Lembar Kuisioner. pelayanan, mekanisme dan teknologi dalam operasi keamanan.

Ukuran: px
Mulai penontonan dengan halaman:

Download "Lembar Kuisioner. pelayanan, mekanisme dan teknologi dalam operasi keamanan."

Transkripsi

1 L1 Lembar Kuisioner 1.Karyawan sudah memahami peran keamanan dan tanggung jawab masing-masing dalam perusahaan. 2.Karyawan sudah memiliki keahlian yang cukup dalam mendukung keseluruhan pelayanan, mekanisme dan teknologi dalam operasi keamanan. 3.Karyawan sudah memiliki pengetahuan yang cukup dalam menggunakan teknologi informasi, seperti penggunaan password secara baik. 4.Karyawan memiliki pemahaman tentang kebijakan dan peraturan keamanan. 5.Karyawan menerapkan kebijakan keamanan secara baik. 6.Perusahaan memiliki perhatian yang baik dalam hal segi keamanan 7.Perusahaan sudah melakukan alokasi dana untuk kegiatan keamanan informasi. 8.Perusahaan telah membuat kebijakan dan prosedur untuk keamanan dgn baik. 9.Perusahaan memiliki dokumentasi/mekanisme formal terhadap setiap prosedur keamanan.

2 L2 10.Perusahaan sudah memiliki rencana contingency yang baik untuk menghadapi bencana yang mungkin terjadi. 11.Audit kemanan fisik dan akses fisik keamanan sudah berjalan dengan baik dalam perusahaan. 12.Sistem yang digunakan dalam perusahaan selalu up to date. 13.Audit keamanan sudah dilakukan dengan baik oleh perusahaan. 14.Perusahaan sudah melakukan pembagian akses terhadap pengguna komputer ke sistem dan aplikasi yang ada. 15.Perusahaan melakukan verifikasi untuk tiap divisi dalam membatasi hak akses user dan otorisasi. 16.Perusahaan telah melakukan enkripsi data dengan baik. 17.Perusahaan sudah membentuk desain dan arsitektur keamanan secara baik. 18.Perusahaan dapat menanggulangi insiden yang terjadi secara baik.

3 Tabel Hasil Perhitungan Kuisioner L3

4 L4 Keterangan : a. Nilai/Point yang diperoleh didapat berdasarkan pilihan dari responden, nilai untuk jawaban a adalah 1 dan untuk jawaban b adalah 0. b. Total A merupakan jumlah perhitungan horizontal dari jawaban responden pada 18 pertanyaan yang diberikan. Total A memiliki kriteria sebagai berikut : - hasil skor 0-42 : Sangat Buruk - hasil skor : Buruk - hasil skor : Cukup Baik - hasil skor : Baik - hasil skor : Sangat Baik *Kriteria didapat berdasarkan total nilai/point maksimum dari seluruh responden dikalikan 20%. Semakin tinggi nilai yang diperoleh maka result yang didapat semakin baik. c. Total B merupakan jumlah perhitungan vertikal dari jawaban responden pada setiap nomor pertanyaan.total B dapat disimpulkan sebagai nilai rata rata yang diperoleh dari seluruh responden dalam menjawab setiap nomor pertanyaan. Total B memiliki kriteria sebagai berikut : - hasil skor 0-4 : RED - hasil skor 5-8 : YELLOW - hasil skor 9-12 : GREEN

5 L5 Perolehan warna tersebut mempunyai arti sebagai berikut : - RED : tingkatan berbahaya pada risiko yang mungkin terjadi. - YELLOW : tingkatan waspada pada risiko yang mungkin terjadi. - GREEN : tingkatan aman/baik pada risiko yang mungkin terjadi. d. Stoplight status pada table berhubungan dengan hasil yang diperoleh dari Total B. Stoplight tersebut merupakan hasil perhitungan dari pertanyaan yang hanya menyangkut pada 15 praktek keamanan OCTAVE-S, misalnya pada praktek keamanan Security Training, seluruh pertanyaan mengenai security training pada perusahaan dapat ditemukan pada kuisioner nomor 1,2 dan 3. Lalu kita dapat melihat hasil yang diberikan Total B pada pertanyaan nomor 1,2 dan 3. Maka diperoleh hasil 9,3 dan 10. Dari hasil tersebut maka ditemukan nilai rata rata dengan penghitungan sebagai berikut : Total B1+Total B2+Total B3 maka hasilnya = 7,333. Total pertanyaan 3 Stoplight status ditentukan berdasarkan kriteria yang diberikan oleh Total B : - hasil skor 0-4 : RED - hasil skor 5-8 : YELLOW - hasil skor 9-12 : GREEN *Setiap hasil desimal akan dibulatkan Nomor kuisioner yang menyangkut pada 15 praktek keamanan OCTAVE-S : -Sec Training : terdapat pada kuisioner nomor 1,2 dan 3. -Sec Strategy : terdapat pada kuisioner nomor 4 dan 5.

6 L6 -Sec Management : terdapat pada kuisioner nomor 6 dan 7. -Sec Policy&Reg : terdapat pada kuisioner nomor 8 dan 9. -Coll Sec Management: terdapat pada kuisioner nomor 8 dan 9. -Cont Planning : terdapat pada kuisioner nomor 9 dan 10. -Phys Acc Ctrl : terdapat pada kuisioner nomor 11. -Monitor Phys Sec : terdapat pada kuisioner nomor 11. -Sys&Net Management: terdapat pada kuisioner nomor 9 dan 12. -Monitor IT Sec : terdapat pada kuisioner nomor 11 dan 13. -Authen&Auth : terdapat pada kuisioner nomor 14 dan 15. -Vul Management : terdapat pada kuisioner nomor 7 dan 8. -Encryption : terdapat pada kuisioner nomor 16. -Sec Arch&Des : terdapat pada kuisioner nomor 17. -Incident Management: terdapat pada kuisioner nomor 9 dan 18. Dari table tersebut didapat kesimpulan sebagai berikut : Berdasarkan keseluruhan jawaban/hasil yang diperoleh dari kuisioner yang dibagikan kepada 12 responden, pada 15 praktek keamanan OCTAVE-S warna YELLOW didapat sebanyak 10 (66,66%) dan warna GREEN didapat sebanyak 5 (33,33%). Maka secara umum penerapan keamanan dalam PT.National Label telah dijalankan cukup baik.

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S Asmaya Rhasyid Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, asmayarasyid@yahoo.com

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

PENGUKURAN MANAJEMEN RISIKO SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S STUDI KASUS PADA PT. XYZ

PENGUKURAN MANAJEMEN RISIKO SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S STUDI KASUS PADA PT. XYZ PENGUKURAN MANAJEMEN RISIKO SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S STUDI KASUS PADA PT. XYZ GROUP FIELD PROJECT RICKY SISWANTO (0912200400) RAMOS LUTHER (0912200546) Program Pascasarjana Ilmu Komputer

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

MANAJEMEN RISIKO SISTEM INFORMASI

MANAJEMEN RISIKO SISTEM INFORMASI BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

ABSTRACT. Metode Penelitian. Anderes Gui 1, Sanyoto Gondodiyoto 2, Irvan Timotius 3

ABSTRACT. Metode Penelitian. Anderes Gui 1, Sanyoto Gondodiyoto 2, Irvan Timotius 3 PENGUKURAN RESIKO Teknologi Informasi (TI) DENGAN METODE OCTAVE-S Anderes Gui 1, Sanyoto Gondodiyoto 2, Irvan Timotius 3 1, 2, 3 Jurusan Komputerisasi Akuntansi, Fakultas Ilmu Komputer, Universitas Bina

Lebih terperinci

PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S. Tommy Sanjaya

PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S. Tommy Sanjaya PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S Tommy Sanjaya Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, tommygitulohh@gmail.com

Lebih terperinci

AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN

AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN Munirul Ula, Muhammad Sadli Dosen Program Studi Teknik Informatika Fakultas Teknik Universitas Malikussaleh

Lebih terperinci

Lampiran-Lampiran. Aktivitas Langkah Deskripsi

Lampiran-Lampiran. Aktivitas Langkah Deskripsi L-1 Lampiran-Lampiran 1. Proses dan Aktifitas OCTAVE-S Proses S1 : Identifikasi Informasi Organisasi Aktivitas Langkah Deskripsi S1.1 1 Menentukan ukuran kualitatif (tinggi, Membangun dampak sedang, rendah)

Lebih terperinci

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan perusahaan multinasional untuk menyelaraskan kegiatan perusahaan

Lebih terperinci

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI 4.1 Latar Belakang Pembahasan Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka dilakukan wawancara kepada Kepala Bagian Infrastruktur

Lebih terperinci

KUESIONER. Petunjuk Pengisian : 1. Isilah identitas anda dengan benar. 2. Berilah tanda check mark ( ) untuk pilihan jawaban yang sesuai

KUESIONER. Petunjuk Pengisian : 1. Isilah identitas anda dengan benar. 2. Berilah tanda check mark ( ) untuk pilihan jawaban yang sesuai KUESIONER Petunjuk Pengisian : 1. Isilah identitas anda dengan benar. 2. Berilah tanda check mark ( ) untuk pilihan jawaban yang sesuai Data Responden: 1. Nama Responden : 2. Nama Perusahaan : 3. Jenis

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

No Temuan Rekomendasi PIC. (surprised. mendadak (surprised audit) lingkungan kerja. Lampiran 1 : Matriks Resiko Operation Management Control

No Temuan Rekomendasi PIC. (surprised. mendadak (surprised audit) lingkungan kerja. Lampiran 1 : Matriks Resiko Operation Management Control L1 A. Matriks Resiko Pengendalian Manajemen Operasi (Operation Management Control) 1 Tidak dilakukannya Adanya audit secara berkala, Bagian pemeriksaan secara juga perlu melakukan masing-masing mendadak

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan teori yang dipelajari serta pembahasan yang dilakukan pada bab-bab sebelumnya, maka untuk menjawab identifikasi masalah, penulis menarik kesimpulan

Lebih terperinci

Departemen Hukum dan HAM Republik Indonesia Agustus 2009

Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)

Lebih terperinci

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S Henny Hendarti; Maryani School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 henny@binus.edu;

Lebih terperinci

B A B I I K A J I A N T E O R I D A N H I P O T E S I S T I N D A K A N

B A B I I K A J I A N T E O R I D A N H I P O T E S I S T I N D A K A N B A B I I K A J I A N T E O R I D A N H I P O T E S I S T I N D A K A N 2. 1 K a j i a n T e o r i 2. 1. 1 P e r m a i n a n B o l a B a s k e t P e r m a i n a n b o l a b a s k e t t e r c e t u s d

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya. BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi

Lebih terperinci

BAB 7 KESIMPULAN, KETERBATASAN DAN REKOMENDASI. Berdasarkan hasil Internal Control Questionnaire (ICQ) mengenai Sistem

BAB 7 KESIMPULAN, KETERBATASAN DAN REKOMENDASI. Berdasarkan hasil Internal Control Questionnaire (ICQ) mengenai Sistem 130 BAB 7 KESIMPULAN, KETERBATASAN DAN REKOMENDASI 7.1 Kesimpulan Berdasarkan hasil Internal Control Questionnaire (ICQ) mengenai Sistem Pengendalian Internal Pemerintah pada Badan Kantor Pertanahan Nasional

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT. Pos Indonesia merupakan sebuah badan usaha milik negara (BUMN) Indonesia yang bergerak di bidang layanan pos. Saat ini, bentuk badan usaha Pos Indonesia

Lebih terperinci

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff L8 Langkah 1 Tipe dampak Rendah Sedang Tinggi Reputasi / Kepercayaan Pelanggan Reputasi Reputasi sedikit Reputasi rusak, dan Reputasi telah terpengaruh; sedikit diperlukan beberapa hancur atau rusak. dibutuhkan

Lebih terperinci

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah

Lebih terperinci

KUISIONER PENELITIAN

KUISIONER PENELITIAN 146 KUISIONER PENELITIAN ANALISIS PENGARUH PENERAPAN SISTEM MANAJEMEN KESELAMATAN DAN KESEHATAN KERJA (SMK3) OHSAS 18001 TERHADAP PRODUKTIVITAS KERJA KARYAWAN PT. COCA COLA AMATIL MEDAN Petunjuk Pengisian:

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah RS.Immanuel merupakan suatu badan usaha swasta di kota Bandung yang memberikan pelayanan jasa kesehatan terhadap masyarakat. Pelayanan yang diberikan oleh pihak

Lebih terperinci

KUESIONER UJI COBA. Kode : PENGANTAR : Kepada Yang Terhormat, Bapak/ Ibu/ Saudara/ Saudari Responden di PT. XYZ

KUESIONER UJI COBA. Kode : PENGANTAR : Kepada Yang Terhormat, Bapak/ Ibu/ Saudara/ Saudari Responden di PT. XYZ Kode : KUESIONER UJI COBA PENGANTAR : Kepada Yang Terhormat, Bapak/ Ibu/ Saudara/ Saudari Responden di PT. XYZ Pertama-tama saya selaku mahasiwa program Pascasarjana Universitas Bina Nusantara dengan jurusan

Lebih terperinci

BAB II LANDASAN TEORI. Menurut Undang-undang No. 1 Tahun 1970 pasal 1 ayat (1) yang

BAB II LANDASAN TEORI. Menurut Undang-undang No. 1 Tahun 1970 pasal 1 ayat (1) yang BAB II LANDASAN TEORI A. Tinjuan Pustaka 1. Tempat Kerja Menurut Undang-undang No. 1 Tahun 1970 pasal 1 ayat (1) yang berbunyi Tempat kerja ialah tiap ruangan atau lapangan, tertutup atau terbuka, bergerak

Lebih terperinci

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR

Lebih terperinci

PANDUAN MANAJEMEN RESIKO KLINIS

PANDUAN MANAJEMEN RESIKO KLINIS PANDUAN MANAJEMEN RESIKO KLINIS Nomor : Revisi Ke : Berlaku Tgl: Ditetapkan Kepala UPT Puskesmas Cibaliung M. AMSOR, SKM NIP.11987031 1008 PEMERINTAH KABUPATEN PANDEGLANG DINAS KESEHATAN UPT PUSKESMAS

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENGELOLAAN PIUTANG DAN PENERIMAAN KAS PADA PT LI

BAB 4 EVALUASI SISTEM INFORMASI PENGELOLAAN PIUTANG DAN PENERIMAAN KAS PADA PT LI BAB 4 EVALUASI SISTEM INFORMASI PENGELOLAAN PIUTANG DAN PENERIMAAN KAS PADA PT LI IV.1 Prosedur Evaluasi Penelitian yang dilakukan terhadap sistem pengelolaan piutang dan penerimaan kas pada PT LI merupakan

Lebih terperinci

ABSTRACT. Keywords: security, management, standards, ISO and control. Universitas Kristen Maranatha

ABSTRACT. Keywords: security, management, standards, ISO and control. Universitas Kristen Maranatha ABSTRACT Analysis of Information Systems Security is important for a company, especially for companies that have a cooperative relationship with the outside, where some of the data and information can

Lebih terperinci

Tujuan Penelitian. Manfaat

Tujuan Penelitian. Manfaat Tujuan Penelitian Membuat desain awal sistem manajemen pengetahuan yang sesuai untuk mendukung kegiatan audit TI serta mengetahui pengaruh sistem terhadap pengelolaan pengetahuan organisasi (studi kasus

Lebih terperinci

PENGUKURAN MANAJEMEN SUMBER DAYA TI DENGAN MENGGUNAKAN METODE COBIT PADA PT.PUPUK SRIWIJAYA PALEMBANG

PENGUKURAN MANAJEMEN SUMBER DAYA TI DENGAN MENGGUNAKAN METODE COBIT PADA PT.PUPUK SRIWIJAYA PALEMBANG PENGUKURAN MANAJEMEN SUMBER DAYA TI DENGAN MENGGUNAKAN METODE COBIT PADA PT.PUPUK SRIWIJAYA PALEMBANG Endah Dian Afani(endah_afani@yahoo.co.id),Reni Marlina(renny_adinta@yahoo.com) Dafid(dafid@mdp_ac.id)

Lebih terperinci

-KEAMANAN DAN KONTROL SISTEM INFORMASI-

-KEAMANAN DAN KONTROL SISTEM INFORMASI- 1 -KEAMANAN DAN KONTROL SISTEM INFORMASI- Nama : Novriansyah Kelas : 2.DB.10 NPM : 33109332 Dosen : Leli Safitri PROGRAM DIPLOMA MANAJEMEN INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

INCIDENT MANAGEMENT. Patrisia Anggi A.W ( ) Maulidina Rahmawati S. ( ) Roisyatun Nadhifah ( )

INCIDENT MANAGEMENT. Patrisia Anggi A.W ( ) Maulidina Rahmawati S. ( ) Roisyatun Nadhifah ( ) INCIDENT MANAGEMENT Patrisia Anggi A.W (125150400111040) Maulidina Rahmawati S. (125150401111046) Roisyatun Nadhifah (125150401111053) Latar Belakang ITIL versi ketigas (ITIL v3) intinya terdiri dari lima

Lebih terperinci

DAFTAR PERTANYAAN KUESIONER

DAFTAR PERTANYAAN KUESIONER DAFTAR PERTANYAAN KUESIONER PETUNJUK PENGISIAN Pertanyaan terdiri dari 2 bagian, yaitu bagian A merupakan pertanyaan umum dan bagian B merupakan pertanyaan khusus. Jika Bapak/Ibu berkeberatan untuk mencantumkan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

KESIMPULAN RISIKO BENCANA

KESIMPULAN RISIKO BENCANA KESIMPULAN RISIKO BENCANA Bencana terjadi karena faktor alam dan faktor manusia. Secara umum bencana menimbulkan resiko. Tinggi rendahnya resiko bencana sangat tergantung pada ancaman, kerentanan dan kemampuan

Lebih terperinci

PERENCANAAN MANAJEMEN RESIKO

PERENCANAAN MANAJEMEN RESIKO PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian

Lebih terperinci

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan

Lebih terperinci

PERATURAN TERKAIT PENGENDALIAN INTERNAL

PERATURAN TERKAIT PENGENDALIAN INTERNAL REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,

Lebih terperinci

PENILAIAN TATA KELOLA TEKNOLOGI INFORMASI PADA APLIKASI CSBO DENGAN MENGGUNAKAN FRAMEWORK COBIT 4.0

PENILAIAN TATA KELOLA TEKNOLOGI INFORMASI PADA APLIKASI CSBO DENGAN MENGGUNAKAN FRAMEWORK COBIT 4.0 PENILAIAN TATA KELOLA TEKNOLOGI INFORMASI PADA APLIKASI CSBO DENGAN MENGGUNAKAN FRAMEWORK COBIT 4.0 Nur Aeni Hidayah 1, Zainuddin Bey Fananie 2, Mirza Hasan Siraji 3 1 Prodi Sistem Informasi, Fakultas

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Bab III Metodologi Penelitian 3.1 Profil Perusahaan PT. XYZ adalah sebuah perusahaan yang didirikan pada tahun 1967, merupakan perusahaan investasi asing yang menyediakan

Lebih terperinci

Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption

Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption Dwi Rita Sari 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

SALINAN BERITA DAERAH PROVINSI KALIMANTAN BARAT NOMOR 1 TAHUN No. 1, 2016 TENTANG

SALINAN BERITA DAERAH PROVINSI KALIMANTAN BARAT NOMOR 1 TAHUN No. 1, 2016 TENTANG - 1 - SALINAN BERITA DAERAH PROVINSI KALIMANTAN BARAT NOMOR 1 TAHUN 2016 NOMOR 1 TAHUN 2016 TENTANG STRATEGI KEBIJAKAN DAN PROSEDUR PENGELOLAAN SISTEM INFORMASI PENGELOLAAN KEUANGAN DAERAH DI LINGKUNGAN

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka penting bagi setiap

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

TABULASI. Pertanyaan TOTAL

TABULASI. Pertanyaan TOTAL TABULASI Pertanyaan Responden Nilai 4 5 6 7 8 9 0 Ya Tidak 0 0 0 0 0 0 4 0 0 8 5 0 0 6 0 0 7 0 0 0 7 8 0 0 9 0 0 0 0 0 0 0 0 0 0 0 4 0 0 5 0 0 6 0 0 7 0 0 8 0 0 9 0 0 0 0 0 0 0 0 9 0 0 4 0 0 5 0 0 6 0

Lebih terperinci

MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA

MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA Achmad Reza Viyanto; Okhran Steve Latuihamallo; Franky Mangihut Tua; Anderes Gui; Suryanto Computerized Accounting Department, School

Lebih terperinci

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan

Lebih terperinci

SIMPULAN DAN SARAN. 4.1 Simpulan

SIMPULAN DAN SARAN. 4.1 Simpulan BAB 4. SIMPULAN DAN SARAN 4.1 Simpulan Berdasarkan hasil analisis sistem informasi front office hotel X menggunakan COBIT 4.1 dan bukti-bukti yang dikumpulkan berupa hasil wawancara dan gambar, maka dapat

Lebih terperinci

BAB V HASIL PERANCANGAN AUDIT DAN REKOMENDASI

BAB V HASIL PERANCANGAN AUDIT DAN REKOMENDASI BAB V HASIL PERANCANGAN AUDIT DAN REKOMENDASI 5.1 Rancangan Audit Sistem Informasi Rancangan audit sistem informasi dapat dilihat dari skor rata-rata dilakukan perhitungan pada bab sebelumnya dari nilai

Lebih terperinci

Lampiran 1. Pertanyaan Kuesioner

Lampiran 1. Pertanyaan Kuesioner Lampiran. Pertanyaan Kuesioner DAFTAR KUESIONER Petunjuk Pengisian Pertanyaan terdiri atas bagian, yaitu bagian A merupakan pertanyaan umum, bagian B merupakan pertanyaan mengenai tipe penugasan, bagian

Lebih terperinci

LAMPIRAN 1. Simbol Activity Diagram

LAMPIRAN 1. Simbol Activity Diagram L 1 LAMPIRAN 1 Tabel Simbol Activity Diagram Simbol Activity Diagram Keterangan Solid circle Solid circle Start of a process in an activity diagram., menggambarkan proses dimulai pertama kali di dalam

Lebih terperinci

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Jurusan Sistem Informasi Peminatan Corporate Information System Skripsi Sarjana Komputer Semester Genap tahun 2005/2006 ANALISIS SISTEM APLIKASI YANG BERJALAN DAN RENCANA PROYEK

Lebih terperinci

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : Zulladasicupak@gmail.com Dosen Tetap Program studi Teknik Informatika

Lebih terperinci

BAB 4 HASIL KINERJA SISTEM ERP PADA MODUL MATERIAL MANAGEMENT

BAB 4 HASIL KINERJA SISTEM ERP PADA MODUL MATERIAL MANAGEMENT 124 BAB 4 HASIL KINERJA SISTEM ERP PADA MODUL MATERIAL MANAGEMENT 4.1 Evaluasi Perspektif dalam IT Balanced Scorecard Sesudah menetapkan ukuran dan sasaran strategis dari masing-masing perspektif IT balanced

Lebih terperinci

Dr. Vanessa Gaffar, SE.Ak, MBA

Dr. Vanessa Gaffar, SE.Ak, MBA Mengelola Perusahaan Bisnis Dr. Vanessa Gaffar, SE.Ak, MBA A. Menetapkan Tujuan dan Merumuskan Strategi 1. Menetapkan Tujuan Bisnis 2. Merumuskan Strategi 3. Rencana Kontingensi dan Manajemen Krisis 1.

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi

Lebih terperinci

BAB IV ANALISIS TENTANG MANAJEMEN DAN SISTEM PENGENDALIAN INTERN. A. Penilaian Terhadap Sistem Manajemen dan Pengendalian Intern pada BMT

BAB IV ANALISIS TENTANG MANAJEMEN DAN SISTEM PENGENDALIAN INTERN. A. Penilaian Terhadap Sistem Manajemen dan Pengendalian Intern pada BMT 74 BAB IV ANALISIS TENTANG MANAJEMEN DAN SISTEM PENGENDALIAN INTERN A. Penilaian Terhadap Sistem Manajemen dan Pengendalian Intern pada BMT El Nusa Pucuk Lamongan Prinsip-prinsip yang terkait dengan sistem

Lebih terperinci

QUESTIONER. 1. Umur :... thn. 4. Pekerjaan / posisi :... B. Persepsi Karyawan terhadap Penerapan Teknologi Informasi :

QUESTIONER. 1. Umur :... thn. 4. Pekerjaan / posisi :... B. Persepsi Karyawan terhadap Penerapan Teknologi Informasi : QUESTIONER A. Identitas Responden : 1. Umur :... thn 2. Jenis Kelamin : (...) Laki-laki (...) Perempuan 3. Pendidikan Terakhir : (...) SMP (...) SMA (...) Sarjana 4. Pekerjaan / posisi :... B. Persepsi

Lebih terperinci

Bab 4. Hasil Penelitian TURBIN,SMARTWIRE,SCADAPACK,DISPLAY MONITOR. Output Subsistem terdapat pada lampiran pada lampiran 1-20

Bab 4. Hasil Penelitian TURBIN,SMARTWIRE,SCADAPACK,DISPLAY MONITOR. Output Subsistem terdapat pada lampiran pada lampiran 1-20 6 Bab Hasil Penelitian.1 Sample Output Setiap Subsistem TURBIN,SMARTWIRE,SCADAPACK,DISPLAY MONITOR Output Subsistem terdapat pada lampiran pada lampiran 1-. Usulan Konfigurasi Ladder Logic Network Gambar.1a

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN BAB V KESIMPULAN DAN SARAN 5.1 kesimpulan Berdasarkan hasil penelitian dan pembahasan mengenai Peran Implementasi Enterprise Resourse Planning (ERP) terhadap Pengendalian Internal Penggajian pada PT Ultrajaya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini, perangkat jaringan merupakan hal yang bersifat mutlak untuk diketahui, dipelajari dan diimplementasikan bagi semua mahasiswa Teknik Komputer khususnya mahasiswa

Lebih terperinci

( )= m = Angka tertinggi dalam skor jawaban n = Angka terendah dalam skor jawaban b = Banyaknya kelas/kategori jawaban

( )= m = Angka tertinggi dalam skor jawaban n = Angka terendah dalam skor jawaban b = Banyaknya kelas/kategori jawaban Lampiran Surat Sekretaris Badan Nomor : 293/BKIPM.1/HM.210/II/2015 Tanggal : 03 Februari 2015 Perihal : Metode Penghitungan Service Level Agreement (SLA) Dan Persepsi User Terhadap Kemudahan Akses Layanan

Lebih terperinci

BAB III METODOLOGI. 3.1 Lokasi dan Waktu Magang Kegiatan magang ini berlokasi di permukiman Telaga Golf Sawangan, yang terletak di Depok.

BAB III METODOLOGI. 3.1 Lokasi dan Waktu Magang Kegiatan magang ini berlokasi di permukiman Telaga Golf Sawangan, yang terletak di Depok. 9 BAB III METODOLOGI 3.1 Lokasi dan Waktu Magang Kegiatan magang ini berlokasi di permukiman Telaga Golf Sawangan, yang terletak di Depok. U Gambar 2. Peta Telaga Golf Sawangan, Depok Sumber: Anonim 2010.

Lebih terperinci

Ujian Akhir Semester Keselamatan Kesehatan Kerja dan Lindung Lingkungan Semester Pendek Oleh: Arrigo Dirgantara

Ujian Akhir Semester Keselamatan Kesehatan Kerja dan Lindung Lingkungan Semester Pendek Oleh: Arrigo Dirgantara Ujian Akhir Semester Keselamatan Kesehatan Kerja dan Lindung Lingkungan Semester Pendek 2012 Oleh: Arrigo Dirgantara 1106069664 Departemen Teknik Industri Fakultas Teknik Universitas Indonesia 2012 Pertanyaan:

Lebih terperinci

BAB 1 PENDAHULUAN. terbatas pada masalah teknis yang melibatkan aplikasi database, support, aplikasi. pengelolaan sumber daya di perusahaan tersebut.

BAB 1 PENDAHULUAN. terbatas pada masalah teknis yang melibatkan aplikasi database, support, aplikasi. pengelolaan sumber daya di perusahaan tersebut. BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam suatu perusahaan sekarang ini, baik perusahaan skala kecil, menengah maupun yang berskala besar, sudah menggunakan IT dalam proses kerja hariannya. IT yang digunakan

Lebih terperinci

LAMPIRAN. Universitas Kristen Maranatha

LAMPIRAN. Universitas Kristen Maranatha LAMPIRAN Universitas Kristen Maranatha KUESIONER AUDIT INTERNAL ATAS PENJUALAN PADA PT.FESTO VARIABEL INDEPENDEN Jawaban Kuesioner No Pertanyaan SS S R TS STS 1. Kualifikasi Audit internal Penjualan a.

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan teknologi informasi sebagai basis dalam menciptakan layanan yang

BAB 1 PENDAHULUAN. menggunakan teknologi informasi sebagai basis dalam menciptakan layanan yang BAB 1 PENDAHULUAN 1.1. Latar Belakang Untuk mencapai tujuan bisnisnya, seringkali perusahaan-perusahaan menggunakan teknologi informasi sebagai basis dalam menciptakan layanan yang berkualitas ataupun

Lebih terperinci

BAB V PENUTUP. pelaksanaan kegiatan di KJM telah menerapkan unsur-unsur SPI di dalamnya. Hal

BAB V PENUTUP. pelaksanaan kegiatan di KJM telah menerapkan unsur-unsur SPI di dalamnya. Hal BAB V PENUTUP 5.1 KESIMPULAN Dengan melihat kembali hasil analisis investigasi pada unit KJM-UGM, dari hasil wawancara dengan pimpinan diperoleh informasi bahwa dalam pelaksanaan kegiatan di KJM telah

Lebih terperinci

PENGUKURAN RISIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN OCTAVE S PADA PT MANDALA MULTIFINANCE TBK

PENGUKURAN RISIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN OCTAVE S PADA PT MANDALA MULTIFINANCE TBK PENGUKURAN RISIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN OCTAVE S PADA PT MANDALA MULTIFINANCE TBK Kevin Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Kevin.doang@yahoo.com Kelvin Jaya

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Laporan keuangan bertujuan umum (selanjutnya disebut sebagai Laporan Keuangan ) adalah laporan keuangan yang ditujukan untuk memenuhi kebutuhan bersama sebagian

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN BAB 4 AUDIT SISTEM INFORMASI PENJUALAN 4.1 Rencana Audit Rencana audit yang dilakukan selama proses audit pada Sistem Informasi Penjualan PT. PERDANA BANGUN PUSAKA. Tbk adalah sebagai berikut : a. Lakukan

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Sistem baru yang telah dibangun sesuai dengan perancangan, kemudian akan diimplementasikan untuk mengetahui apakah sistem tersebut dapat berjalan sesuai dengan tujuannya

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan hasil penelitian dan analisa yang dilakukan peneliti,maka kesimpulan yang dapat diambil adalah sebagai berikut : Penelitian dalam komunikasi internal

Lebih terperinci

Aktivitas Langkah Deskripsi. perusahaan. dan orang). dokumen rincinya : organisasi).

Aktivitas Langkah Deskripsi. perusahaan. dan orang). dokumen rincinya : organisasi). 1. Proses dan Aktifitas OCTAVE-s Proses S1 : Identifikasi Informasi Organisasi Aktivitas Langkah Deskripsi S1.1 Membangun dampak dari kriteria evaluasi S1.2 Mengidentifikasi aset organisasi 1 Menentukan

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Setiap organisasi memiliki beberapa sistem kerja yang saling berhubungan antara satu dengan yang lainnya, terpadu serta saling bekerjasama untuk mencapai

Lebih terperinci

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI Nama BPR : PT. BPR Dana Rajabally Alamat Kantor : Raya Cangkir 239 Driyorejo-Gresik Nomor Telepon : (031) 7506107 Nama Penanggung Jawab : Dhudy

Lebih terperinci

BAB PENDAHULUAN.. Latar Belakang Membangun kontrol internal yang kuat dalam Teknologi Informasi (TI) dapat membantu organisasi untuk meningkatkan pemahaman tentang TI di kalangan eksekutif, membuat keputusan

Lebih terperinci

BAB IV PEMBAHASAN. 4.1 Profil Responden Kuesioner Sistem Internal Controls pada Direktorat Pembinaan SMK dilakukan di

BAB IV PEMBAHASAN. 4.1 Profil Responden Kuesioner Sistem Internal Controls pada Direktorat Pembinaan SMK dilakukan di BAB IV PEMBAHASAN 4.1 Profil Responden Kuesioner Sistem Internal Controls pada Direktorat Pembinaan SMK dilakukan di kantor Direktorat Pembinaan SMK di Komplek Depdiknas, Gedung E Lantai 12-13, Jl. Jenderal

Lebih terperinci

BAB 2 LANDASAN TEORI. digunakan dalam sistem informasi berbasis komputer.

BAB 2 LANDASAN TEORI. digunakan dalam sistem informasi berbasis komputer. BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi Menurut O brien (2006, p704) teknologi informasi adalah hardware, software, telekomunikasi, manajemen database dan teknologi pemrosesan informasi lainnya yang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

BAB IV PEMBAHASAN. IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas

BAB IV PEMBAHASAN. IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas BAB IV PEMBAHASAN IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas Sebagai perusahaan distributor umum yang sedang berkembang, PT Altama Surya Arsa melakukan upaya untuk peningkatan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi saat ini perkembangan teknologi informasi terasa sangat pesat, oleh sebab itu banyak kemudahan yang di tawarkan dalam perkembangan teknologi informasi.

Lebih terperinci

BAB V SIMPULAN DAN SARAN

BAB V SIMPULAN DAN SARAN BAB V SIMPULAN DAN SARAN 5.1 SIMPULAN Berdasarkan hasil penelitian dan pembahasan yang dilakukan penulis pada Bab IV, penulis menyimpulkan terdapat hubungan yang positif antara pemeriksaan operasional

Lebih terperinci