membuat profil ancaman. b. Fase 2: Identifikasi titik lemah (vulnerability) infrastruktur Ini adalah evaluasi dari infrastruktur informasi. Tim analisa mengidentifikasi sistem teknologi informasi kunci dan komponen yang terkait kepada masingmasing aset kritis. Tim lalu menguji komponen-komponen kunci untuk kelemahan (titik lemah teknologi) yang dapat berakibat tindakan-tindakan tanpa otorisasi terhadap aset kritis. c. Fase 3: Mengembangkan rencana dan strategi keamanan Selama bagian evaluasi ini, tim analisa mengidentifikasi resiko terhadap aset kritis organisasi dan memutuskan apa yang akan dilakukan terhadap hal tersebut. Tim membuat strategi perlindungan untuk perusahaan dan rencana mitigasi

58 65 untuk mengidentifikasi resiko terhadap aset kritis, berdasarkan analisa informasi yang didapatkan. Gambar 2.4 Fase OCTAVE OCTAVE menyajikan gambaran organisasi secara luas dari risiko keamanan informasi terkini. OCTAVE menyajikan gambaran pada suatu waktu, ataupun dasar, yang dapat digunakan untuk berfokus pada mitigasi dan aktivitas-aktivitas pengembangan. Selama OCTAVE, sebuah tim analisa melakukan aktivitasaktivitas untuk: a. Mengidentifikasi risiko keamanan informasi perusahaan. b. Menganalisa risiko-risiko untuk menentukan prioritas. c. Merencanakan untuk pengembangan dengan mengembangkan sebuah strategi perlindungan untuk pengembangan organisasi dan rencana mitigasi risiko untuk mengurangi risiko terhadap aset perusahaan yang kritis.

59 66 Sebuah perusahaan tidak akan melakukan pengembangan jika perusahaan tersebut tidak mengimplementasikan rencananya. Aktivitas-aktivitas pengembangan ini dilakukan setelah OCTAVE sudah diselesaikan. Setelah OCTAVE, tim analisa, atau personil lain yang ditunjuk a. Merencanakan bagaimana mengimplementasikan strategi perlindungan dan rencana mitigasi risiko dengan mengembangkan rencana aksi yang detail. Aktivitas ini dapat mengikutsertakan analisa cost-benefit yang detail di antara strategi dan aksi, dan hal itu menghasilkan rencana implementasi yang detail. b. Mengimplementasikan rencana aksi yang lebih detail. c. Memantau jalannya rencana aksi dan keefektifannya. Aktivitas ini termasuk memantau resiko untuk segala perubahan. d. Mengendalikan perbedaaan dalam rencana eksekusi dengan mengambil langkah korektif yang tepat. PRINSIP OCTAVE Prinsip adalah konsep dasar yang mendefinisikan filosofi dibalik proses evaluasi. Prinsip membentuk pendekatan evaluasi dan menyajikan dasar untuk proses evaluasi. Kami telah mengelompokkan prinsip-prinsip tersebut ke dalam tiga area di bawah ini. a. Prinsip-prinsip evaluasi risiko keamanan informasi: Ini merupakan aspek kunci yang membentuk fondasi evaluasi risiko keamanan informasi yang efektif.

60 67 - Self direction - Adaptable measures - Defined process - Foundation for a continous process b. Prinsip-prinsip manajemen risiko: Ini merupakan prinsip-prinsip dasar umum untuk praktek manajemen risiko yang efektif. - Forward-looking view - Focus on the critical view - Integrated management c. Prinsip budaya dan organisasi: Ini adalah aspek-aspek organisasi dan budayanya yang diperlukan untuk mencapai manajemen risiko keamanan informasi yang sukses. - Open communication - Global perspective - Teamwork Gambar 2.5 Prinsip OCTAVE

PENDAHULUAN. Langkah-langkah Penanggulangan Risiko:

PENDAHULUAN. Langkah-langkah Penanggulangan Risiko: PENDAHULUAN Langkah-langkah Penanggulangan Risiko: 1) Berusaha untuk mengidentifikasi unsur-unsur ketidakpastian dan tipe-tipe risiko yang dihadapi bisnisnya. 2) Berusaha untuk menghindari dan menanggulangi

Lebih terperinci

PENDAHULUAN.

PENDAHULUAN. PENDAHULUAN Langkah-langkah Penanggulangan Risiko: 1) Berusaha untuk mengidentifikasi unsur-unsur ketidakpastian dan tipe-tipe risiko yang dihadapi bisnisnya. 2) Berusaha untuk menghindari dan menanggulangi

Lebih terperinci

BAB 2 LANDASAN TEORI. sesuatu yang belum diketahui kepada user. bagi kehidupan manusia.

BAB 2 LANDASAN TEORI. sesuatu yang belum diketahui kepada user. bagi kehidupan manusia. BAB 2 LANDASAN TEORI 2.1. Teknologi Informasi 2.1.1. Pengertian Informasi Menurut McLeod (2007, p9), informasi adalah data yang telah diproses atau data yang memiliki arti; biasanya informasi menjelaskan

Lebih terperinci

RESIKO DALAM ASURANSI

RESIKO DALAM ASURANSI RESIKO DALAM ASURANSI PENGERTIAN RISIKO Arthur Williams dan Richard, M.H Risiko adalah suatu variasi dari hasil-hasil yang dapat terjadi selama periode waktu tertentu. A.Abas Salim Risiko adalah ketidakpastian

Lebih terperinci

KONSEP DASAR SISTEM INFORMASI DALAM BISNIS

KONSEP DASAR SISTEM INFORMASI DALAM BISNIS KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis

Lebih terperinci

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar

Tantangan Manajemen. Teknologi. Informasi. Sistem. Informasi. Konsep-konsep Dasar KONSEP KONSEP DASAR SISTEM INFORMASI DALAM BISNIS Teknologi informasi, termasuk sistem informasi berbasis internet, memainkan peranan penting dalam bisnis. Teknologi informasi dapat membantu segala jenis

Lebih terperinci

PENGERTIAN INVESTASI

PENGERTIAN INVESTASI MATERI 1 1 PENGERTIAN INVESTASI Prof. DR. DEDEN MULYANA, SE., M.Si. DEFINISI INVESTASI Investasi adalah komitmen atas sejumlah dana atau sumberdaya lainnya yang dilakukan pada saat ini, dengan tujuan memperoleh

Lebih terperinci

BAB 2 DASAR SISTEM INFORMASI BISNIS

BAB 2 DASAR SISTEM INFORMASI BISNIS BAB 2 DASAR SISTEM INFORMASI BISNIS A. Konsep Dasar Sistem Informasi Bisnis 1. Teknologi Informasi Istilah TI (Teknologi Informasi) atau IT (Information Technology) yang populer saat perkembangan ini adalah

Lebih terperinci

ASPEK RESIKO. aderismanto01.wordpress.com

ASPEK RESIKO. aderismanto01.wordpress.com ASPEK RESIKO Istilah resiko dalam manajemen mempunyai berbagai makna. Resiko adalah suatu variasi dari hasil-hasil yang dapat terjadi selama periode tertentu atau probabilitas sesuatu hasil/outcome yang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teknologi informasi 2.1.1 Pengertian Informasi Menurut Turban (2003, p15), informasi adalah sebuah kumpulan dari data yang terorganisir dari berbagai cara yang bermanfaat bagi

Lebih terperinci

BAB I SISTEM PENDUKUNG MANAJEMEN

BAB I SISTEM PENDUKUNG MANAJEMEN BAB I SISTEM PENDUKUNG MANAJEMEN A. Pengertian Sistem Informasi Satu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang serupa. Biasanya para pemakai tergabung

Lebih terperinci

BAB XIII ASPEK RESIKO SYAFRIZAL HELMI

BAB XIII ASPEK RESIKO SYAFRIZAL HELMI BAB XIII ASPEK RESIKO SYAFRIZAL HELMI Resiko adalah suatu variasi dari hasil-hasil yang dapat terjadi selama periode tertentu atau probabilitas sesuatu hasil/outcome yang ebrbeda dengan yang diharapkan.

Lebih terperinci

RESUME BUKU MANAGEMENT INFORMATION SYSTEM 10/e CHAPTER 14: ENTERPRISE AND GLOBAL MANAGEMENT OF INFORMATION TECHNOLOGY

RESUME BUKU MANAGEMENT INFORMATION SYSTEM 10/e CHAPTER 14: ENTERPRISE AND GLOBAL MANAGEMENT OF INFORMATION TECHNOLOGY RESUME BUKU MANAGEMENT INFORMATION SYSTEM 10/e CHAPTER 14: ENTERPRISE AND GLOBAL MANAGEMENT OF INFORMATION TECHNOLOGY TUGAS MATA KULIAH SISTEM INFORMASI MANAJEMEN TAKE HOME TEST NOMOR 4 CAHYO DWI SULISTIYO

Lebih terperinci

Enterprise and Global Management of Information Technology (Summary)

Enterprise and Global Management of Information Technology (Summary) Enterprise and Global Management of Information Technology (Summary) Bagian 1. MENGELOLA TEKNOLOGI INFORMASI Salah satu komponen yang penting dalam menentukan keberhasilan suatu bisnis adalah Teknologi

Lebih terperinci

04PASCA. Entrepreneurship and Innovation Management

04PASCA. Entrepreneurship and Innovation Management Modul ke: Fakultas 04PASCA Entrepreneurship and Innovation Management Pembuatan Template Powerpoint untuk digunakan sebagai template standar modul-modul yang digunakan dalam perkuliahan Cecep Winata Program

Lebih terperinci

III KERANGKA PEMIKIRAN

III KERANGKA PEMIKIRAN III KERANGKA PEMIKIRAN 3.1 Kerangka Pemikiran Konseptual 3.1.1 Risiko Risiko (risk) menurut Robinson dan Barry (1987) adalah peluang terjadinya suatu kejadian yang dapat diketahui oleh pelaku bisnis sebagai

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

DASAR SISTEM DALAM BISNIS

DASAR SISTEM DALAM BISNIS DASAR SISTEM DALAM BISNIS SISTEM INFORMASI Sistem adalah satu kesatuan komponen yang saling terhubung dengan batasan yang jelas bekerja bersama-sama untuk mencapai seperangkat tujuan (O Brien dan Marakas

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

Saripudin. Introduction to Information Systems Chapter : 1, 2, 7, 8, 9, 10, /02/2009 Saripudin, Manajemen Pariwisata FEB UPI

Saripudin. Introduction to Information Systems Chapter : 1, 2, 7, 8, 9, 10, /02/2009 Saripudin, Manajemen Pariwisata FEB UPI Sistem Informasi Oleh : Saripudin Introduction to Information Systems Chapter : 1, 2, 7, 8, 9, 10, 11 http://highered.mcgraw-hill.com/sites/0072472642/ com/sites/0072472642/ 21/02/2009 Saripudin, Manajemen

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat.

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat. BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI 4.1 Pengembangan sistem yang diusulkan Dengan memperkirakan terhadap trend bisnis di masa yang akan datang untuk bisnis dibidang pendistribusian

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 2.1.1 Pengertian Sistem Menurut Mardi (2011) pengertian sistem adalah suatu kesatuan komponen atau elemen yang di hubungkan bersama

Lebih terperinci

KONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02

KONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02 KONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02 Tujuan Pembelajaran 2 Memahami definisi Teknologi Informasi & Sistem Informasi Menjelaskan tentang komponen dari sistem informasi berbasis komputer (CBIS) Membedakan

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama.

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama. BAB II TINJAUAN PUSTAKA 2.1. Tinjauan Teoritis 2.1.1. Sistem Nugroho Widjajanto (2001:2) mengartikan sistem sebagai sesuatu yang memiliki bagian-bagian yang saling berinteraksi untuk mencapai tujuan tertentu

Lebih terperinci

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p. BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko

Lebih terperinci

PENGANTAR TEKNOLOGI INFORMASI

PENGANTAR TEKNOLOGI INFORMASI PENGANTAR TEKNOLOGI INFORMASI MATERI DAN REFERENSI MATERI UTAMA 1. Konsep Teknologi Informasi 2. Komponen Sistem Komputer - Hardware 3. Komponen Sistem Komputer - Software 4. Sistem Bilangan dan Format

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Perencanaan Strategi Sistem dan Teknologi Informasi 2.1.1 Pengertian Perencanaan Strategis Perencanaan strategis, menurut Ward dan Peppard (2002, p462) adalah analisa

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

TI 1 SISTEM INFORMASI TUGAS SIBI 1 DI SUSUN OLEH : ADE MAS BAGUS ( ), FANDY ADITYA SOEPRIADI( ), TEKNIK INFORMATIKA Kelompok 1

TI 1 SISTEM INFORMASI TUGAS SIBI 1 DI SUSUN OLEH : ADE MAS BAGUS ( ), FANDY ADITYA SOEPRIADI( ), TEKNIK INFORMATIKA Kelompok 1 TI SISTEM INFORMASI TUGAS SIBI DI SUSUN OLEH : ADE MAS BAGUS (52007002), FANDY ADITYA SOEPRIADI(5200707), TEKNIK INFORMATIKA Kelompok SISTEM INFORMASI. Konsep Dasar Sistem Informasi

Lebih terperinci

FUNGSI MANAJEMEN RISIKO Pengertian Manajemen Risiko

FUNGSI MANAJEMEN RISIKO Pengertian Manajemen Risiko FUNGSI MANAJEMEN RISIKO Pengertian Manajemen Risiko Manajemen Risiko adalah berkaitan dengan kegiatan keamanan, yang tujuannya adalah menjaga harta benda dan personil perusahaan terhadap kerugian akibat

Lebih terperinci

MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto

MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto Pengembangan Strategi SI/TI Mengembangkan sebuah strategi SI/TI berarti berpikir secara strategis dan merencanakan manajemen yang efektif untuk jangka waktu

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi 2.1.1 Pengertian Informasi Menurut Laudon dan Laudon (2010) informasi adalah data yang telah dibuat ke dalam bentuk yang memiliki arti dan berguna bagi manusia.

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

BAB 11 E-BUSINESS DAN E-COMMERCE

BAB 11 E-BUSINESS DAN E-COMMERCE BAB 11 E-BUSINESS DAN E-COMMERCE E-BUSINESS vs E-COMMERCE E-BUSINESS adalah proses bisnis yang dilaksanakan dengan memanfaatkan TI, terutama teknologi jaringan dan komunikasi, baik untuk proses internal

Lebih terperinci

BAB I PENGENALAN TEKNOLOGI INFORMASI

BAB I PENGENALAN TEKNOLOGI INFORMASI BAB I PENGENALAN TEKNOLOGI INFORMASI 1.1 PENGERTIAN TEKNOLOGI INFORMASI Teknologi Informasi adalah istilah terhadap berbagai macam hal dan kemampuan yang digunakan dalam pembentukan, penyimpanan, dan penyebaran

Lebih terperinci

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa 1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan

Lebih terperinci

KOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH

KOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH KOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH Arsitektur Komputer Komputer merupakan sebuah sistem, kombinasi beberapa komponen yang saling berhubungan yang melaksanakan fungsi dasar sistem, yaitu masukan, keluaran,

Lebih terperinci

BAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam

BAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi teknologi, termasuk juga sistem informasi berbasis internet, saat ini merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam memperluas

Lebih terperinci

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN Referensi : 1. Management Information Systems : A Managerial End User Perspective, James A. O'Brien 2. Management Information Systems, Raymond McLeod, Jr. Sistem Informasi dan

Lebih terperinci

I. MengelolaTeknologi Informasi

I. MengelolaTeknologi Informasi 4. Perusahaan dan Manajemen Global Teknologi Informasi I. MengelolaTeknologi Informasi Teknologi informasi adalah komponen yang penting dalam keberhasilan bisnis perusahaan saat ini akan tetapi teknologi

Lebih terperinci

BAB 2 LANDASAN TEORI. dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang

BAB 2 LANDASAN TEORI. dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi Teknologi informasi merupakan salah satu variabel yang berhubungan dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang menjelaskan dan

Lebih terperinci

Implementasi Sistem Informasi Untuk Menunjang Kegiatan Strategis Perusahaan

Implementasi Sistem Informasi Untuk Menunjang Kegiatan Strategis Perusahaan Implementasi Sistem Informasi Untuk Menunjang Kegiatan Strategis Perusahaan Saat ini manusia dalam kesehariannya sebagai pengguna informasi sangat bergantung pada berbagai sistem informasi, mulai dari

Lebih terperinci

BAB IV RISIKO DALAM ASURANSI

BAB IV RISIKO DALAM ASURANSI BAB IV RISIKO DALAM ASURANSI A. Definisi Risiko RISIKO adalah : a. Risiko adalah kans kerugian b. Risiko adalah kemungkinan kerugian c. Risiko adalah ketidak pastian d. Risiko adalah penyimpangan kenyataan

Lebih terperinci

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu

Lebih terperinci

KEWIRAUSAHAAN Manajemen Resiko Bisnis

KEWIRAUSAHAAN Manajemen Resiko Bisnis KEWIRAUSAHAAN Manajemen Resiko Bisnis Erizal, S.Si,M.Kom PROGRAM STUDI SISTEM INFORMASI FAKULTAS SAINS & TEKNOLOGI UNIVERSITAS RESPATI YOGYAKARTA Manajemen Resiko Bisnis Manajemen Resiko Manajemen risiko

Lebih terperinci

Mata kuliah : Teknologi Informasi dan Applikasi Bisnis di Industri Asuransi. Sistem Informasi dalam Bisnis

Mata kuliah : Teknologi Informasi dan Applikasi Bisnis di Industri Asuransi. Sistem Informasi dalam Bisnis Mata kuliah : Teknologi Informasi dan Applikasi Bisnis di Industri Asuransi Konsep Dasar Sistem Informasi dalam Bisnis Karmilasari Pertanyaan Mendasar... Apa itu Sistem? Mengapa perlu mempelajari sistem

Lebih terperinci

Konsep Sistem Informasi. I Gde Dharma Nugraha

Konsep Sistem Informasi. I Gde Dharma Nugraha Konsep Sistem Informasi I Gde Dharma Nugraha Perkembangan Sistem Teknologi Informasi Era Akuntansi (1950-1960-an): Fokus aplikasinya adalah untuk aplikasi seperti aplikasi penggajian, piutang dagang, kas,

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI, ORGANISASI DAN STRATEGI

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI, ORGANISASI DAN STRATEGI FAKULTAS EKONOMI UNIVERSITAS BUDI LUHUR SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI, ORGANISASI DAN STRATEGI 1 ORGANISASI DAN SISTEM INFORMASI Sistem Informasi dan Organisasi mempengaruhi satu sama lain.

Lebih terperinci

Kontrak Kuliah. Desain Sistem. Edi Sugiarto, S.Kom, M.Kom

Kontrak Kuliah. Desain Sistem. Edi Sugiarto, S.Kom, M.Kom Kontrak Kuliah Desain Sistem Edi Sugiarto, S.Kom, M.Kom Desain Sistem Setelah tahap analisis selesai, maka analis sistem mendapatkan gambaran dengan jelas apa yang harus dikerjakan. Setelah itu tiba waktunya

Lebih terperinci

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN DEPARTEMEN PENDIDIKAN NASIONAL DENGAN RAHMAT TUHAN YANG

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

I. PENDAHULUAN Latar Belakang

I. PENDAHULUAN Latar Belakang I. PENDAHULUAN 1.1. Latar Belakang Globalisasi telah mendorong terciptanya persaingan yang sengit diantara para pelaku bisnis di setiap bidang. Kemampuan perusahaan dalam merespon perubahan secara cepat

Lebih terperinci

Muhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis

Muhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis Muhammad Bagir, S.E.,M.T.I Sistem Informasi Bisnis 1 Outline Materi Konsep Dasar Sistem dan Informasi Pengertian Sistem Informasi Proses Bisnis Sistem Informasi Bisnis (e-bisnis) Jenis Sistem Informasi

Lebih terperinci

Pertemuan. Peranan Sistem Informasi Dalam Dunia Bisnis

Pertemuan. Peranan Sistem Informasi Dalam Dunia Bisnis McGraw-Hill/Irwin Copyright 2008, The McGraw-Hill Companies, Inc. All rights reserved. Pertemuan 2 Peranan Sistem Informasi Dalam Dunia Bisnis McGraw-Hill/Irwin Copyright 2008, The McGraw-Hill Companies,

Lebih terperinci

FUNGSI MANAJEMEN RISIKO

FUNGSI MANAJEMEN RISIKO Pengertian Manajemen Risiko FUNGSI MANAJEMEN RISIKO Manajemen Risiko adalah berkaitan dengan kegiatan keamanan, yang tujuannya adalah menjaga harta benda dan personil perusahaan terhadap kerugian akibat

Lebih terperinci

Materi II Overview Sistem Informasi. Sistem Informasi Manajemen Dr. Hary Budiarto

Materi II Overview Sistem Informasi. Sistem Informasi Manajemen Dr. Hary Budiarto Materi II Overview Sistem Informasi Sistem Informasi Manajemen Dr. Hary Budiarto Why Study Information Systems? Teknologi Informasi dapat digunakan untuk meningkatkan proses bisnis secara efisien dan efektif

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

BAB II LANDASAN TEORI. Definisi sistem menurut [Jog05] adalah sebagai berikut:

BAB II LANDASAN TEORI. Definisi sistem menurut [Jog05] adalah sebagai berikut: 8 BAB II LANDASAN TEORI 2.1 Pengertian Sistem Definisi sistem menurut [Jog05] adalah sebagai berikut: Terdapat dua kelompok pendekatan di dalam mendefinisikan sistem, yaitu yang menekankan pada prosedurnya

Lebih terperinci

14. ENTERPRISE AND GLOBAL MANAGEMENT OF INFORMATION TECHNOLOGY (Summary) Oleh: Gustiyan Taufik Mahardika P

14. ENTERPRISE AND GLOBAL MANAGEMENT OF INFORMATION TECHNOLOGY (Summary) Oleh: Gustiyan Taufik Mahardika P 14. ENTERPRISE AND GLOBAL MANAGEMENT OF INFORMATION TECHNOLOGY (Summary) Oleh: Gustiyan Taufik Mahardika P056111501.48 BAGIAN I. MENGELOLA TEKNOLOGI INFORMASI SI (Sistem Informasi) dan TI (Teknologi Informasi)

Lebih terperinci

KOMPONEN DAN AKTIVITAS SISTEM INFORMASI

KOMPONEN DAN AKTIVITAS SISTEM INFORMASI KOMPONEN DAN AKTIVITAS SISTEM INFORMASI Komponen-komponen utama dan aktivitas-aktivitas sistem informasi Komponen Utama Sistem Informasi People Hardware Software Data Networks End Users / users / clients

Lebih terperinci

Informasi Sistem Manajemen Publik

Informasi Sistem Manajemen Publik Sistem Manajemen Publik 1. Aplikasi Sistem Kunci Dalam Organisasi a. Dukungan Sistem bagi Organisasi Sistem informasi dikembangkan untuk mendukung keseluruhan organisasi, dan eksekutif. Manajemen Sistem

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

ANALISA STRATEGIS SI/TI: MENILAI DAN MEMAHAMI KONDISI SAAT INI. Titien S. Sukamto

ANALISA STRATEGIS SI/TI: MENILAI DAN MEMAHAMI KONDISI SAAT INI. Titien S. Sukamto ANALISA STRATEGIS SI/TI: MENILAI DAN MEMAHAMI KONDISI SAAT INI Titien S. Sukamto Pengantar Dalam proses mencapai keselarasan dan dampaknya, diperlukan adanya pemahaman akan lingkungan bisnis dan teknologi,

Lebih terperinci

Muhammad Bagir, S.E.,M.T.I. Pengelolaan Strategik SI/TI

Muhammad Bagir, S.E.,M.T.I. Pengelolaan Strategik SI/TI Muhammad Bagir, S.E.,M.T.I Pengelolaan Strategik SI/TI 1 Tantangan Pengelolaan IT Perubahan teknologi (TI) semakin cepat. Aplikasi dan data semakin banyak overload informasi. Perkembangan bisnis yang semakin

Lebih terperinci

Infrastruktur Teknologi Informasi

Infrastruktur Teknologi Informasi Infrastruktur Teknologi Informasi Content Definisi Infrastruktur TI Layanan-layanan Infrastruktur TI Evolusi Infrastruktur TI Komponen-komponen Infrastruktur Tren Platform Peranti Keras Dan Teknologi Baru

Lebih terperinci

Peranan Strategis Manajemen Sistem Informasi Publik

Peranan Strategis Manajemen Sistem Informasi Publik Peranan Strategis Manajemen Publik I. Aplikasi Kunci Dalam Organisasi a. Dukungan bagi Organisasi informasi dikembangkan untuk mendukung keseluruhan organisasi, baik tataran operasional hingga top pimpinan/eksekutif.

Lebih terperinci

LAMPIRAN 1. Kuesioner Portfolio Domain Bisnis

LAMPIRAN 1. Kuesioner Portfolio Domain Bisnis L1 LAMPIRAN 1 Kuesioner Portfolio Domain Bisnis Kuesioner ini dibuat dan disebarkan untuk mengumpulkan data yang dibutuhkan untuk penyusunan skripsi dengan judul Evaluasi Investasi Sistem dan Teknologi

Lebih terperinci

RICKY W. GRIFFIN RONALD J. EBERT BISNIS. Edisi Kedelapan. Jilid 2 PENERBIT ERLANGGA

RICKY W. GRIFFIN RONALD J. EBERT BISNIS. Edisi Kedelapan. Jilid 2 PENERBIT ERLANGGA RICKY W. GRIFFIN RONALD J. EBERT BISNIS Edisi Kedelapan Jilid 2 PENERBIT ERLANGGA Sistem Informasi Teknologi & Komunikasi Akutansi Prodi Ilmu Ekonomi 2010 Universitas Muhammadiyah Yogyakarta Manajemen

Lebih terperinci

Bab I Pendahuluan. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang Bab I Pendahuluan I.1 Latar Belakang Teknologi informasi (TI) berkembang dengan cepat, dan hal ini memberi peluang pemanfaatannya.. Perkembangan tersebut dapat memberi peluang akan inovasi produk atau

Lebih terperinci

SISTEM LINTAS FUNGSI PERUSAHAAN Sistem lintas fungsi perusahaan merupakan sistem yang mendukung/berfokus pada penyelesaian berbagai proses bisnis dasa

SISTEM LINTAS FUNGSI PERUSAHAAN Sistem lintas fungsi perusahaan merupakan sistem yang mendukung/berfokus pada penyelesaian berbagai proses bisnis dasa SISTEM LINTAS FUNGSI PERUSAHAAN DIANA RAHMAWATI SISTEM LINTAS FUNGSI PERUSAHAAN Sistem lintas fungsi perusahaan merupakan sistem yang mendukung/berfokus pada penyelesaian berbagai proses bisnis dasar bersama

Lebih terperinci

Pengantar Sistem Informasi

Pengantar Sistem Informasi Pengantar Sistem Informasi Pertemuan 1 Realitas Sistem Informasi Sejak permulaan peradaban, Orang bergantung pada sistem informasi untuk berkomunikasi antara satu dengan yang lain dengan menggunakan berbagai

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness

Lebih terperinci

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN DEPARTEMEN PENDIDIKAN NASIONAL DENGAN RAHMAT TUHAN YANG

Lebih terperinci

Gambaran Umum Sistem Informasi dan Teknologi Informasi

Gambaran Umum Sistem Informasi dan Teknologi Informasi Gambaran Umum Sistem Informasi dan Teknologi Informasi 1 Apakah Sistem Informasi Itu? Sistem Informasi dapat dibedakan menjadi 2, sistem informasi manual dan sistem informasi berbasis komputer (CBIS) CBIS

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

BAB I TINJAUAN UMUM SISTEM OPERASI

BAB I TINJAUAN UMUM SISTEM OPERASI BAB I TINJAUAN UMUM SISTEM OPERASI Sistem operasi berkaitan erat dengan pengoperasian computer. Computer merupakan perangkat elektronik yang dirancang untuk membantu penyelesaian permasalahan yang dihadapi

Lebih terperinci

PENGANTAR TEKNOLOGI INFORMASI

PENGANTAR TEKNOLOGI INFORMASI PENGANTAR TEKNOLOGI INFORMASI SOFTWARE, ST Pengenalan Teknologi Informasi Pengertian Teknologi Informasi (TI) TI adalah istilah terhadap berbagai macam hal dan kemampuan yang digunakan dalam pembentukan,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. dijalankan oleh PT. Adi Sarana Armada.

BAB 4 HASIL DAN PEMBAHASAN. dijalankan oleh PT. Adi Sarana Armada. BAB 4 HASIL DAN PEMBAHASAN 4.1 Rencana Strategis Bisnis Rencana strategis bisnis berisi sekumpulan arahan strategi yang akan dijalankan oleh PT. Adi Sarana Armada. Adapun arahan strategi yang diperoleh

Lebih terperinci

Sistem Informasi (Information System)

Sistem Informasi (Information System) Sistem Informasi (Information System) Gambaran Sistem Informasi Sistem informasi telah banyak digunakan (diterapkan) di mana-mana (kantor, super market, air port, bahkan di rumah-rumah internet). Sistem

Lebih terperinci

- 1 - UMUM. Mengingat

- 1 - UMUM. Mengingat - 1 - PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM UMUM Dalam rangka meningkatkan efisiensi kegiatan

Lebih terperinci

LAMPIRAN 1 LEMBAR KUESIONER PEMBOBOTAN SWOT. Kuesioner ini digunakan untuk mendapatkan nilai yang nantinya berpengaruh terhadap

LAMPIRAN 1 LEMBAR KUESIONER PEMBOBOTAN SWOT. Kuesioner ini digunakan untuk mendapatkan nilai yang nantinya berpengaruh terhadap LAMPIRAN 1 LEMBAR KUESIONER PEMBOBOTAN SWOT Kuesioner ini digunakan untuk mendapatkan nilai yang nantinya berpengaruh terhadap strategi di dalam perusahaan. Petunjuk Bobot : Berilah bobot antara 0-1 dengan

Lebih terperinci

Pengukuran Kinerja SCM

Pengukuran Kinerja SCM Pengukuran Kinerja SCM Pertemuan 13-14 Dalam SCM, manajemen kinerja dan perbaikan secara berkelanjutan merupakan salah satu aspek fundamental. Oleh sebab itu diperlukan suatu sistem pengukuran yang mampu

Lebih terperinci

Gambaran Umum Sistem Informasi Manajemen. Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Universitas Gunadarma

Gambaran Umum Sistem Informasi Manajemen. Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Universitas Gunadarma Gambaran Umum Sistem Informasi Manajemen Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Universitas Gunadarma Tujuan Pembelajaran Memahami Konsep dasar SIM Mempunyai Gambaran Umum

Lebih terperinci

RESUME BUKU MANAGEMENT INFORMATION SYSTEMS 10/E (O BRIEN/MARAKAS) CHAPTER 14: ENTERPRISE AND GLOBAL MANAGEMENT OF INFORMATION TECHNOLOGY

RESUME BUKU MANAGEMENT INFORMATION SYSTEMS 10/E (O BRIEN/MARAKAS) CHAPTER 14: ENTERPRISE AND GLOBAL MANAGEMENT OF INFORMATION TECHNOLOGY Tugas : Take Home Ujian Akhir Triwulan Mata Kuliah : Sistem Informasi Manajemen Dosen : Dr. Ir. Arif Imam Suroso, M.Sc RESUME BUKU MANAGEMENT INFORMATION SYSTEMS 10/E (O BRIEN/MARAKAS) CHAPTER 14: ENTERPRISE

Lebih terperinci

Sistem Informasi Manajemen

Sistem Informasi Manajemen Sistem Informasi Manajemen 410102048 / 2 SKS Oleh : Tri Sagirani tris@stikom.edu Konsep Dasar Sistem Informasi Materi : Pengertian sistem informasi Konsep sistem informasi Komponen sistem informasi Aktivitas

Lebih terperinci

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu 73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA

BERITA NEGARA REPUBLIK INDONESIA No.955, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Sistem Pengendalian Intern Pemerintah. Pedoman. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

MEMAHAMI INVESTASI, RESIKO, & RETURN. Dr. Budi S. Purnomo, SE., MM., MSi.

MEMAHAMI INVESTASI, RESIKO, & RETURN. Dr. Budi S. Purnomo, SE., MM., MSi. MEMAHAMI INVESTASI, RESIKO, & RETURN Dr. Budi S. Purnomo, SE., MM., MSi. PENGERTIAN INVESTASI Semua pengorbanan sumberdaya (finansial/ non finansial) saat ini untuk mendapatkan manfaat di masa yang akan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

Konsep Resiko & Sistem Pengendalian Intern

Konsep Resiko & Sistem Pengendalian Intern 75 Konsep Resiko & Sistem Pengendalian Intern Pengenalan Sistem pengendalian intern (Mulyadi, 2001, h.165) meliputi struktur organisasi, metode dan ukuran-ukuran yang dikoordinasikan untuk menjaga kekayaan

Lebih terperinci

Technologi Informasi Dan Sistem Informasi Manajemen

Technologi Informasi Dan Sistem Informasi Manajemen MODUL PERKULIAHAN Technologi Informasi Dan Sistem Informasi Manajemen Can IT contribute to competitive advantage? Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ekonomi Dan Bisnis Magister Akuntansi

Lebih terperinci