PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S
|
|
- Djaja Johan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S Asmaya Rhasyid Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Cindy Septiani Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Tika Listianty Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Bambang Gunawan Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, ABSTRAK Tujuan penelitian ini ialah untuk mengetahui risiko-risiko yang terdapat pada Rumah Sakit Bhakti Yudha, untuk mengetahui hasil pengukuran risiko menggunakan metode OCTAVE-S pada Rumah Sakit Bhakti Yudha, dan untuk mengetahui kebutuhan praktik keamanan sistem informasi pada Rumah Sakit Bhakti Yudha. Metodologi penelitian yang digunakan ialah penelitian kepustakaan dan penelitian lapangan yang terdiri dari observasi, kuesioner dan wawancara. Metode pendekatan yang kami gunakan adalah OCTAVE-S yang meliputi identifikasi, analisis, dan perencanaan. Hasil yang dicapai dalam penelitian ini ialah mempermudah pihak manajemen dalam membuat keputusan yang berhubungan dengan perencanaan pemeliharaan dan pengembangan teknologi informasi pada Rumah Sakit Bhakti Yudha. Serta meminimalisir risiko yang mungkin terjadi sehingga pemanfaatan teknologi informasi yang dimiliki dapat memberikan hasil yang lebih optimal. Simpulan dari penelitian ini ialah Rumah Sakit Bhakti Yudha belum pernah melakukan pengukuran risiko sebelumnya. Dari lima belas praktek keamanan yang ada, Rumah Sakit Bhakti Yudha memiliki tiga kelemahan yang berada pada area merah. Area merah tersebut yaitu dalam hal: Manajemen Keamanan Kolaboratif, Manajemen Kerentanan, dan Manajemen Insiden. Kata Kunci : Pengukuran risiko, risiko, Teknologi informasi, OCTAVE-S
2 MEASUREMENT OF RISK INFORMATION TECHNOLOGY AT BHAKTI YUDHA HOSPITAL USING OCTAVE-S METHOD Asmaya Rhasyid Bina Nusantara University, Jakarta, DKI Jakarta, Indonesia 11480, Cindy Septiani Bina Nusantara University, Jakarta, DKI Jakarta, Indonesia 11480, Tika Listianty Bina Nusantara University, Jakarta, DKI Jakarta, Indonesia 11480, Bambang Gunawan Bina Nusantara University, Jakarta, DKI Jakarta, Indonesia 11480, ABSTRACT THE PURPOSE OF RESEARCH is to identify risks in Bhakti Yudha Hospital, to identify result of risk measurement using OCTAVE S and to identify security practice of information system in Bhakti Yudha Hospital. RESEARCH METHOD which is used is library research and field research include observation, quistionaire, and interview. Approach method whic we used is OCTAVE S include identification, analysis, and planning. RESULT of this research is to support management decision related to maintenance planning, and development of information technology in Bhkati Yudha Hospital, and minimize risk that could happen so the using ofinformation technology which is used can giv more optimum result. CONCLUSION of this research is Bhakti Yudha Hospital never did the risk measurement before. From 15 security practice, Bhakti Yudha Hospital has 3 weakness that in red stoplight. The red stoplight is Collaborative Security Management, Vulnerability Management, and Incindent Management. Keyword : risk measurement, risk, information technology, OCTAVE-S method
3 1. Pendahuluan 1.1 Latar Belakang Menurut jurnal Anjar Priandoyo (2006), Pengukuran atau assessment adalah hal yang mutlak dilakukan untuk mendapatkan peningkatan kualitas. Suatu perusahaan dapat meningkatkan penjualannya bila mengetahui bagaimana tingkat penjualannya, bagaimana efisiensinya. Dengan adanya pengukuran maka perusahaan dapat mengetahui kelemahan yang ada, membandingkannya dengan contoh penerapan di perusahaan lain dan ujungnya adalah peningkatan keuntungan perusahaan. Berdasarkan risiko yang terdapat pada jurnal Masing (2009), dikatakan bahwa dengan menggunakan sistem dengan metode manajemen risiko teknologi informasi yang tepat, dapat memiliki pengaruh yang positif bagi perusahaan yaitu dapat mengetahui risiko dan kerentanan, dan dapat mengurangi biaya yang dikeluarkan jika risiko terjadi. Kemungkinan suatu kejadian di masa datang/resiko harus memiliki persentasi lebih besar dari 0 % tetapi lebih kecil dari 100 %. Sangatlah banyak kejadian yang akan terjadi di masa datang tetapi tidak semuanya termasuk resiko. Kejadian di masa datang yang hanya memiliki kemungkinan 0 % atau 100 % bukanlah termasuk resiko. Ketika kita mengetahui dengan pasti (100 %) bahwa suatu kejadian akan terjadi di masa datang maka kita akan memiliki masalah, krisis atau isu, tetapi bukanlah suatu resiko. Ketika menyangkut suatu resiko, ingatlah bahwa kejadian tersebut harus memiliki kemungkinan diantara 0 % dan 100 % akan terjadi. Konsekuensi dari kejadian di masa datang tersebut tidaklah diharapkan atau tidak direncanakan. Banyak kejadian di masa datang yang mungkin akan terjadi. Ketika kejadian tersebut membawa keuntungan itu disebut resiko positif tetapi jika kejadian tersebut membawa kerugian maka disebut resiko negative. Ketika kita melihat bahwa akan ada suatu kejadian di masa datang dengan persentasi kemungkinan antara 0% dan 100% maka kita dapat mulai memperhatikan apakah konsekuensi yang akan ditimbulkan oleh kejadian tersebut. Rumah Sakit Bhakti Yudha merupakan sebuah institusi perawatan kesehatan profesional yang pelayanannya disediakan oleh dokter, perawat, dan tenaga ahli kesehatan lainnya. Dalam menjalankan proses bisnisnya, Rumah Sakit Bhakti Yudha menggunakan sistem informasi yang lebih terkomputerisasi, namun rumah sakit belum pernah melakukan pengukuran risiko terhadap teknologi informasinya dan belum menerapkan manajemen risiko. Untuk meminimalisir risiko-risiko yang mungkin terjadi Rumah Sakit Bhakti Yudha perlu melakukan pengukuran atau penilaian terhadap sistem mereka. Pengukuran dimaksudkan agar risiko risiko pada teknologi inforomasi perusahaan dapat diminimalisir dan diatasi. Lalu setelah dilakukan pengukuran maka dapat diketahui besarnya ancaman dan kerentanan dari setiap aset yang dinilai kritis, sehingga dapat diterapkan kontrol yang tepat dengan memprioritaskan asset yang paling berharga bagi perusahaan serta resiko dan ancaman yang paling besar. Dengan begitu, Rumah Sakit Bhakti Yudha dapat terus melakukan pengembangan manajemen sumber daya manusia dan peningkatan kualitas pelayanan kepada pasien. 1.2 Perumusan Masalah Masalah-masalah yang terdapat pada Rumah Sakit Bhakti Yudha, yaitu: 1. Rumah Sakit Bhakti Yudha belum pernah melakukan pengukuran risiko pada aset-aset rumah sakit yang berkaitan dengan teknologi informasi. 2. Minimnya pengamanan terhadap dampak ancaman pada aset-aset teknologi informasi pada Rumah Sakit Bhakti Yudha. 3. Bagaimana mengidentifikasi risiko dengan menggunakan metode OCTAVE-S pada Rumah Sakit Bhakti Yudha. 1.3 Ruang Lingkup Penulis membatasi ruang lingkup penelitian sebagai berikut: 1. Penelitian dilakukan pada Rumah Sakit Bhakti Yudha. 2. Penelitian dilakukan pada divisi TI Rumah Sakit Bhakti Yudha. 3. Penelitian dilakukan pada operasional bisnis yang berhubungan dengan IT rumah sakit, yang mencangkup infrastruktur, hardware, software, jaringan, aplikasi, dan juga karyawan. 4. Pengukuran risiko teknologi informasi menggunakan pendekatan OCTAVE-S.
4 1.4 Tujuan Tujuan yang ingin dicapai dengan pembuatan skripsi ini adalah: 1. Untuk mengetahui risiko-risiko yang terdapat pada Rumah Sakit Bhakti Yudha. 2. Untuk mengetahui hasil pengukuran risiko menggunakan metode OCTAVE-S pada Rumah Sakit Bhakti Yudha. 3. Untuk melakukan manajemen risiko pada Rumah Sakit Bhakti Yudha. 1.5 Manfaat Manfaat yang diharapkan dari pembuatan skripsi ini adalah: 1. Hasil analisis dapat digunakan oleh Rumah Sakit Bhakti Yudha untuk mengetahui risiko - risiko teknologi informasi sehingga dapat dijadikan panduan untuk menyempurnakan penerapan teknologi informasi secara keseluruhan. 2. Memberikan alternatif solusi terhadap dampak yang ditimbulkan dari risiko yang telah ditemukan untuk mengurangi kerugian dalam bidang teknologi informasi yang mungkin terjadi pada Rumah Sakit Bhakti Yudha. 3. Sebagai sarana bagi peneliti untuk dapat memperdalam ilmu dibidang teknologi informasi serta mempraktikan ilmu yang telah didapat selama ini mengenai manajemen resiko berkomputer. 4. Sebagai referensi untuk penulisan selanjutnya. 2. Metodologi Penelitian Metode yang digunakan untuk mengukur risiko teknologi informasi menggunakan teknik antara lain: 1. Teknik Pengumpulan Data a. Penelitian Kepustakaan (Library Research) Studi kepustakaan merupakan langkah yang penting dimana setelah seorang peneliti menetapkan topik penelitian. b. Penelitian Lapangan (Field Research) Penelitian lapangan merupakan penelitian kualitatif di mana peneliti mengamati dan berpartisipasi secara langsung dalam penelitian skala sosial kecil dan mengamati budaya setempat dengan cara mengunjungi perusahaan, data didapatkan dengan cara-cara: 1) Observasi Observasi adalah bagian dalam pengumpulan data yang berarti mengumpulkan data langsung dari lapangan. 2) Kuesioner Kuesioner merupakan teknik pengumpulan data yang dilakukan dengan cara memberi seperangkat pertanyaan atau pernyataan tertulis kepada responden untuk dijawabnya. 3) Wawancara Wawancara adalah sebuah dialog yang dilakukan oleh pewawancara untuk memperoleh informasi dari terwawancara. 2. Teknik Analisis Dalam melakukan pengukuran risiko teknologi informasi pada Rumah Sakit Bhakti Yudha, kami menggunakan pendekatan OCTAVE-S dalam penelitian kami karena OCTAVE-S dapat menyajikan secara rinci langkah-langkah untuk mengukur tingkat risiko yang ada di rumah sakit. 3. Hasil dan Bahasan Dalam pengukuran risiko yang dilakukan pada Rumah Sakit Bhakti Yudha, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner yang telah dibagikan kepada Bapak Bambang Setiawan selaku manajer TI. Kuisioner yang dibagikan digunakan untuk mengetahui kelemahan dari hasil pengukuran risiko serta mencari solusi atas risiko-risiko yang terjadi dalam Rumah Sakit Bhakti Yudha. Kuisioner yang dibuat dengan menggunakan metode OCTAVE-S terdiri dari 3 tahap, yaitu: membangun aset berbasis profil ancaman, mengidentifikasi kerentanan infrastruktur, serta mengembangkan strategi keamanan dan perencanaan. Dari ketiga tahap ini, dijabarkan menjadi 5 proses yang terdiri dari 16 aktivitas dan 30 langkah.
5 8.1 Kriteria Evaluasi Dampak Rumah Sakit Bhakti Yudha saat ini memiliki reputasi yang tergolong baik. Hal tersebut dapat dilihat dari pasien berkurang hanya sekitar 10% per tahunnya. Pada umumnya reputasi rumah sakit dinilai dari pelayanan dan tenaga medisnya. Meskipun dampaknya mempengaruhi pelayanan pada rumah sakit namun ancaman pada TI tidak banyak mempengaruhi reputasi. Dari segi keuangan, biaya operasional rumah sakit mengalami peningkatan antara 5% - 15%. Biaya tersebut digunakan untuk peralatan rumah sakit yang harus diganti, biaya maintenance, kenaikan gaji karyawan dan pada tahun ini (tahun 2012) ada renovasi dan perluasan rumah sakit, maka dari itu ada biaya extra yang dibutuhkan untuk kegiatan tersebut. Pasien yang bertambah mengakibatkan jam kerja karyawan meningkat antara 10%-30% untuk menunjang produktifitas rumah sakit. Perlindungan kesehatan bagi karyawan menjadi tanggung jawab rumah sakit. Rumah sakit memberikan tunjangan kesehatan sesuai dengan kebijakan yang diterapkan. Ancaman kesehatan karyawan tergolong rendah, tidak ada ancaman kesehatan yang berarti karena lingkungan rumah sakit memang dijaga agar selalu bersih dan higienis, jika ada ancaman pun dampaknya tidak terlalu fatal. Apabila rumah sakit mengalami dampak ancaman, maka denda yang harus dibayarkan tergolong rendah yakni kurang dari 50 juta. Denda tersebut digunakan untuk perbaikan hardware yang mengalami kerusakan atau penggantian jika terjadi kehilangan. Misalnya: jika server rusak total diperlukan biaya sekitar 40 juta untuk mengganti sebuah server baru. Selain itu, rumah sakit juga tidak terikat oleh pihakpihak tertentu serta pemerintah dalam investigasi. 8.2 Aset-Aset Kritis Aset aset yang dianggap kritis pada Rumah Sakit Bhakti Yudha yaitu, Database server dan QPro. Database server merupakan aset yang sangat vital pada rumah sakit karena digunakan sebagai tempat penyimpanan data yang sensitif secara keseluruhan, mulai dari data-data yang sederhana hingga data yang kompleks. QPro merupakan sistem utama yang digunakan perusahaan untuk menginput data dan menghasilkan laporan. Sistem ini menyangkut semua informasi kegiatan bisnis rumah sakit, termasuk diantaranya aplikasi rawat inap, rawat jalan, laboratorium, penunjang medis, dan farmasi. Dari kedua aset kritis yang disebutkan diatas, aset yang paling kritis adalah Database Server. Hal ini dikarenan database server merupakan pusat tempat penyimpanan data-data sensitif rumah sakit yang digunakan untuk melanjutkan operasional bisnis serta penyimpanan softcopy dokumentasi penting rumah sakit atau sebagai storage device. Database server yang digunakan oleh Rumah Sakit Bhakti Yudha adalah SQL Server Database server ini diakses oleh direktur, semua manajer, staf keuangan, staf akuntansi, HRD dan staf lainnya yang telah diberi hak akses. 8.3 Lima Belas Praktik Keamanan Rumah Sakit Bhakti Yudha juga memiliki 15 praktek keamanan, yang diantaranya meliputi sebagai berikut: Pertama, Kesadaran Keamanan dan Pelatihan. Kesadaran keamanan pada Rumah Sakit Bhakti Yudha tergolong cukup baik. Karyawan memahami peran keamanan dan tanggung jawab mereka masing-masing. Namun Rumah Sakit Bhakti Yudha belum secara resmi mengadakan pelatihan keamanan yang sesuai standar. Rumah Sakit Bhakti Yudha juga belum mempunyai dokumentasi resmi untuk kebijakan keamanan dan pelatihan serta pengingat periodik yang tersedia untuk semua personil. YELLOW. Kedua, Strategi Keamanan. Rumah Sakit Bhakti Yudha mempertimbangkan segi keamanan agar sesuai dengan tujuan bisnis yang ingin dicapai. Strategi, tujuan dan sasaran keamanan didokumentasikan dan ditinjau dengan cukup baik walaupun tidak secara rutin, dan selalu dikomunikasikan ke seluruh karyawan. GREEN. Ketiga, Manajemen Keamanan. Manajemen keamanan yang ada di Rumah Sakit Bhakti Yudha sudah berjalan cukup baik. Peran manajer tidak hanya dapat memberikan keputusan tentang efektifitas dan efisiensi, tetapi juga mampu mengambil langkah- langkah untuk mengurangi risiko. Setiap karyawan juga cukup baik dalam memahami masalah keamanan informasi. Dokumentasi untuk otorisasi dan pengawasan semua karyawan yang bekerja dalam penyajian informasi belum lengkap. YELLOW. Keempat, Kebijakan Keamanan dan Peraturan. Rumah Sakit Bhakti Yudha sudah cukup baik dalam menjalankan kebijakan keamanan dan peraturan bagi seluruh karyawan. Proses dokumentasi menyeluruh mengenai evaluasi untuk memastikan pemenuhan kebijakan sudah di
6 terapkan. Namun kebijakan kemanan dan peraturan belum dilaksanakan dengan baik oleh semua karyawan. YELLOW. Kelima, Manajemen Keamanan Kolaboratif. Pada praktik keamanan ini, manajemen perusahaan tergolong rendah. Hal ini dikarenakan Rumah Sakit Bhakti Yudha belum memiliki kebijakan dan prosedur dalam melindungi informasi serta data untuk perusahaan lain. Selain itu tidak adanya mekanisme formal untuk memverifikasi ke semua pihak di Rumah Sakit Bhakti Yudha termasuk mengoutsource keamanan layanan, mekanisme dan teknologi, agar sesuai dengan kebutuhan dan persyaratannya. RED. Keenam, Rencana Contingency. Rumah Sakit Bhakti Yudha sudah melakukan analisa dari operasional, aplikasi, dan data - data penting, namun rencana contingency belum cukup baik untuk menghadapi bencana yang terjadi. Kesadaran karyawan akan rencana kemungkinan pemulihan bencana dan kontinuitas bisnis cukup baik. Mereka memahami dalam melaksanakan tanggung jawab mereka pada saat pemulihan bencana walaupun belum secara maksimal. YELLOW. Ketujuh, Pengendalian Akses Fisik. Karyawan memiliki kesadaran akan tanggung jawab yang baik. Adanya dokumentasi kebijakan dan prosedur untuk mengelola pasien. Namun Rumah Sakit Bhakti Yudha belum melakukan kebijakan yang terdokumentasi dan prosedur untuk mengendalikan akses fisik ke tempat kerja dan hardware serta software. YELLOW. Kedelapan, Pemantauan Audit dan Keamanan Fisik. Pemantauan audit dan keamanan fisik di Rumah Sakit Bhakti Yudha tergolong cukup baik. Rumah Sakit Bhakti Yudha Sudah melakukan kontrol fisik secara berkala, sehingga ancaman kerusakan dan kehilangan tergolong rendah. Namun, belum ada catatan audit dan pemantauan secara rutin yang diperiksa terhadap kesalahan dan tidak ada tindakan korektif yang diambil. YELLOW. Kesembilan, Manajemen Sistem dan Jaringan. Manajer TI telah melakukan dengan baik. Informasi-informasi penting telah di back-up dan disimpan dengan sangat baik. Instalasi software sudah dilakukan secara teratur dan diverifikasi serta adanya laporan terhadap perbaharuan sistem. Tetapi karyawan sudah cukup baik dalam mengikuti prosedur ketika menerbitkan, mengubah, dan mengakhiri password, account, dan hak istimewa, walaupun terkadang ada beberapa karyawan yang tidak mengikuti prosedur. GREEN. Kesepuluh, Pemantauan Audit dan Keamanan TI. Rumah Sakit Bhakti Yudha sudah melakukan pemantauan dan mengaudit sistem dan jaringan. Firewall dan komponen keamanan lainnya diaudit secara berkala. Namun pemantauan keamanan TI belum dikomunikasikan kepada semua pihak pemantau sistem dan jaringan serta belum adanya verifikasi. YELLOW. Kesebelas, Pengesahaan dan Otorisasi. Dalam pelaksanaan otorisasi Rumah Sakit Bhakti Yudha tergolong cukup baik. Penggunaan TI dan akses tertentu dikontrol cukup baik, namun tidak ada prosedur yang jelas dalam menjalankan dan mengakhiri akses tertentu. Hal ini menimbulkan dampak ancaman, misalnya jika karyawan tidak menutup akses penting pada rumah sakit dapat menyebabkan terjadinya kebocoran data pasien. YELLOW. Keduabelas, Manajemen Kerentanan. Manajemen kerentan tergolong rendah. Tidak ada prosedur yang terdokumentasi untuk mengelola tingkat kerentanan. Namun, prosedur manajemen kerentanan diikuti dan ditinjau serta diupdate secara berkala walaupun belum secara maksimal. Persyaratan manajemen kerentanan tidak dikomunikasikan kepada penyedia layanan teknologi yang mengelola kerentanan dan tidak ada verifikasi secara resmi. Selain itu Rumah Sakit Bhakti Yudha juga belum secara maksimal melakukan penilaian kerentanan teknologi, tetapi kerentanan langsung diatasi ketika ditemukan. RED. Ketigabelas, Enkripsi. Rumah Sakit menggunakan login password sebelum karyawan menggunakan komputer. Hal ini merupakan salah satu usaha perusahaan dalam melindungi data yang ada dan untuk pembatasan hak akses data. Namun, tidak memiliki protokol terenkripsi pada sistem informasinya. YELLOW. Keempatbelas. Desain dan Arsitektur Keamanan Desain dan arsitektur keamanan masih dikelola secara informal oleh manajer TI dan belum pernah dilakukan pembaharuan. Rumah Sakit Bhakti Yudha mempunyai diagram untuk menunjukan topologi jaringan yang digunakan oleh rumah sakit. YELLOW. Kelimabelas, Manajemen Insiden. Rumah Sakit Bhakti Yudha telah memiliki prosedur yang cukup untuk mengidentifikasi, melaporkan, dan menanggapi dugaan insiden dan pelanggaran keamanan. Namun, praktik keamanan ini belum dilakukan secara maksimal, yakni prosedur manajemen insiden tidak secara berkala diuji, diverifikasi, dan diperbaharui, tidak
7 adanya pengawasan secara periodik yang dilakukan oleh pihak manajemen serta tidak adanya prosedur untuk bekerjasama dengan pihak penegak hukum. RED. 8.4 Ancaman Pada Aset Kritis Kemungkinan ancaman yang tidak dapat diabaikan dalam rumah sakit terhadap aset kritis adalah terjadinya penyingkapan, modifikasi, penghancuran, dan interupsi yang dapat merugikan rumah sakit dan menggangu kinerja karyawan. Ancaman bisa terjadi melalui akses jaringan dan fisik. Setiap akses mempunyai dua aktor yaitu pelaku yang berasal dari dalam dan luar rumah sakit. Dan terdapat dua motif yaitu secara sengaja dan tidak sengaja. Pada database server (SQL Server 2000), ancaman pada akses jaringan dari pihak internal rumah sakit yang mungkin dilakukan secara tidak sengaja adalah kelalaian manajer TI dalam melakukan maintenance dan update server. Ancaman tersebut tergolong rendah karena hanya terjadi satu kali dalam satu tahun dan masih dapat ditangani oleh manajer TI tersebut. Sedangkan untuk ancaman yang mungkin dilakukan dengan sengaja dari pihak internal rumah sakit adalah karyawan mengacaukan server dan sistem informasi, atau mencuri data rumah sakit. Tidakan tersebut dikategorikan sebagai ancaman sedang karena dapat menyebabkan error pada aplikasi lain namun masih dapat diatasi oleh manajer TI. Untuk ancaman dari pihak external rumah sakit yang mungkin dilakukan secara tidak sengaja adalah adanya virus yang menyerang server. Ancaman tersebut juga tergolong rendah karena hanya terjadi satu kali dalam tiga tahun dan dapat diatasi dengan penggunaan antivirus. Untuk ancaman pihak external rumah sakit yang mungkin dilakukan secara sengaja adalah adanya pencurian data yang bersifat rahasia dan merusak sistem jaringan rumah sakit melalui hacking. Tindakan tersebut tergolong sebagai ancaman yang tinggi karena data rahasia rumah sakit dapat disalah gunakan oleh para hacker. Namun hal tersebut belum pernah terjadi pada rumah sakit. Pada akses fisik, ancaman yang berasal dari pihak internal rumah sakit yang mungkin dilakukan secara tidak sengaja adalah karyawan mengentri data dengan menggunakan komputer milik karyawan lain. Tindakan tersebut dikategorikan sebagai ancaman sedang karena dapat mengakibatkan kerusakan data server. Namun tindakan tersebut belum pernah terjadi pada rumah sakit. Sedangkan ancaman yang berasal dari pihak internal rumah sakit yang mungkin dilakukan secara sengaja adalah perusakan atau pencurian server oleh karyawan. Tindakan ini dikategorikan sebagai ancaman tinggi karena rumah sakit akan mengalami kerugian materil. Namun tindakan tersebut belum pernah terjadi pada rumah sakit. Ancaman yang berasal dari pihak external rumah sakit secara tidak disengaja, yaitu sering terjadinya petir besar merusak jaringan server sehingga mengganggu pelayanan di dalam rumah sakit. Ancaman tersebut tergolong sedang karena terjadi 3 kali dalam satu tahun. Namun masih dapat diatasi dengan menambah pemasangan anti petir. Sedangkan ancaman yang berasal dari pihak external rumah sakit yang mungkin dilakukan secara sengaja adalah adanya pihak luar rumah sakit yang mencuri server rumah sakit. Tindakan tersebut dikategorikan sebagai ancaman yang tinggi karena dapat menyebabkan rumah sakit mengalami kerugian materil. Namun tindakan tersebut belum pernah terjadi pada rumah sakit. Pada QPro, ancaman pada akses jaringan dari pihak internal rumah sakit yang mungkin dilakukan secara tidak sengaja adalah karyawan salah entry di system mengakibatkan database error. Hal tersebut terjadi tiga kali dalam setahun namun dapat diatasi dengan melakukan training ulang pada user yang bersangkutan. Sedangkan ancaman dari pihak internal yang dilakukan secara sengaja adalah karyawan membuka aplikasi lain yang bukan menjadi hak aksesnya. Hal tersebut tidak terlalu mengancam kami mengkategorikan ancaman tersebut sebagai ancaman yang rendah karena hanya terjadi satu kali dalam satu tahun dapat langsung ditangani oleh manajer TI. Untuk ancaman dari pihak external rumah sakit yang mungkin dilakukan secara tidak sengaja adalah adanya virus yang mengakibatkan aplikasi menjadi error. Ancaman tersebut tergolong sedang karena dapat diatasi dengan penggunaan antivirus. Namun hal tersebut belum pernah terjadi pada rumah sakit. Untuk ancaman pihak external rumah sakit yang mungkin dilakukan secara sengaja adalah adanya pencurian data yang bersifat sensitif oleh hacker. Tindakan tersebut tergolong sebagai ancaman yang tinggi karena data rahasia rumah sakit dapat disalah gunakan oleh para hacker. Namun hal tersebut belum pernah terjadi pada rumah sakit. Pada akses fisik, ancaman yang berasal dari pihak internal rumah sakit yang mungkin dilakukan secara tidak sengaja adalah kesalahan karyawan dalam melakukan operasional. Tindakan tersebut dikategorikan sebagai ancaman sedang karena dapat mengakibatkan aplikasi
8 error. Namun tindakan tersebut belum pernah terjadi pada rumah sakit. Sedangkan ancaman yang berasal dari pihak internal rumah sakit yang mungkin dilakukan secara sengaja adalah karyawan menginstall software atau games tanpa adanya izin dari pihak IT. Tindakan ini dikategorikan sebagai ancaman rendah. Namun tindakan tersebut belum pernah terjadi pada rumah sakit. Ancaman yang berasal dari pihak external rumah sakit yang mungkin dilakukan secara sengaja adalah Terdapat hacker yang mencuri data rahasia di dalam aplikasi QPro. Tindakan tersebut dikategorikan sebagai ancaman yang tinggi karena data tersebut dapat disalahgunakan oleh para hacker. Namun tindakan tersebut belum pernah terjadi pada rumah sakit. 8.5 Dampak Ancaman Pada Database Server (SQL server 2000), dampak ancaman yang paling besar ditimbulkan melalui akses jaringan dan fisik adalah yang dilakukan secara sengaja. Dalam hal ini berasal dari pihak external yang dilakukan secara sengaja. Hal ini dikarenakan apabila terjadi ancaman dari pihak luar yang dilakukan secara sengaja hasil dari modifikasi yang dilakukan akan mengakibatkan data rumah sakit mungkin saja diubah ubah atau dicuri oleh pelaku untuk kepentingan pribadi sehingga data menjadi rusak dan tidak asli lagi. Selain itu produktifitas rumah sakit juga terganggu karena data yang biasa digunakan tidak valid atau tidak tersedia dan dapat memperlambat kinerja karyawan yang dapat mengakibatkan penumpukan pasien. Untuk hal tersebut kami memberikan nilai tinggi untuk dampaknya terhadap produktifitas. Jika terjadi kegiatan yang menyebabkan kehancuran atau kerusakan pada server, rumah sakit akan mengalami kerugian secara financial karena ada biaya yang harus dikeluarkan untuk memperbaiki kerusakan tersebut, karena itu kami memberikan nilai tinggi untuk dampak terhadap keuangan. Tetapi apabila pelakunya diketahui si pelaku tersebut yang harus mengganti kerugian rumah sakit. Untuk reputasi tidak terlalu berdampak besar pada rumah sakit. Pada QPro, dampak ancaman yang paling besar ditimbulkan melalui akses jaringan dan fisik adalah yang dilakukan secara sengaja. Dalam hal ini berasal dari pihak internal karena setiap hari karyawan menggunakan sistem ini dalam melakukan pekerjaannya. Modifikasi data yang dilakukan dapat menyebabkan data menjadi tidak valid karena data tersebut sudah dimodifikasi. Selain itu adanya pihak pihak tertentu yang dengan sengaja menginstal games atau software untuk kepentingan pribadi dengan tidak mempertimbangkan spesifikasi komputer sehingga dapat mengakibatkan menurunnya performa komputer atau menyebabkan kerusakan. Hal tersebut akan menyebabkan produktifitas rumah sakit menjadi terganggu karena akan memperlambat kinerja karyawan. Untuk itu kami memberikan nilai tinggi terhadap dampak yang ditimbulkan pada produktifitas. Jika terjadi kegiatan yang menyebabkan kehancuran atau kerusakan pada server, rumah sakit akan mengalami kerugian secara financial karena ada biaya yang harus dikeluarkan untuk memperbaiki kerusakan tersebut. Namun pelakunya mungkin akan mudah dilacak karena yang melakukan adalah dari pihak internal. Apabila pelakunya terungkap maka sanksi atau denda yang harus ditanggung adalah mengganti kerusakan yang dilakukan dan yang paling parah akan dipecat dari rumah sakit tersebut karena orang atau oknum tersebut dapat dikhawatirkan akan memberikan dampak yang buruk terhadap rumah sakit jika dipertahankan, karena itu kami memberi nilai tinggi untuk keuangan dan denda. Sedangkan untuk reputasi tidak terlalu berdampak besar pada rumah sakit. Untuk kegiatan yang sama, tidak menutup kemungkinan dampak tersebut bisa juga ditimbulkan dari pihak external. 8.6 Mengembangkan Rencana Mitigasi Risiko Pada Area Red 1. Manajemen Keamanan Kolaboratif Untuk aktivitas mitigasi di praktik keamanan ini, meliputi: a. Membuat kebijakan dan prosedur terdokumentasi untuk melindungi informasi tertentu saat bekerja sama dengan pihak outsource QPro. Dengan adanya kegiatan ini maka informasi penting rumah sakit menjadi terlindungi. Dalam membuat kebijakan ini, seharusnya ditinjau langsung oleh direktur utama. Serta adanya dukungan dari kedua belah pihak serta diterapkannya sanksi jika terdapat pelanggaran pada kegiatan ini. b. Melakukan verifikasi terhadap kebijakan dan prosedur pengamanan. Dengan adanya kegiatan ini maka kerjasama dapat dijalankan secara resmi. Kegiatan ini seharusnya
9 menjadi tanggung jawab direktur utama. Dan adanya dukungan dari petinggi rumah sakit dalam melakukan verifikasi. 2. Manajemen Kerentanan Untuk aktifitas mitigasi di praktik keamanan ini, meliputi: a. Mendokumentasikan prosedur untuk mengelola tingkat kerentanan dan melakukan evaluasi. Kegiatan ini bertujuan agar dapat mengukur tingkat kerentanan yang dihadapi. Tanggung jawab dilakukan oleh direktur dan manajer TI. Serta dukungan dan kesadaran dari karyawan yang terlibat dalam menjalani menjalankan prosedur dan pelaksanaan evaluasi. b. Prosedur manajemen kerentanan dikontrol dan diupdate secara berkala. Tujuannya agar rumah sakit dapat mengetahui kerentanan pada teknologi yang digunakan. Tanggung jawab dilakukan oleh manajer TI. Serta dengan adanya dukungan kesadaran karyawan terhadap teknologi yang digunakan. 3. Manajemen Insiden Untuk aktifitas mitigasi di praktik keamanan ini, meliputi: a. Membuat prosedur manajemen insiden secara resmi dan memberikan pelatihan mengenai manajemen insiden. Dengan adanya kegiatan ini maka rumah sakit dapat meningkatkan kewaspadaan dalam menjalankan proses bisnisnya. Kegiatan ini dipertanggung jawabkan oleh direktur utama. Dengan dukungan dari setiap karyawan untuk menjalankan prosedur yang telah dibuat. 4. Simpulan Berdasarkan pengukuran risiko yang telah dilakukan dengan menggunakan pendekatan OCTAVE-S terhadap Rumah Sakit Bhakti Yudha didapat beberapa kesimpulan sebagai berikut: 1. Aset-aset kritis pada Rumah Sakit Bhakti Yudha yang teridentifikasi adalah: Database Server (SQL server 2000) yang merupakan pusat tempat penyimpanan data-data sensitif rumah sakit yang digunakan untuk operasional bisnis serta penyimpanan softcopy dokumentasi penting rumah sakit dan QPro yang merupakan sistem informasi utama rumah sakit yang menyangkut semua informasi kegiatan bisnis rumah sakit. 2. Dari lima belas praktik keamanan, Rumah Sakit Bhakti Yudha memiliki tiga kelemahan yang berada pada area merah. Area merah tersebut yaitu dalam hal: Manajemen Keamanan Kolaboratif, Manajemen Kerentanan, dan Manajemen Insiden. 3. Pada tiga kelemahan dari lima belas praktik keamanan yaitu dalam hal: Manajemen Keamanan Kolaboratif, Manajemen Kerentanan, Manajemen Insiden, kami telah membuat rencana mitigasi untuk penanganan risiko yang mungkin terjadi. 4. Rumah Sakit Bhakti Yudha memiliki kebijakan untuk keamanan penggunaan Teknologi Informasi, namun kebijakan tersebut belum terdokumentasi secara resmi hanya dilakukan training saja kepada karyawan karyawan yang bersangkutan. 5. Rumah Sakit Bhakti Yudha belum pernah melakukan pengukuran risiko TI secara menyeluruh sebelumnya. Setelah kami melakukan pengukuran risiko menggunakan OCTAVE-S ternyata terdapat ancaman yang dapat mengganggu proses bisnis rumah sakit yang berasal dari pihak internal dan external. 6. Pada akses jaringan dan akses fisik terdapat ancaman-ancaman yang mengancam aset kritis database server dan QPro. Ancaman tersebut berasal dari pihak internal dan external rumah sakit dengan motif yang disengaja dan tidak disengaja. Namun dampak yang paling besar ditimbulkan dari motif yang disengaja.
10 Daftar Pustaka Alberts, C., Dorofee, A., Stevens, J., Woody, C. (2005). Introduction to OCTAVE-S U.S. Patent & Trademark Office by Carnegie Mellon University, U.S Blokdijk., Gerard., Engle., Claire., Brewster., Jackie. (2008). Complete Risk Management Toolkit Guide for Information Technology Processes and Systems. Brisbane. Dede Sopandi Instalasi dan Konfigurasi Jaringan Kompuer, Informatika. Jakarta. Djojosoedarso, Soeisno. (2005). Prinsip-prinsip Manajemen Risiko Asuransi. (Edisi revisi). Jakarta: Salemba Empat. Gondodiyoto, Sanyoto. (2007). Audit Sistem Informasi Lanjutan + standar, Panduan, Prosedur Audit SI dari ISACA. Edisi Pertama. Jakarta: Mitra Wacana Media. Gondodiyoto, Sanyoto. (2009). Pengelolaan Fungsi Audit Sistem Informasi. (Edisi2). Jakarta: Mitra Wacana Media. Hughes, Greg. (2006). Five Steps to IT Risk Management Best Practices. Risk Management, Vol. 53, Issue 7, p34. Jones, Federick L, & Rama, Dasaratha (2008). Sistem Informasi Akuntansi. Jakarta: Salemba Empat. Jordan E., & Silcock L. (2005). Beating IT Risks. John Wiley and Sons, Inc. England: Laudon. Maulana, Muhammad M, & Supangkat, Suhono H. (2006). Pemodelan Framework Manajemen Resiko Teknologi Informasi untuk Perusahaan di Negara Berkembang. McLeod, R. & Schell, G.P. (2007). Management Information Systems, edisi ke-10. New Jersey: Pearson Prentice Hall. O Brien, James A., & Marakas, George M. (2007). Management Information Systems, Edisi ke-7. New York: McGraw-Hill. Turban, E., Rainer, R. K., & Potter, E. (2007). Introduction to Information Systems : Supporting and Transforming Business. New York: John Wiley & Sons, Inc. Turban, E., Rainer, R. K., & Potter, E. (2009). Introduction to Information Systems : Supporting and Transforming Business (International Student Version). New York: John Wiley & Sons, Inc.
11 Riwayat Penulis 1. Asmaya Rhasyid, lahir di Jakarta pada tanggal 18 Desember Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Komputerisasi Akuntansi pada tahun Cindy Septiani, lahir di Bogor pada tanggal 9 September Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Komputerisasi Akuntansi pada tahun Tika Listianty, lahir di Jakarta pada tanggal 13 Juni Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Komputerisasi Akuntansi pada tahun 2013.
BAB 1 PENDAHULUAN. merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka. agar perusahaan dapat bersaing dengan perusahaan lainnya.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan sistem informasi yang pesat saat ini, merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka penting bagi setiap perusahaan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciSatu yang terkenal diantaranya adalah metode OCTAVE.
97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan
Lebih terperinciBAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
Lebih terperinciPENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S. Tommy Sanjaya
PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S Tommy Sanjaya Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, tommygitulohh@gmail.com
Lebih terperinciBAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI
BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.
Lebih terperinciPENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S
PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S Henny Hendarti; Maryani School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 henny@binus.edu;
Lebih terperinciRESUME PAPER PENGUKURAN RESIKO TEKNOLOGI INFORMASI (TI) DENGAN METODE OCTAVE-S
RESUME PAPER PENGUKURAN RESIKO TEKNOLOGI INFORMASI (TI) DENGAN METODE OCTAVE-S Disusun Oleh: Amalyanda Azhari 1111010079 LABORATORIUM JARINGAN KOMPUTER JURUSAN TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciMANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA
MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA Achmad Reza Viyanto; Okhran Steve Latuihamallo; Franky Mangihut Tua; Anderes Gui; Suryanto Computerized Accounting Department, School
Lebih terperinciterpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff
L8 Langkah 1 Tipe dampak Rendah Sedang Tinggi Reputasi / Kepercayaan Pelanggan Reputasi Reputasi sedikit Reputasi rusak, dan Reputasi telah terpengaruh; sedikit diperlukan beberapa hancur atau rusak. dibutuhkan
Lebih terperinciABSTRACT. Metode Penelitian. Anderes Gui 1, Sanyoto Gondodiyoto 2, Irvan Timotius 3
PENGUKURAN RESIKO Teknologi Informasi (TI) DENGAN METODE OCTAVE-S Anderes Gui 1, Sanyoto Gondodiyoto 2, Irvan Timotius 3 1, 2, 3 Jurusan Komputerisasi Akuntansi, Fakultas Ilmu Komputer, Universitas Bina
Lebih terperinciDAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah
DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah
Lebih terperinciPENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA KEMENTERIAN PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI MENGGUNAKAN METODE OCTAVE-S
PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA KEMENTERIAN PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI MENGGUNAKAN METODE OCTAVE-S Raras Tria Pramudya Universitas Bina Nusantara, Jakarta, DKI Jakarta,
Lebih terperinciDAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)
LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN
Lebih terperinciPENGUKURAN RISIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN OCTAVE S PADA PT MANDALA MULTIFINANCE TBK
PENGUKURAN RISIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN OCTAVE S PADA PT MANDALA MULTIFINANCE TBK Kevin Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Kevin.doang@yahoo.com Kelvin Jaya
Lebih terperinciBAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka
BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI 4.1 Latar Belakang Pembahasan Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka dilakukan wawancara kepada Kepala Bagian Infrastruktur
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciMANAJEMEN RISIKO SISTEM INFORMASI
BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer
Lebih terperinciLembar Kuisioner. pelayanan, mekanisme dan teknologi dalam operasi keamanan.
L1 Lembar Kuisioner 1.Karyawan sudah memahami peran keamanan dan tanggung jawab masing-masing dalam perusahaan. 2.Karyawan sudah memiliki keahlian yang cukup dalam mendukung keseluruhan pelayanan, mekanisme
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciAktivitas Langkah Deskripsi. perusahaan. dan orang). dokumen rincinya : organisasi).
1. Proses dan Aktifitas OCTAVE-s Proses S1 : Identifikasi Informasi Organisasi Aktivitas Langkah Deskripsi S1.1 Membangun dampak dari kriteria evaluasi S1.2 Mengidentifikasi aset organisasi 1 Menentukan
Lebih terperinciBAB 4. SIMPULAN DAN SARAN
BAB 4. SIMPULAN DAN SARAN Bab berikut berisi simpulan dan saran yang diambil dari hasil analisis selama pengerjaan tugas akhir yang diharapkan dapat berguna bagi pengembangan dan perbaikan pada PDAM Tirtawening
Lebih terperinciPENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )
Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciKUESIONER. Nama Responden. Bagian/Jabatan
KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciPERANCANGAN SISTEM INFOR- MASI REKRUTMEN DAN SELEK- SI KARYAWAN BERBASIS WEB DI PT. QWORDS COMPANY INTER- NATIONAL
PERANCANGAN SISTEM INFOR- MASI REKRUTMEN DAN SELEK- SI KARYAWAN BERBASIS WEB DI PT. QWORDS COMPANY INTER- NATIONAL Wulan Ayu & Ilham Perdana JURNAL ABSTRAK Saat ini, seiring dengan perkembangan teknologi
Lebih terperinciBAB I PENDAHULUAN. Organisasi dituntut untuk dapat mengembangkan sistem informasi dan teknologi
BAB I PENDAHULUAN 1.1 Latar Belakang Organisasi dituntut untuk dapat mengembangkan sistem informasi dan teknologi informasi yang mendukung operasional organisasi. Maka organisasi yang ingin bersaing harus
Lebih terperinciSTANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
Lebih terperinciBAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE
BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya
Lebih terperinciPENGEMBANGAN SISTEM BASIS DATA UNTUK APLIKASI PEMBUATAN DAN MONITORING TARGET LETTER (Studi Kasus PT. ASURANSI ALLIANZ UTAMA INDONESIA)
PENGEMBANGAN SISTEM BASIS DATA UNTUK APLIKASI PEMBUATAN DAN MONITORING TARGET LETTER (Studi Kasus PT. ASURANSI ALLIANZ UTAMA INDONESIA) Ayuliana 1, Rusdianto 2, Steven Daniel 3, Steffen 4 Pogram Studi
Lebih terperinciPERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi 2.1.1 Pengertian Informasi Menurut Laudon dan Laudon (2010) informasi adalah data yang telah dibuat ke dalam bentuk yang memiliki arti dan berguna bagi manusia.
Lebih terperinciPENGUKURAN MANAJEMEN RISIKO SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S STUDI KASUS PADA PT. XYZ
PENGUKURAN MANAJEMEN RISIKO SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S STUDI KASUS PADA PT. XYZ GROUP FIELD PROJECT RICKY SISWANTO (0912200400) RAMOS LUTHER (0912200546) Program Pascasarjana Ilmu Komputer
Lebih terperinciPERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PEMBELIAN, DAN PERSEDIAAN MATERIAL PADA PT MITRA SINERGI ADHITAMA
PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PEMBELIAN, DAN PERSEDIAAN MATERIAL PADA PT MITRA SINERGI ADHITAMA 1 Ria Ayu Anggraini Binus University, Jakarta Barat, DKI Jakarta, Indonesia Tanty Oktavia,
Lebih terperinciPENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia
PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5 Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia Program Pasca Sarjana, Program Studi Magister Sistem Informasi Jl.
Lebih terperinciTulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan
Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi
Lebih terperinciMANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP
MANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP 800-300 Program Studi Sistem Informasi, Universitas Widyatama Jl. Cikutra No. 204A Bandung Email: ucu.nugraha@widyatama.ac.id
Lebih terperinciPERATURAN TERKAIT PENGENDALIAN INTERNAL
REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,
Lebih terperinciSISTEM INFORMASI MANAJEMEN KEGIATAN ADMINISTRASI SERTIFIKASI PADA PT. PLN (PERSERO) PUSDIKLAT UNIT SERTIFIKASI
SISTEM INFORMASI MANAJEMEN KEGIATAN ADMINISTRASI SERTIFIKASI PADA PT. PLN (PERSERO) PUSDIKLAT UNIT SERTIFIKASI Nugroho Sihraharja Handoko Jurusan Sistem Informasi dan Manajemen, Binus University, Jl. K.
Lebih terperinciBAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI. yang akan penulis evaluasi antara lain : cadang pada PT. Mercindo Autorama
BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI 4.1 Rencana Kerja Evaluasi 1. Menentukan Ruang Lingkup Mengingat begitu luasnya pembahasan mengenai evaluasi sistem informasi, maka penulis membatasi ruang
Lebih terperinciRANCANGAN SISTEM INFORMASI PENAGIHAN PASIEN RUMAH SAKIT
RANCANGAN SISTEM INFORMASI PENAGIHAN PASIEN RUMAH SAKIT Noerlina Jurusan Komputerisasi Akuntansi, Universitas Bina Nusantara, Jalan KH. Syahdan No. 9, Jakarta 11480 e-mail : noerlina@binus.edu Abstrak
Lebih terperinciBAB 1 PENDAHULUAN. menggunakan teknologi informasi sebagai basis dalam menciptakan layanan yang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Untuk mencapai tujuan bisnisnya, seringkali perusahaan-perusahaan menggunakan teknologi informasi sebagai basis dalam menciptakan layanan yang berkualitas ataupun
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciAUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 ABSTRAK
AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 Damar Rivaldi Zulkarnaen 1, Rizki Wahyudi 2, dan Andik Wijanarko 3 Program Studi Sistem Informasi 1,2 Program
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC
61 BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 4.1 Persiapan Audit dan Program Kerja Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit terhadap sistem
Lebih terperinci1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?
L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di
Lebih terperinciITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada
ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu
Lebih terperinciANALISA DAN DESAIN KNOWLEDGE MANAGEMENT SYSTEM KEUANGAN PADA PERWAKILAN BPK RI DI KENDARI
ANALISA DAN DESAIN KNOWLEDGE MANAGEMENT SYSTEM KEUANGAN PADA PERWAKILAN BPK RI DI KENDARI Veronika Dewi Puspitayani dan Aris Tjahyanto Program Magister Manajemen Teknologi, Institut Teknologi Sepuluh Nopember
Lebih terperinciBAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk
BAB I PENDAHULUAN 1.1 Latar belakang Seiring dengan perkembangan teknologi informasi yang terus mengubah semua proses bisnis dalam ekonomi global, Wardiana (2002) menyatakan teknologi informasi adalah
Lebih terperinciAulia Febriyanti
Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi,
Lebih terperinciLampiran-Lampiran. Aktivitas Langkah Deskripsi
L-1 Lampiran-Lampiran 1. Proses dan Aktifitas OCTAVE-S Proses S1 : Identifikasi Informasi Organisasi Aktivitas Langkah Deskripsi S1.1 1 Menentukan ukuran kualitatif (tinggi, Membangun dampak sedang, rendah)
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang
BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.
97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi
Lebih terperinciBAB 2 LANDASAN TEORI. dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang
BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi Teknologi informasi merupakan salah satu variabel yang berhubungan dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang menjelaskan dan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT. Pos Indonesia merupakan sebuah badan usaha milik negara (BUMN) Indonesia yang bergerak di bidang layanan pos. Saat ini, bentuk badan usaha Pos Indonesia
Lebih terperinciBAB 1 PENDAHULUAN. terbatas pada masalah teknis yang melibatkan aplikasi database, support, aplikasi. pengelolaan sumber daya di perusahaan tersebut.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam suatu perusahaan sekarang ini, baik perusahaan skala kecil, menengah maupun yang berskala besar, sudah menggunakan IT dalam proses kerja hariannya. IT yang digunakan
Lebih terperinciBAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014).
BAB I 1 PENDAHULUAN 1.1 Latar Belakang Di Perguruan Tinggi Swasta (PTS) STMIK STIKOM Surabaya, Laboratorium Komputer (Labkom) menjadi salah satu bagian terpenting dalam menjamin kelangsungan proses praktikum
Lebih terperinciRISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132
Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan
Lebih terperinciCOBIT dalam Kaitannya dengan Trust Framework
COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi
Lebih terperinciHASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam mengumpulkan data-data yang dibutuhkan, dapat dilakukan dengan metode wawancara dengan pihak staf IT dan EDP Engineer.
Lebih terperinciPANDUAN AUDIT SISTEM INFORMASI
PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem
Lebih terperinciANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA)
ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA) Imanuel Susanto 1, Agustinus Fritz Wijaya 2, Andeka Rocky Tanaamah 3 1,2,3 Program Studi Sistem
Lebih terperinciBAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan
Lebih terperinciEVALUASI SISTEM INFORMASI TABUNGAN BANK UMUM
EVALUASI SISTEM INFORMASI TABUNGAN BANK UMUM Noerlina N.,S. Jurusan Komputerisasi Akuntansi Bina Nusantara University Jakarta Jl. KH syahdan No. 9 Kemanggisan Jakarta Barat Telp.(021) 53696954 Email :
Lebih terperinciFAKTOR FAKTOR YANG MEMPENGARUHI KEGAGALAN DAN KESUKSESAN PENERAPAN DARI SISTEM INFORMASI MANAJEMEN DI PERUSAHAAN
Tugas : Individu Ujian Tengah Triwulan / E52 Mata Kuliah : Sistem Informasi Manajemen Dosen : Prof.Dr. Ir. Imam Suroso, Msc(CS) Batas : 17 Januari 2015 FAKTOR FAKTOR YANG MEMPENGARUHI KEGAGALAN DAN KESUKSESAN
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciUSULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI
USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),
Lebih terperinciPENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin
PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED
Lebih terperinciLampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart
L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat
Lebih terperinciSeminar Nasional Aplikasi Teknologi Informasi 2010 (SNATI 2010) ISSN: Yogyakarta, 19 Juni 2010
MANAJEMEN RESIKO TEKNOLOGI INFORMASI I UNTUK KEBERLANGSUNGAN LAYANAN PUBLIK MENGGUNAKAN FRAMEWORK INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY (ITIL VERSI 3) Irfan Maliki Jurusan Teknik Informatika, Fakultas
Lebih terperinciRESUME SECURITY AND ETHICAL CHALLENGES
RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar
Lebih terperinciPengendalian Sistem Informasi Berdasarkan Komputer
Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.
Lebih terperinciPENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA PT. SAGA MACHIE DENGAN MENGGUNAKAN METODE FRAP
PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA PT. SAGA MACHIE DENGAN MENGGUNAKAN METODE FRAP Florensia Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, florensiaolen@yahoo.com Handajani
Lebih terperinciBAB 1 PENDAHULUAN. biasa dipakai dalam percakapan sehari-hari oleh kebanyakan orang.risiko dikaitkan
BAB 1 PENDAHULUAN 1.1 Latar belakang Dalam kehidupan sehari-hari kita sering mendengar kata Risiko dan sudah biasa dipakai dalam percakapan sehari-hari oleh kebanyakan orang.risiko dikaitkan dengan kemungkinan
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperincibdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.
Evaluasi informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process Firmansyah Balai Pendidikan dan pelatihan Tambang Bawah Tanah 1. LATAR BELAKANG Wahyu Indra Satria
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan
BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi
Lebih terperinciAUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN
AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN Munirul Ula, Muhammad Sadli Dosen Program Studi Teknik Informatika Fakultas Teknik Universitas Malikussaleh
Lebih terperinciBab III Kondisi Teknologi Informasi PT. Surveyor Indonesia
Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia III.1 Latar Belakang Perusahaan PT Surveyor Indonesia adalah Badan Usaha Milik Negara (BUMN) yang merupakan usaha patungan dengan struktur pemegang
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciAPPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data
L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan
Lebih terperinciAUDIT SISTEM INFORMASI BERBASIS KOMPUTER
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses
Lebih terperinciKata kunci : Sistem informasi, UML, Penggajian
PEMODELAN SISTEM INFORMASI PENGGAJIAN (STUDI KASUS: DOSEN TIDAK TETAP STIKOM DINAMIKA BANGSA JAMBI) Brestina Gultom Dosen tetap STIKOM Dinamika Bangsa Jambi Program Studi Informasi, STIKOM Dinamika Bangsa;
Lebih terperinciMENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN
MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : Zulladasicupak@gmail.com Dosen Tetap Program studi Teknik Informatika
Lebih terperinciBAH 7 SIMPULAN DAN SARAN
BAH 7 SIMPULAN DAN SARAN BAB7 SIMPULAN DAN SARAN 7.1 Simpulan Sistem infonnasi merupakan suatu cara bagi perusahaan dalam upaya memenangkan kompetisi bisnis dengan menciptakan keunggulan internal sebagai
Lebih terperinciSistem Informasi Akuntansi Pengeluaran Kas Dan Pengendalian Intern Pengeluaran Kas : Studi Deskriptif Pada UKM di Kota Bandung
Sistem Informasi Akuntansi Pengeluaran Kas Dan Pengendalian Intern Pengeluaran Kas : Studi Deskriptif Pada UKM di Kota Bandung O. Feriyanto Dosen STIE STEMBI Bandung Business School Encep Hadian Peneliti
Lebih terperinciModel Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan
Lebih terperinciBAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.
BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko
Lebih terperinci