BAB II TINJAUAN PUSTAKA
|
|
- Shinta Makmur
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama untuk mencapai tujuan tertentu. Menurut James O Brien (2006) sistem adalah sekelompok komponen yang saling berhubungan, bekerja sama untuk mencapai tujuan bersama dengan menerima input serta menghasilkan output dalam proses transformasi yang teratur. Menurut McLeod (2004) sistem adalah sekelompok elemen-elemen yang terintegrasi dengan maksud yang sama untuk mencapai suatu tujuan Data Menurut McLeod (2004) data terdiri dari fakta-fakta dan angka yang relatif tidak berarti bagi pemakai. Menurut James O Brien (2006) data adalah fakta atau observasi mentah, yang biasanya mengenai fenomena fisik atau transaksi bisnis. 5
2 Informasi Informasi merupakan aset yang mempunyai nilai bagi organisasi dan membutuhkan perlindungan. Menurut James O Brien (2006) informasi adalah data yang telah diubah menjadi konteks yang berarti dan berguna bagi para pemakai akhir tertentu.menurut McLeod (2004) informasi adalah data yang telah diproses, atau data yang memiliki arti Sistem Informasi Menurut Wilkinson (1995) sistem informasi adalah suatu kerangka yang menjadi alat antara bagi sumber-sumber daya yang terkoordinasi guna mengumpulkan, memproses, mengendalikan, dan mengelola data dalam tahapan yang berurutan dengan tujuan untuk menghasilkan informasi yang disampaikan melalui jaringan komunikasi ke berbagai pemakai untuk satu tujuan atau lebih. Menurut James O Brien (2006) sistem informasi adalah kombinasi teratur apa pun dari orang-orang, perangkat keras, perangkat lunak, jaringan komunikasi, dan sumber daya yang mengumpulkan, mengubah, dan menyebarkan informasi dalam sebuah organisasi.
3 Teori-Teori Khusus Manajemen Risiko dan Penilaian Risiko Carol woody ( 2006) menjelaskan manajemen risiko merupakan suatu proses berulang yang membahas analisa, perencanaan, implementasi, kontrol dan pengawasan terhadap kebijakan dan pengukuran implementasi kebijakan keamanan. Sebaliknya, penilaian risiko dilakukan pada waktu tertentu (contohnya setahun sekali, dll) dan memberikan gambaran sementara penilaian risiko dan juga memberikan ukuran terhadap proses manajemen risiko. Wright (1999) menyatakan bahwa manajemen risiko merupakan proses membangun dan memelihara keamanan sistem informasi di dalam organisasi. Wright juga menambahkan jantung dari manajemen risiko adalah penilaian risiko dimana risiko dari sistem diidentifikasi dan dievaluasi untuk menyesuaikan kontrol keamanan. Hubungan antara manajemen risiko dan penilaian risiko terlihat dari Gambar 1 di bawah ini.
4 8 Gambar 1. Hubungan antara manajemen risiko dan penilaian risiko (Carol Woody, 2006 ) Technical Department of European Network and Information Security Agency (ENISA) Section Risk Management (2006) menjelaskan manajemen risiko adalah proses penilaian pada alternatif kebijakan yang dikonsultasikan kepada pihak terkait, yang berhubungan dengan penilaian risiko dan dan faktor yang sah lainnya, dan memilih pencegahan yang tepat dan pilihan kontrol. Dari penjelasan ini, Technical Department of ENISA Section Risk Management juga memberikan daur hidup siklus dari manajemen risiko yang tergambar pada Gambar 2. Daur hidup siklus ini tersusun atas : Definisi dari ruang lingkup: Proses pembentukan parameter global atas kinerja manajemen risiko dalam sebuah organisasi. Dalam definisi ruang lingkup manajemen risiko, baik faktor internal dan eksternal harus diperhitungkan.
5 9 Penilaian risiko: Suatu proses ilmiah dan berbasis teknologi berbasis terdiri dari tiga langkah, identifikasi risiko, analisis risiko dan evaluasi risiko. Tindakan atas risiko: Proses seleksi dan implementasi tindakan untuk memodifikasi risiko. Komunikasi mengenai risiko: Suatu proses untuk saling bertukar informasi atau berbagi tentang risiko antara pembuat keputusan dan pemangku kepentingan lainnya di dalam dan di luar organisasi. Memantau dan meninjau kembali: Suatu proses untuk mengukur efisiensi dan efektivitas organisasi dalam manajemen risiko adalah pembentukan proses pemantauan dan proses peninjauan kembali. Proses ini memastikan bahwa aksi rencana pengelolaan yang ditentukan tetap relevan dan diperbarui. Proses ini juga menerapkan pengendalian kegiatan termasuk evaluasi ulang dari lingkup dan sesuai dengan keputusan.
6 10 Gambar 2. Daur hidup manajemen risiko (Technical Department of ENISA Section Risk Management, 2006) Metode Penilaian Risiko Biasanya, organisasi melakukan analisis risiko dengan tujuan menyesuaikan praktek dan kontrol keamanan mereka dengan tingkat risiko yang dapat diterima (Tsoumas dan Tryfons, 2004). ISO/ISEC telah mendefinisikan penilaian risiko sebagai sebuah pertimbangan yang sistematis dari:
7 11 a. Hal yang membahayakan bisnis yang mungkin merupakan akibat dari kegagalan keamanan, dengan mempertimbangkan konsekuensi potensial dari hilangnya kerahasiaan, integritas atau ketersediaan informasi dan aset lainnya. b. Kemungkinan realistis seperti kegagalan yang terjadi dalam menggali informasi ancaman dan kerentanan yang ada, dan kontrol yang diterapkan saat ini. Technical Department of ENISA Section Risk Management telah membuat daftar dari metode yang ada. Perlu diketahui, daftar yang dibuat ini tidak mencakup seluruh metode yang ada pada saat daftar ini dibuat. Daftar yang dibuat ini merupakan daftar terbuka, yang artinya metode metode baru akan ditambahkan di masa yang akan datang. Metode metode khusus yang tidak dicantumkan dalam daftar ini adalah : High-level reference documents: dokumen seperti panduan ISO 73 tidak dicantumkan dalam daftar ini. Metode Non RA/RM : metode yang tidak diklasifikasikan sebagai metode RA/RM berdasarkan definisi metode tersebut. Metode yang tidak diketahui : beberapa metode yang tidak dapat diakses dokumentasinya.
8 12 Metode yang berorientasi terhadap manajemen secaral general (contoh: corporate governance): contohnya Cobit, Basel II, tidak dicantumkan karena alasan ini. Metode yang berorientasi terhadap produk atau sistem keamanan : contohnya Common Criteria. Berikut ini adalah metode-metode yang biasanya digunakan untuk melakukan penilaian risiko, yaitu: Austrian IT Security Handbook CRAMM Dutch A&K analysis EBIOS ISF methods for risk assessment and risk management ISO/IEC IS (ISO/IEC IS 27005) ISO/IEC IS 17799:2005 ISO/IEC IS (BS7799-2:2002) IT-Grundschutz (IT Baseline Protection Manual) MARION
9 13 MEHARI OCTAVE SP (NIST) Perbandingan dari metode-metode tersebut dapat dilihat pada Tabel 1 di bawah ini. Dapat dilihat bahwa metode OCTAVE memiliki kelebihan, yaitu mempunyai semua atribut yang diperlukan dalam melakukan penilaian risiko. Selain itu, OCTAVE sifatnya bebas biaya dan cocok untuk organisasi yang kecil dan menengah.
10 14 Tabel 1. Perbandingan metode penilaian risiko (Technical Department of ENISA Section Risk Management, 2006) OCTAVE OCTAVE adalah metodologi yang digunakan untuk mengidentifikasi dan mengevaluasi information security risks. Penggunaan OCTAVE sendiri ditujukan untuk membantu perusahaan dalam hal :
11 15 - Mengembangkan kriteria evaluasi risiko kualitatif yang menggambarkan toleransi risiko operasional perusahaan - Mengidentifikasikan aset yang penting bagi misi perusahaan - Mengidentifikasi kerentanan dan ancaman bagi aset tersebut - Menentukan dan mengevaluasi akibat yang mungkin terjadi bagi perusahaan jika ancaman tersebut terjadi Metodologi OCTAVE yang ada saat ini Sekarang ini (Maret 2011) terdapat tiga varian OCTAVE yang bisa digunakan. Varian tersebut adalah : OCTAVE method, OCTAVE-S, dan OCTAVE Allegro. Ketiga metode tersebut bukanlah metode yang saling melengkapi, atau menggantikan satu sama lain. Penggunaan ketiga metode tersebut dimaksudkan untuk memenuhi kebutuhan spesifik dari pengguna OCTAVE yang ingin melakukan penilaian risiko. Berikut ini akan dijelaskan secara singkat mengenai ketiga metode tersebut. Metode OCTAVE Metode OCTAVE merupakan versi OCTAVE yang pertama kali dikembangkan. Metode OCTAVE dilakukan dengan cara diadakannya rangkaian workshop dan difasilitasi oleh tim analisis yang dibuat dari unit bisnis yang ada didalam perusahaan dan departemen IT.
12 16 Metode OCTAVE ditujukan untuk perusahaan besar yang memiliki lebih dari 300 orang staf. Secara spesifik, metode OCTAVE didesain untuk perusahaan yang memiliki karakteristik sebagai berikut: - memiliki multi level hirarki - mengurus infrastruktur IT mereka sendiri - memiliki kemampuan untuk melakukan alat evaluasi kerentanan - memiliki kemampuan untuk menginterpretasikan hasil dari evaluasi kerentanan Gambar 3. Langkah langkah OCTAVE (Carol Woody, 2006 ) OCTAVE-S Pengembangan OCTAVE-S didukung oleh program Technology Insertion, Demonstration, and Evaluation (TIDE) pada SEI (Software Engineering Institute), yang bertujuan untuk membawa pendekatan OCTAVE
13 17 pada perusahaan kecil. Versi terkini dari OCTAVE-S (versi 1.0) dirancang secara spesifik untuk perusahaan yang memiliki 100 staf atau kurang. Sejalan dengan OCTAVE method, OCTAVE-S juga terdiri dari tiga tahap. Namun, OCTAVE-S dilakukan oleh tim analisis yang memiliki pengetahuan mendalam tentang perusahaan. Maka daripada itu, OCTAVE-S tidak mengandalkan informasi yang dikumpulkan dari workshop yang dilakukan karena OCTAVE-S mengambil asumsi bahwa tim analisis (biasanya terdiri dari tiga atau lima orang) memiliki pengetahuan dari aset penting yang berhubungan dengan informasi, kebutuhan keamanan, ancaman, dan praktek keamanan didalam perusahaan. OCTAVE Allegro Tujuan yang ingin dicapai oleh OCTAVE Allegro adalah penilaian yang luas terhadap lingkungan risiko operasional suatu organisasi dengan tujuan menghasilkan hasil yang lebih baik tanpa perlu pengetahuan yang luas dalam hal penilaian risiko. Pendekatan ini berbeda dari pendekatan OCTAVE, dimana OCTAVE Allegro lebih berfokus terhadap aset informasi dalam konteks bagaimana mereka digunakan, dimana mereka disimpan, dipindahkan, dan diolah, dan bagaimana mereka terkena ancaman, kerentanan, dan gangguan sebagai hasil yang ditimbulkan.
14 18 Gambar 4. Langkah langkah OCTAVE Allegro (Richard A. Caralli, 2007) Tahap tahap OCTAVE Allegro Terdapat empat tahap dalam OCTAVE Allegro, yaitu: 1. Membangun drivers, dimana perusahaan mengembangkan kriteria pengukuran risiko yang konsisten dengan organizational drivers (hal-hal yang menggerakkan organisasi). 2. Membuat profil aset, dimana aset yang menjadi fokus dari penilaian risiko diidentifikasi dan digambarkan, dan asset container diidentifikasikan.
15 19 3. Mengidentifikasi ancaman, dimana ancaman terhadap aset (dalam lingkup container mereka) diidentifikasikan dan didokumentasikan melalui proses terstruktur. 4. Mengidentifikasi dan mengurangi risiko, dimana risiko yang diidentifikasikan dan dianalisis yang didasari dari informasi ancaman, dan rencana mitigasi dikembangkan dalam menanggapi risiko tersebut. Langkah langkah OCTAVE Allegro Dari tahap-tahap tersebut, terdapat delapan langkah OCTAVE Allegro, yaitu: 1. Membangun kriteria pengukuran risiko Pada langkah pertama ini, organizational driver yang akan digunakan untuk mengevaluasi akibat dari sebuah risiko terhadap misi dan tujuan bisnis perusahaan diidentifikasi. Kriteria pengukuran risiko digunakan untuk mengevaluasi akibat dalam masing masing area dan memprioritaskannya. Di dalamnya terdapat ukuran ukuran kualitatif yang risikonya dapat dievaluasi dan membentuk dasar dari penilaian risiko sistem informasi. 2. Membangun profil aset informasi Langkah kedua adalah membangun profil aset informasi atas aset aset perusahaan. Profil merupakan representasi dari aset informasi yang menggambarkan fitur, kualitas, karakteristik, dan nilai yang unik. Metode ini
16 20 berguna untuk meyakinkan bahwa aset tersebut secara jelas dan konsisten digambarkan sehingga dapat menghindari definisi yang ambigu dari batasbatas aset dan memudahkan dalam menyusun kebutuhan keamanan informasi. 3. Mengidentifikasi container dari aset informasi Container adalah tempat dimana aset informasi disimpan, dikirim, dan diproses. Dalam langkah ketiga, semua container yang menyimpan, mengirim, dan memproses, baik internal maupun eksternal diidentifikasikan. 4. Mengidentifikasikan area yang diperhatikan Langkah keempat merupakan proses identifikasi risiko melalui cara brainstorming mengenai kondisi atau situasi yang memungkinkan yang dapat mengancam aset informasi perusahaan. Tujuan dari proses ini adalah secara cepat mengetahui situasi atau kondisi yang terlintas secara tiba tiba dalam benak tim analisis. 5. Mengidentifikasi skenario ancaman Dalam langkah kelima ini, area area yang telah diidentifikasi pada langkah sebelumnya diperluas menjadi skenario ancaman yang lebih jauh mendetailkan properti dari sebuah ancaman dengan menggunakan sebuah threat tree. Langkah ini berguna untuk memberikan pertimbangan atas kemungkinan dalam skenario ancaman. Kemungkinan ini kemudian dibagi ke dalam high, medium, atau low.
17 21 6. Mengidentifikasi risiko Pada langkah keenam, konsekuensi bagi organisasi jika sebuah ancaman terjadi dicatat, dalam mendapatkan gambaran risiko secara lengkap. Sebuah ancaman dapat mempunyai akibat akibat yang potensial bagi organisasi. 7. Menganalisa risiko Pada langkah ketujuh, pengukuran kuantitatif sederhana dari sejauh mana organisasi terkena dampak dari threat dihitung. Nilai risiko relatif didapatkan dengan cara mempertimbangkan sejauh mana konsekuensi atas dampak risiko terhadap berbagai impact area, dan memperkirakan kemungkinannya. 8. Memilih pendekatan pengurangan risiko Dalam langkah terakhir dari proses Octave Allegro ini, organisasi menentukan risiko yang memerlukan mitigasi dan mengembangkan strategi untuk mengurangi risiko tersebut. Hal ini dilakukan dengan cara memprioritaskan risiko risiko berdasarkan nilai risiko relatif, kemudian mengembangkan strategi mitigasi dengan mempertimbangkan nilai dari aset dan kebutuhan keamanan, kontainer atas aset, serta lingkungan operasional yang unik dari organisasi.
18 Ancaman Ancaman (Richard A. Caralli, 2007) adalah indikasi dari kemungkinan munculnya kejadian yang tidak diharapkan. ancaman mengacu kepada situasi (atau skenario) dimana seseorang dapat melakukan tindakan yang tidak diharapkan (contohnya seorang penyerang memulai denial of service terhadap server perusahaan) atau kejadian alam dapat menyebabkan hasil yang tidak diinginkan (sebagai contoh kebakaran yang merusak perangkat keras sistem informasi perusahaan). Sebuah ancaman diciptakan ketika seorang aktor mengeksploitasi celah kerentanan dari sebuah sistem Kerentanan Menurut Michael dan Herbert (2010), kerentanan adalah jalan tertentu dimana agen dari ancaman dapat masuk untuk menyerang aset informasi Risiko Jake Koun (2010) menjelaskan risiko adalah pengukuran kuantitatif dari potensi kerusakan yang disebabkan ancaman, celah keamanan, atau dari suatu peristiwa (memiliki niat jahat atau tidak) yang mempengaruhi sekeumpulan aset teknologi informasi yang dimiliki oleh perusahaan. Paparan terhadap risiko (yaitu,
19 23 menjadi subjek dari peristiwa yang menimbulkan risiko) menyebabkan kerugian potensial, dan risiko adalah suatu ukuran dari kerugian "rata-rata" (tipikal) yang bisa diharapkan dari paparan tersebut. Risiko, maka daripada itu, adalah ukuran kuantitatif dari kerusakan yang dapat terjadi terhadap aset tertentu bahkan setelah sejumlah pencegahan keamanan informasi telah digunakan oleh organisasi Christopher Alberts (2002) menjelaskan risiko sebagai kemungkinan terkena kerusakan atau kerugian. Hal ini mengacu pada situasi dimana seseorang bisa melakukan sesuatu yang tidak diinginkan atau kejadian alam dapat menyebabkan hasil yang tidak diinginkan, yang menghasilkan dampak negatif. Gary Stoneburner (2002) menjelaskan risiko adalah sebuah fungsi dari kemungkinan terjadinya sebuah ancaman yang berhubungan dengan celah keamanan potensial, dan dampak yang dihasilkan dari peristiwa yang merugikan tersebut pada organisasi Aset informasi Choo (1988) mendefinisikan aset informasi sebagai bagian informasi yang didefinisikan serta disimpan dengan cara apapun yang diakui sebagai hal yang berharga bagi organisasi. Jake Koun (2010) mendefinisikan aset informasi sebagai elemen data aktual, catatan, arsip, sistem perangkat lunak (aplikasi), dan sebagainya.
20 Keamanan Informasi Menurut Whitman (2010) keamanan informasi adalah perlindungan terhadap informasi dan karakteristik kritikal yang dimilikinya (confidentiality, integrity, dan availability), termasuk didalamnya sistem dan perangkat keras yang mengunakan, menyimpan, dan mengirimkan informasi tersebut, melalui penerapan kebijakan, pelatihan dan program kesadaran akan keamanan informasi, dan teknologi. Menurut Schwartz (1990), kerugian yang terkait keamanan informasi akan terus terjadi dan dampaknya akan menghancurkan organisasi. Menurut Saint- Germain (2005), organisasi perlu mengidentifikasikan dan menerapkan kontrol yang tepat untuk menjamin keamanan informasi yang memadai. Van de Haar dan Von Solms (2003) menyatakan bahwa kontrol keamanan informasi membantu organisasi dalam menyediakan tingkat keamanan yang dibutuhkan organisasi untuk informasi mereka. keamanan informasi yang efektif dapat dicapai melalui usaha bersama dari information system owner, user, custodian, security personnel, customer, dan stakeholder lainnya yang bertanggung jawab (Conner & Swindle, 2004). Dari hal hal diatas dapat disimpulkan bahwa keamanan informasi bergantung terhadap kontrol keamanan informasi yang diterapkan perusahaan. Pengaruh pemilik informasi maupun custodian dalam menggunakan informasi dan menjaga informasi juga memberikan sumbangsih terhadap keamanan informasi. Dan dampak dari tidak tersedianya kontrol keamanan informasi yang memadai, dapat memberikan kerugian yang bisa terus menerus terjadi jika langkah langkah penerapan kontrol tidak dilakukan. (Richard A. Caralli, 2007).
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA Dalam tinjauan pustaka ini akan dibahas beberapa teori yang berkaitan dengan penelitian ini seperti kaitan antara informasi, sistem informasi, dan resiko, membahas manajemen resiko
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan
Lebih terperinciABSTRAK. Kata Kunci:pengukuran risiko, risiko TI, Teknologi Informasi, metode OCTAVE Allegro. Universitas Kristen Maranatha
ABSTRAK Laporan ini menjelaskan pengukuran tingkat risikoteknologi Informasi (TI) dan identifikasi praktik keamanan yang cocok dalam penanggulangan risiko, di Departemen TI. Diharapkan juga perusahaan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Latar Belakang Bina Nusantara Bina Nusantara merupakan organisasi yang bergerak di bidang pendidikan. Organisasi ini didirikan pada 21 Oktober 1974. Awalnya Bina Nusantara
Lebih terperinciMAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc
MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciBERITA NEGARA REPUBLIK INDONESIA
No.996, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Manajemen Risiko. Penyelenggaraan. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN NOMOR
Lebih terperinciUSULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI
USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi sekarang sudah menjadi elemen penting dari aktivitas masyarakat dan tidak terkecuali untuk aktivitas bisnis. Salah satunya adalah siklus pendapatan,
Lebih terperinciMITIGASI RISIKO KEAMANAN SISTEM INFORMASI
MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu
Lebih terperinciBAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem
BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.
Lebih terperinciManajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro
Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro Deni Ahmad Jakaria Jurusan Teknik Informatika STMIK DCI Jl. Sutisna Senjaya No. 158A Tasikmalaya, Indonesia
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi
Lebih terperinciBAB III ANALISIS METODOLOGI
BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinciDAFTAR ISI CHAPTER 5
DAFTAR ISI DAFTAR ISI 2 CHAPTER 5 ANOTHER INTERNAL CONTROL FRAMEWORK : CobiT 5.1 Pengantar COBIT... 3 5.2 Kerangka COBIT 4 5.3 Menggunakan COBIT untuk Menilai Pengendalian Intern... 6 5.4 Langkah-langkah
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciUNIVERSITAS INDONESIA
UNIVERSITAS INDONESIA ANALISIS PENILAIAN RISIKO KEAMANAN UNTUK ASET INFORMASI PADA USAHA KECIL DAN MENENGAH BIDANG FINANSIAL B2B: STUDI KASUS NGATURDUIT.COM SKRIPSI Diajukan sebagai salah satu syarat untuk
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Departemen IT Maranatha adalah tempat administrator yang mengawasi, memantau dan mengamankan jaringan komunikasi. Berupa sebuah ruangan yang berisi visualisasi
Lebih terperinciINTERNATIONAL STANDARD
INTERNATIONAL STANDARD ISO/IEC 27005 Information technology Security techniques Information security risk management Reference number ISO/IEC 27005:2008(E) Daftar Isi Daftar Isi... ii Daftar Gambar...
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi
10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 2.1.1 Pengertian Sistem Menurut Mardi (2011) pengertian sistem adalah suatu kesatuan komponen atau elemen yang di hubungkan bersama
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Peranan teknologi informasi dalam dunia bisnis mempunyai peranan penting untuk suatu perusahaan dan para manajer bisnisnya. Dalam pengambilan keputusan strategis, teknologi
Lebih terperinciMENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN
MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : Zulladasicupak@gmail.com Dosen Tetap Program studi Teknik Informatika
Lebih terperinciB6 Seminar Nasional Teknologi Informasi 2016
B6 Seminar Nasional Teknologi Informasi 2016 PERANCANGAN MODEL PENILAIAN KAPABILITAS PROSES MANAJEMEN RESIKO KEAMANAN INFORMASI MENGGUNAKAN ISO 27005 DAN ISO 33020. Studi Kasus: PUSAT KOMUNIKASI KEMENTERIAN
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciTaryana Suryana. M.Kom
COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem dan informasi merupakan dua hal yang tidak dapat dipisahkan. Perkembangan sistem informasi sangatlah berdampak terhadap dunia bisnis. Menurut O Brien (2011:
Lebih terperinciBERITA DAERAH KOTA BEKASI
BERITA DAERAH KOTA BEKASI NOMOR : 12 2017 SERI : E PERATURAN WALIKOTA BEKASI NOMOR 12 TAHUN 2017112015 TENTANG PENERAPAN MANAJEMEN RISIKO DI LINGKUNGAN PEMERINTAH KOTA BEKASI DENGAN RAHMAT TUHAN YANG MAHA
Lebih terperinciKebijakan Manajemen Risiko PT Semen Indonesia (Persero) Tbk.
I. PENDAHULUAN Berdasarkan Peraturan Menteri BUMN No.1/M-MBU/2011 tanggal 1 November 2011, manajemen risiko merupakan bagian yang tidak terpisahkan dari penerapan Good Corporate Governance. Pengelolaan
Lebih terperinciBAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
Lebih terperinciCOBIT (Control Objectives for Information and Related Technology)
COBIT (Control Objectives for Information and Related Technology) Pengertian Cobit COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas
Lebih terperinciPENGERTIAN DAN TUJUAN AUDIT
PENGERTIAN DAN TUJUAN AUDIT N. Tri Suswanto Saptadi MATERI PEMBAHASAN PERTEMUAN 1 1. Pengertian, Tujuan, Standar Audit SI. 2. Latar belakang dibutuhkan Audit SI. 3. Dampak Komputer pada Kendali Internal.
Lebih terperinciIII. METODOLOGI. Tahap Investigasi Sistem. Tahap Analisa Sistem. Tahap Perancangan Sistem. Tahap Penerapan Sistem. Tahap Pemeliharaan Sistem
III. METODOLOGI A. KERANGKA PEMIKIRAN Perkembangan teknologi informasi yang sangat cepat telah meningkatkan persaingan dalam dunia bisnis. Ketersediaan informasi yang cepat, tepat dan akurat akan memperlancar
Lebih terperinciPRAKTEK PENILAIAN RISIKO
PRAKTEK PENILAIAN RISIKO 1; Pengantar Mengingat bahwa risiko adalah bagian integral dari pencapaian nilai strategis, maka perusahaan tidak berpikiran untuk menghilangkan risiko Sebaliknya, perusahaan ini
Lebih terperinciBAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.
BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko
Lebih terperinciKONSEP AUDIT SI. Pertemuan ke 5 Mata Kuliah Tata Kelola dan Audit Sistem Informasi. Diema Hernyka S, M.Kom
KONSEP AUDIT SI Pertemuan ke 5 Mata Kuliah Tata Kelola dan Audit Sistem Informasi Diema Hernyka S, M.Kom Konsep Audit SI/TI Outline : Definisi Sasaran Keuntungan Siapa Yang mengaudit Siapa ynag diaudit
Lebih terperinciCatatan informasi klien
Catatan informasi klien Ikhtisar Untuk semua asesmen yang dilakukan oleh LRQA, tujuan audit ini adalah: penentuan ketaatan sistem manajemen klien, atau bagian darinya, dengan kriteria audit; penentuan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciPROJECT MANAGEMENT BODY OF KNOWLEDGE (PMBOK) PMBOK dikembangkan oleh Project Management. Institute (PMI) sebuah organisasi di Amerika yang
PROJECT MANAGEMENT BODY OF KNOWLEDGE (PMBOK) PMBOK dikembangkan oleh Project Management Institute (PMI) sebuah organisasi di Amerika yang mengkhususkan diri pada pengembangan manajemen proyek. PMBOK merupakan
Lebih terperinciCOBIT dalam Kaitannya dengan Trust Framework
COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi
Lebih terperincitidak termasuk pada model penelitian ini (pengaruh faktor lain). yaitu pengaruh signifikan oleh unsur kegiatan pengendalian (X 6 ) sebesar
BAB V KESIMPULAN DAN IMPLIKASI 5.1. Kesimpulan Berdasarkan hasil analisis data, maka kesimpulan dari penelitian ini sebagai berikut : 1. Bahwa hasil analisis regresi berganda melalui bantuan software SPSS
Lebih terperinciPERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA
PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa
Lebih terperinciPERENCANAAN MANAJEMEN RESIKO
PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian
Lebih terperinciTulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan
Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi
Lebih terperinciBUPATI KULON PROGO PERATURAN BUPATI KULON PROGO NOMOR 65 TAHUN 2012 TENTANG PENERAPAN MANAJEMEN RISIKO PADA PEMERINTAH DAERAH
BUPATI KULON PROGO PERATURAN BUPATI KULON PROGO NOMOR 65 TAHUN 2012 TENTANG PENERAPAN MANAJEMEN RISIKO PADA PEMERINTAH DAERAH DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI KULON PROGO, Menimbang : a. bahwa
Lebih terperinciCobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciKEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK
LAMPIRAN I PERATURAN DIREKTUR JENDERAL PAJAK NOMOR : PER-37PJ/2010 TENTANG : KEBIJAKAN TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DIREKTORAT JENDERAL PAJAK KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT
Lebih terperinciPROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM
PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,
Lebih terperinciLAMPIRAN I SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 14/SEOJK.03/2015 TENTANG PENERAPAN MANAJEMEN RISIKO TERINTEGRASI BAGI KONGLOMERASI KEUANGAN
LAMPIRAN I SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 14/SEOJK.03/2015 TENTANG PENERAPAN MANAJEMEN RISIKO TERINTEGRASI BAGI KONGLOMERASI KEUANGAN - 1 - PEDOMAN PENERAPAN MANAJEMEN RISIKO TERINTEGRASI Konglomerasi
Lebih terperinciProsiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013
PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. TEORI DASAR 2.1.1. Peranan COBIT dalam tata kelola TI COBIT adalah seperangkat pedoman umum (best practice) untuk manajemen teknologi informasi yang dibuat oleh sebuah lembaga
Lebih terperinciII. PERAN DAN TANGGUNG JAWAB DIREKSI
Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA
Lebih terperinciNIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER
NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu
Lebih terperinciDimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5
Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu
Lebih terperinci2013, No BAB I PENDAHULUAN
2013, No.233 6 LAMPIRAN PERATURAN KEPALA ARSIP NASIONAL REPUBLIK INDONESIA NOMOR 14 TAHUN 2012 TENTANG PEDOMAN PENYUSUNAN KEBIJAKAN UMUM PENGELOLAAN ARSIP ELEKTRONIK BAB I PENDAHULUAN A. Umum Kemajuan
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciBUPATI LUWU UTARA PROVINSI SULAWESI SELATAN PERATURAN BUPATI LUWU UTARA NOMOR 64 TAHUN 2017 TENTANG
BUPATI LUWU UTARA PROVINSI SULAWESI SELATAN SALINAN PERATURAN BUPATI LUWU UTARA NOMOR 64 TAHUN 2017 TENTANG PENERAPAN MANAJEMEN RISIKO PADA PEMERINTAH KABUPATEN LUWU UTARA DENGAN RAHMAT TUHAN YANG MAHA
Lebih terperinciSemester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Data Data adalah sumber daya berharga yang dapat menerjemahkan menjadi
Lebih terperinciMODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5
MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 Rahmi Eka Putri Program Studi Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas e-mail : rahmi230784@gmail.com Abstrak
Lebih terperinciPROVINSI BANTEN PERATURAN BUPATI PANDEGLANG DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI PANDEGLANG,
PROVINSI BANTEN PERATURAN BUPATI PANDEGLANG NOMOR 34 TAHUN 2015 TENTANG PENERAPAN MANAJEMEN RISIKO PADA PEMERINTAH KABUPATEN PANDEGLANG DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI PANDEGLANG, Menimbang :
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciBAB I PENDAHULUAN. nasabah yang meningkat, menjadi alasan tingginya eskalasi persaingan antar bank.
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini bisnis perbankan di Indonesia berkembang dengan pesat. Salah satunya disebabkan oleh semakin meningkatnya kesadaran masyarakat akan fungsi bank dalam aktivitas
Lebih terperinciArsitektur Sistem Informasi. Tantri Hidayati Sinaga, M.Kom.
Arsitektur Sistem Informasi Tantri Hidayati Sinaga, M.Kom. Arsitektur Teknologi Informasi Arsitektur teknologi informasi adalah seluruh aspek meliputi piranti keras, piranti lunak, perangkat jaringan dan
Lebih terperinciPERATURAN MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA,
PERATURAN MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA NOMOR PER.21/MEN/2011 TENTANG PENERAPAN MANAJEMEN RISIKO DI LINGKUNGAN KEMENTERIAN KELAUTAN DAN PERIKANAN DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI
Lebih terperinciQ # Pertanyaan Audit Bukti Audit 4 Konteks Organisasi 4.1 Memahami Organisasi dan Konteksnya
Q # Pertanyaan Audit Bukti Audit 4 Konteks Organisasi 4.1 Memahami Organisasi dan Konteksnya 4.1q1 Bagaimana organisasi menentukan masalah eksternal dan internal yang relevan dengan tujuan dan arah strategis?
Lebih terperinciBab II Tinjauan Pustaka
Bab II Tinjauan Pustaka II.1 Pengertian Nilai (Value) Nilai dalam bahasa yunani axia yang berarti berharga, namun ada perbedaan konsep antara harga dan nilai dalam bahasa Indonesia. Nilai bermakna sesuatu
Lebih terperinciBAB 2 LANDASAN TEORI. Teori-teori yang menjadi dasar penulisan adalah sebagai berikut :
BAB 2 LANDASAN TEORI 2.1 Teori-teori Dasar/Umum Teori-teori yang menjadi dasar penulisan adalah sebagai berikut : 2.1.1 Sistem Pengertian sistem menurut Williams dan Sawyer (2005, p457) adalah sekumpulan
Lebih terperinciStandar Audit SA 300. Perencanaan Suatu Audit atas Laporan Keuangan
SA 00 Perencanaan Suatu Audit atas Laporan Keuangan SA Paket 00.indb //0 ::0 AM STANDAR AUDIT 00 PERENCANAAN SUATU AUDIT ATAS LAPORAN KEUANGAN (Berlaku efektif untuk audit atas laporan keuangan untuk periode
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang
Lebih terperinciMENTERI KEUANGAN REPUBLIK INDONESIA SALIN AN
I MENTERI KEUANGAN REPUBLIK INDONESIA SALIN AN PERATURAN MENTER! KEUANGAN REPUBLIK INDONESIA NOMOR 1 2 /PMK.09/2016 TENT ANG PENERAPAN MANAJEMEN RISIKO DI LINGKUNGAN KEMENTERIAN KEUANGAN DENGAN RAHMAT
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terkait mitigasi resiko sebelumnya telah dilakukan dengan menggunakan metode OCTAVE yaitu Evaluasi risiko atas keamanan jaringan komputer
Lebih terperinciAudit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi
Audit Teknologi Sistem Informasi Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi CAPAIAN PEMBELAJARAN Sikap Ketrampilan Umum Pengetahuan Ketrampilan Khusus Mampu menunjukkan kinerja mandiri, bermutu
Lebih terperinciBAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna
BAB I PENDAHULUAN 1.1 Latar Belakang Undang Undang No 43 Tahun 2007 tentang perpustakaan menyebutkan bahwa perpustakaan adalah institusi pengelola koleksi karya tulis, karya cetak, dan/atau karya rekam
Lebih terperinciEVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA
INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciIndah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3
USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)
Lebih terperinciWaktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network
Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan
Lebih terperinciPENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S
PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S Henny Hendarti; Maryani School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 henny@binus.edu;
Lebih terperinciANALISA STRATEGIS SI/TI: MENILAI DAN MEMAHAMI KONDISI SAAT INI. Titien S. Sukamto
ANALISA STRATEGIS SI/TI: MENILAI DAN MEMAHAMI KONDISI SAAT INI Titien S. Sukamto Pengantar Dalam proses mencapai keselarasan dan dampaknya, diperlukan adanya pemahaman akan lingkungan bisnis dan teknologi,
Lebih terperinciBAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama.
BAB II TINJAUAN PUSTAKA 2.1. Tinjauan Teoritis 2.1.1. Sistem Nugroho Widjajanto (2001:2) mengartikan sistem sebagai sesuatu yang memiliki bagian-bagian yang saling berinteraksi untuk mencapai tujuan tertentu
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN Pada bab ini menjelaskan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciKebijakan Manajemen Risiko
Kebijakan Manajemen Risiko PT Indo Tambangraya Megah, Tbk. (ITM), berkomitmen untuk membangun sistem dan proses manajemen risiko perusahaan secara menyeluruh untuk memastikan tujuan strategis dan tanggung
Lebih terperinciBAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,
BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciBAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik
BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,
Lebih terperinciE-Government Capacity Check
EKOJI999 Nomor 146, 1 Februari 2013 E-Government Capacity Check oleh Prof. Richardus Eko Indrajit - indrajit@post.harvard.edu Artikel ini merupakan satu dari 999 bunga rampai pemikiran Prof. Richardus
Lebih terperinciMETODOLOGI PENELITIAN
III METODOLOGI PENELITIAN 3.1 Kerangka Penelitian Dalam mengembangkan blueprint Sistem Informasi penerapan SNP di Sekolah Menengah Atas, keseluruhan proses yang dilalui harus melalui beberapa tahapan.
Lebih terperinciMANAJEMEN LAYANAN SISTEM INFORMASI SERVIS STRATEGI & DESIGN 2KA30
MANAJEMEN LAYANAN SISTEM INFORMASI SERVIS STRATEGI & DESIGN 2KA30 Disusun oleh: Mukhamad Arif Kurniawan (17114619) Richart Wirianto (19114247) Indra Oktamara (15114300) FAKULTAS ILMU KOMPUTER DAN INFORMASI
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciJURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228
JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Bab III Metodologi Penelitian 3.1 Profil Perusahaan PT. XYZ adalah sebuah perusahaan yang didirikan pada tahun 1967, merupakan perusahaan investasi asing yang menyediakan
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Stara 1, Program Studi Teknik Informatika Universitas Pasundan Bandung.
ANALISIS KEAMANAN INFORMASI PADA JARINGAN KOMPUTER MENGGUNAKAN STANDAR ISO /IEC 27001:2005 BAGIAN PHYSICAL AND ENVIRONMENTAL SECURITY (Studi kasus:pemerintah Kota Cimahi) TUGAS AKHIR Disusun sebagai salah
Lebih terperinciDaftar Pertanyaan Wawancara. 2. Bagaimana struktur organisasi instansi, beserta tugas dan tanggung jawab tiap
L1 Daftar Pertanyaan Wawancara 1. Apa visi dan misi instansi? 2. Bagaimana struktur organisasi instansi, beserta tugas dan tanggung jawab tiap bagian? 3. Bagaimana proses bisnis instansi? 4. Sejak tahun
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciBERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI
BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI TANGGAL : 12 SEPTEMBER 2011 NOMOR : 16 TAHUN 2011 TENTANG : PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN
Lebih terperinci