PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S"

Transkripsi

1 PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S Asmaya Rhasyid Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Cindy Septiani Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Tika Listianty Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Bambang Gunawan Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, ABSTRAK Tujuan penelitian ini ialah untuk mengetahui risiko-risiko yang terdapat pada Rumah Sakit Bhakti Yudha, untuk mengetahui hasil pengukuran risiko menggunakan metode OCTAVE-S pada Rumah Sakit Bhakti Yudha, dan untuk mengetahui kebutuhan praktik keamanan sistem informasi pada Rumah Sakit Bhakti Yudha. Metodologi penelitian yang digunakan ialah penelitian kepustakaan dan penelitian lapangan yang terdiri dari observasi, kuesioner dan wawancara. Metode pendekatan yang kami gunakan adalah OCTAVE-S yang meliputi identifikasi, analisis, dan perencanaan. Hasil yang dicapai dalam penelitian ini ialah mempermudah pihak manajemen dalam membuat keputusan yang berhubungan dengan perencanaan pemeliharaan dan pengembangan teknologi informasi pada Rumah Sakit Bhakti Yudha. Serta meminimalisir risiko yang mungkin terjadi sehingga pemanfaatan teknologi informasi yang dimiliki dapat memberikan hasil yang lebih optimal. Simpulan dari penelitian ini ialah Rumah Sakit Bhakti Yudha belum pernah melakukan pengukuran risiko sebelumnya. Dari lima belas praktek keamanan yang ada, Rumah Sakit Bhakti Yudha memiliki tiga kelemahan yang berada pada area merah. Area merah tersebut yaitu dalam hal: Manajemen Keamanan Kolaboratif, Manajemen Kerentanan, dan Manajemen Insiden. Kata Kunci : Pengukuran risiko, risiko, Teknologi informasi, OCTAVE-S

2 MEASUREMENT OF RISK INFORMATION TECHNOLOGY AT BHAKTI YUDHA HOSPITAL USING OCTAVE-S METHOD Asmaya Rhasyid Bina Nusantara University, Jakarta, DKI Jakarta, Indonesia 11480, Cindy Septiani Bina Nusantara University, Jakarta, DKI Jakarta, Indonesia 11480, Tika Listianty Bina Nusantara University, Jakarta, DKI Jakarta, Indonesia 11480, Bambang Gunawan Bina Nusantara University, Jakarta, DKI Jakarta, Indonesia 11480, ABSTRACT THE PURPOSE OF RESEARCH is to identify risks in Bhakti Yudha Hospital, to identify result of risk measurement using OCTAVE S and to identify security practice of information system in Bhakti Yudha Hospital. RESEARCH METHOD which is used is library research and field research include observation, quistionaire, and interview. Approach method whic we used is OCTAVE S include identification, analysis, and planning. RESULT of this research is to support management decision related to maintenance planning, and development of information technology in Bhkati Yudha Hospital, and minimize risk that could happen so the using ofinformation technology which is used can giv more optimum result. CONCLUSION of this research is Bhakti Yudha Hospital never did the risk measurement before. From 15 security practice, Bhakti Yudha Hospital has 3 weakness that in red stoplight. The red stoplight is Collaborative Security Management, Vulnerability Management, and Incindent Management. Keyword : risk measurement, risk, information technology, OCTAVE-S method

3 1. Pendahuluan 1.1 Latar Belakang Menurut jurnal Anjar Priandoyo (2006), Pengukuran atau assessment adalah hal yang mutlak dilakukan untuk mendapatkan peningkatan kualitas. Suatu perusahaan dapat meningkatkan penjualannya bila mengetahui bagaimana tingkat penjualannya, bagaimana efisiensinya. Dengan adanya pengukuran maka perusahaan dapat mengetahui kelemahan yang ada, membandingkannya dengan contoh penerapan di perusahaan lain dan ujungnya adalah peningkatan keuntungan perusahaan. Berdasarkan risiko yang terdapat pada jurnal Masing (2009), dikatakan bahwa dengan menggunakan sistem dengan metode manajemen risiko teknologi informasi yang tepat, dapat memiliki pengaruh yang positif bagi perusahaan yaitu dapat mengetahui risiko dan kerentanan, dan dapat mengurangi biaya yang dikeluarkan jika risiko terjadi. Kemungkinan suatu kejadian di masa datang/resiko harus memiliki persentasi lebih besar dari 0 % tetapi lebih kecil dari 100 %. Sangatlah banyak kejadian yang akan terjadi di masa datang tetapi tidak semuanya termasuk resiko. Kejadian di masa datang yang hanya memiliki kemungkinan 0 % atau 100 % bukanlah termasuk resiko. Ketika kita mengetahui dengan pasti (100 %) bahwa suatu kejadian akan terjadi di masa datang maka kita akan memiliki masalah, krisis atau isu, tetapi bukanlah suatu resiko. Ketika menyangkut suatu resiko, ingatlah bahwa kejadian tersebut harus memiliki kemungkinan diantara 0 % dan 100 % akan terjadi. Konsekuensi dari kejadian di masa datang tersebut tidaklah diharapkan atau tidak direncanakan. Banyak kejadian di masa datang yang mungkin akan terjadi. Ketika kejadian tersebut membawa keuntungan itu disebut resiko positif tetapi jika kejadian tersebut membawa kerugian maka disebut resiko negative. Ketika kita melihat bahwa akan ada suatu kejadian di masa datang dengan persentasi kemungkinan antara 0% dan 100% maka kita dapat mulai memperhatikan apakah konsekuensi yang akan ditimbulkan oleh kejadian tersebut. Rumah Sakit Bhakti Yudha merupakan sebuah institusi perawatan kesehatan profesional yang pelayanannya disediakan oleh dokter, perawat, dan tenaga ahli kesehatan lainnya. Dalam menjalankan proses bisnisnya, Rumah Sakit Bhakti Yudha menggunakan sistem informasi yang lebih terkomputerisasi, namun rumah sakit belum pernah melakukan pengukuran risiko terhadap teknologi informasinya dan belum menerapkan manajemen risiko. Untuk meminimalisir risiko-risiko yang mungkin terjadi Rumah Sakit Bhakti Yudha perlu melakukan pengukuran atau penilaian terhadap sistem mereka. Pengukuran dimaksudkan agar risiko risiko pada teknologi inforomasi perusahaan dapat diminimalisir dan diatasi. Lalu setelah dilakukan pengukuran maka dapat diketahui besarnya ancaman dan kerentanan dari setiap aset yang dinilai kritis, sehingga dapat diterapkan kontrol yang tepat dengan memprioritaskan asset yang paling berharga bagi perusahaan serta resiko dan ancaman yang paling besar. Dengan begitu, Rumah Sakit Bhakti Yudha dapat terus melakukan pengembangan manajemen sumber daya manusia dan peningkatan kualitas pelayanan kepada pasien. 1.2 Perumusan Masalah Masalah-masalah yang terdapat pada Rumah Sakit Bhakti Yudha, yaitu: 1. Rumah Sakit Bhakti Yudha belum pernah melakukan pengukuran risiko pada aset-aset rumah sakit yang berkaitan dengan teknologi informasi. 2. Minimnya pengamanan terhadap dampak ancaman pada aset-aset teknologi informasi pada Rumah Sakit Bhakti Yudha. 3. Bagaimana mengidentifikasi risiko dengan menggunakan metode OCTAVE-S pada Rumah Sakit Bhakti Yudha. 1.3 Ruang Lingkup Penulis membatasi ruang lingkup penelitian sebagai berikut: 1. Penelitian dilakukan pada Rumah Sakit Bhakti Yudha. 2. Penelitian dilakukan pada divisi TI Rumah Sakit Bhakti Yudha. 3. Penelitian dilakukan pada operasional bisnis yang berhubungan dengan IT rumah sakit, yang mencangkup infrastruktur, hardware, software, jaringan, aplikasi, dan juga karyawan. 4. Pengukuran risiko teknologi informasi menggunakan pendekatan OCTAVE-S.

4 1.4 Tujuan Tujuan yang ingin dicapai dengan pembuatan skripsi ini adalah: 1. Untuk mengetahui risiko-risiko yang terdapat pada Rumah Sakit Bhakti Yudha. 2. Untuk mengetahui hasil pengukuran risiko menggunakan metode OCTAVE-S pada Rumah Sakit Bhakti Yudha. 3. Untuk melakukan manajemen risiko pada Rumah Sakit Bhakti Yudha. 1.5 Manfaat Manfaat yang diharapkan dari pembuatan skripsi ini adalah: 1. Hasil analisis dapat digunakan oleh Rumah Sakit Bhakti Yudha untuk mengetahui risiko - risiko teknologi informasi sehingga dapat dijadikan panduan untuk menyempurnakan penerapan teknologi informasi secara keseluruhan. 2. Memberikan alternatif solusi terhadap dampak yang ditimbulkan dari risiko yang telah ditemukan untuk mengurangi kerugian dalam bidang teknologi informasi yang mungkin terjadi pada Rumah Sakit Bhakti Yudha. 3. Sebagai sarana bagi peneliti untuk dapat memperdalam ilmu dibidang teknologi informasi serta mempraktikan ilmu yang telah didapat selama ini mengenai manajemen resiko berkomputer. 4. Sebagai referensi untuk penulisan selanjutnya. 2. Metodologi Penelitian Metode yang digunakan untuk mengukur risiko teknologi informasi menggunakan teknik antara lain: 1. Teknik Pengumpulan Data a. Penelitian Kepustakaan (Library Research) Studi kepustakaan merupakan langkah yang penting dimana setelah seorang peneliti menetapkan topik penelitian. b. Penelitian Lapangan (Field Research) Penelitian lapangan merupakan penelitian kualitatif di mana peneliti mengamati dan berpartisipasi secara langsung dalam penelitian skala sosial kecil dan mengamati budaya setempat dengan cara mengunjungi perusahaan, data didapatkan dengan cara-cara: 1) Observasi Observasi adalah bagian dalam pengumpulan data yang berarti mengumpulkan data langsung dari lapangan. 2) Kuesioner Kuesioner merupakan teknik pengumpulan data yang dilakukan dengan cara memberi seperangkat pertanyaan atau pernyataan tertulis kepada responden untuk dijawabnya. 3) Wawancara Wawancara adalah sebuah dialog yang dilakukan oleh pewawancara untuk memperoleh informasi dari terwawancara. 2. Teknik Analisis Dalam melakukan pengukuran risiko teknologi informasi pada Rumah Sakit Bhakti Yudha, kami menggunakan pendekatan OCTAVE-S dalam penelitian kami karena OCTAVE-S dapat menyajikan secara rinci langkah-langkah untuk mengukur tingkat risiko yang ada di rumah sakit. 3. Hasil dan Bahasan Dalam pengukuran risiko yang dilakukan pada Rumah Sakit Bhakti Yudha, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner yang telah dibagikan kepada Bapak Bambang Setiawan selaku manajer TI. Kuisioner yang dibagikan digunakan untuk mengetahui kelemahan dari hasil pengukuran risiko serta mencari solusi atas risiko-risiko yang terjadi dalam Rumah Sakit Bhakti Yudha. Kuisioner yang dibuat dengan menggunakan metode OCTAVE-S terdiri dari 3 tahap, yaitu: membangun aset berbasis profil ancaman, mengidentifikasi kerentanan infrastruktur, serta mengembangkan strategi keamanan dan perencanaan. Dari ketiga tahap ini, dijabarkan menjadi 5 proses yang terdiri dari 16 aktivitas dan 30 langkah.

5 8.1 Kriteria Evaluasi Dampak Rumah Sakit Bhakti Yudha saat ini memiliki reputasi yang tergolong baik. Hal tersebut dapat dilihat dari pasien berkurang hanya sekitar 10% per tahunnya. Pada umumnya reputasi rumah sakit dinilai dari pelayanan dan tenaga medisnya. Meskipun dampaknya mempengaruhi pelayanan pada rumah sakit namun ancaman pada TI tidak banyak mempengaruhi reputasi. Dari segi keuangan, biaya operasional rumah sakit mengalami peningkatan antara 5% - 15%. Biaya tersebut digunakan untuk peralatan rumah sakit yang harus diganti, biaya maintenance, kenaikan gaji karyawan dan pada tahun ini (tahun 2012) ada renovasi dan perluasan rumah sakit, maka dari itu ada biaya extra yang dibutuhkan untuk kegiatan tersebut. Pasien yang bertambah mengakibatkan jam kerja karyawan meningkat antara 10%-30% untuk menunjang produktifitas rumah sakit. Perlindungan kesehatan bagi karyawan menjadi tanggung jawab rumah sakit. Rumah sakit memberikan tunjangan kesehatan sesuai dengan kebijakan yang diterapkan. Ancaman kesehatan karyawan tergolong rendah, tidak ada ancaman kesehatan yang berarti karena lingkungan rumah sakit memang dijaga agar selalu bersih dan higienis, jika ada ancaman pun dampaknya tidak terlalu fatal. Apabila rumah sakit mengalami dampak ancaman, maka denda yang harus dibayarkan tergolong rendah yakni kurang dari 50 juta. Denda tersebut digunakan untuk perbaikan hardware yang mengalami kerusakan atau penggantian jika terjadi kehilangan. Misalnya: jika server rusak total diperlukan biaya sekitar 40 juta untuk mengganti sebuah server baru. Selain itu, rumah sakit juga tidak terikat oleh pihakpihak tertentu serta pemerintah dalam investigasi. 8.2 Aset-Aset Kritis Aset aset yang dianggap kritis pada Rumah Sakit Bhakti Yudha yaitu, Database server dan QPro. Database server merupakan aset yang sangat vital pada rumah sakit karena digunakan sebagai tempat penyimpanan data yang sensitif secara keseluruhan, mulai dari data-data yang sederhana hingga data yang kompleks. QPro merupakan sistem utama yang digunakan perusahaan untuk menginput data dan menghasilkan laporan. Sistem ini menyangkut semua informasi kegiatan bisnis rumah sakit, termasuk diantaranya aplikasi rawat inap, rawat jalan, laboratorium, penunjang medis, dan farmasi. Dari kedua aset kritis yang disebutkan diatas, aset yang paling kritis adalah Database Server. Hal ini dikarenan database server merupakan pusat tempat penyimpanan data-data sensitif rumah sakit yang digunakan untuk melanjutkan operasional bisnis serta penyimpanan softcopy dokumentasi penting rumah sakit atau sebagai storage device. Database server yang digunakan oleh Rumah Sakit Bhakti Yudha adalah SQL Server Database server ini diakses oleh direktur, semua manajer, staf keuangan, staf akuntansi, HRD dan staf lainnya yang telah diberi hak akses. 8.3 Lima Belas Praktik Keamanan Rumah Sakit Bhakti Yudha juga memiliki 15 praktek keamanan, yang diantaranya meliputi sebagai berikut: Pertama, Kesadaran Keamanan dan Pelatihan. Kesadaran keamanan pada Rumah Sakit Bhakti Yudha tergolong cukup baik. Karyawan memahami peran keamanan dan tanggung jawab mereka masing-masing. Namun Rumah Sakit Bhakti Yudha belum secara resmi mengadakan pelatihan keamanan yang sesuai standar. Rumah Sakit Bhakti Yudha juga belum mempunyai dokumentasi resmi untuk kebijakan keamanan dan pelatihan serta pengingat periodik yang tersedia untuk semua personil. YELLOW. Kedua, Strategi Keamanan. Rumah Sakit Bhakti Yudha mempertimbangkan segi keamanan agar sesuai dengan tujuan bisnis yang ingin dicapai. Strategi, tujuan dan sasaran keamanan didokumentasikan dan ditinjau dengan cukup baik walaupun tidak secara rutin, dan selalu dikomunikasikan ke seluruh karyawan. GREEN. Ketiga, Manajemen Keamanan. Manajemen keamanan yang ada di Rumah Sakit Bhakti Yudha sudah berjalan cukup baik. Peran manajer tidak hanya dapat memberikan keputusan tentang efektifitas dan efisiensi, tetapi juga mampu mengambil langkah- langkah untuk mengurangi risiko. Setiap karyawan juga cukup baik dalam memahami masalah keamanan informasi. Dokumentasi untuk otorisasi dan pengawasan semua karyawan yang bekerja dalam penyajian informasi belum lengkap. YELLOW. Keempat, Kebijakan Keamanan dan Peraturan. Rumah Sakit Bhakti Yudha sudah cukup baik dalam menjalankan kebijakan keamanan dan peraturan bagi seluruh karyawan. Proses dokumentasi menyeluruh mengenai evaluasi untuk memastikan pemenuhan kebijakan sudah di

6 terapkan. Namun kebijakan kemanan dan peraturan belum dilaksanakan dengan baik oleh semua karyawan. YELLOW. Kelima, Manajemen Keamanan Kolaboratif. Pada praktik keamanan ini, manajemen perusahaan tergolong rendah. Hal ini dikarenakan Rumah Sakit Bhakti Yudha belum memiliki kebijakan dan prosedur dalam melindungi informasi serta data untuk perusahaan lain. Selain itu tidak adanya mekanisme formal untuk memverifikasi ke semua pihak di Rumah Sakit Bhakti Yudha termasuk mengoutsource keamanan layanan, mekanisme dan teknologi, agar sesuai dengan kebutuhan dan persyaratannya. RED. Keenam, Rencana Contingency. Rumah Sakit Bhakti Yudha sudah melakukan analisa dari operasional, aplikasi, dan data - data penting, namun rencana contingency belum cukup baik untuk menghadapi bencana yang terjadi. Kesadaran karyawan akan rencana kemungkinan pemulihan bencana dan kontinuitas bisnis cukup baik. Mereka memahami dalam melaksanakan tanggung jawab mereka pada saat pemulihan bencana walaupun belum secara maksimal. YELLOW. Ketujuh, Pengendalian Akses Fisik. Karyawan memiliki kesadaran akan tanggung jawab yang baik. Adanya dokumentasi kebijakan dan prosedur untuk mengelola pasien. Namun Rumah Sakit Bhakti Yudha belum melakukan kebijakan yang terdokumentasi dan prosedur untuk mengendalikan akses fisik ke tempat kerja dan hardware serta software. YELLOW. Kedelapan, Pemantauan Audit dan Keamanan Fisik. Pemantauan audit dan keamanan fisik di Rumah Sakit Bhakti Yudha tergolong cukup baik. Rumah Sakit Bhakti Yudha Sudah melakukan kontrol fisik secara berkala, sehingga ancaman kerusakan dan kehilangan tergolong rendah. Namun, belum ada catatan audit dan pemantauan secara rutin yang diperiksa terhadap kesalahan dan tidak ada tindakan korektif yang diambil. YELLOW. Kesembilan, Manajemen Sistem dan Jaringan. Manajer TI telah melakukan dengan baik. Informasi-informasi penting telah di back-up dan disimpan dengan sangat baik. Instalasi software sudah dilakukan secara teratur dan diverifikasi serta adanya laporan terhadap perbaharuan sistem. Tetapi karyawan sudah cukup baik dalam mengikuti prosedur ketika menerbitkan, mengubah, dan mengakhiri password, account, dan hak istimewa, walaupun terkadang ada beberapa karyawan yang tidak mengikuti prosedur. GREEN. Kesepuluh, Pemantauan Audit dan Keamanan TI. Rumah Sakit Bhakti Yudha sudah melakukan pemantauan dan mengaudit sistem dan jaringan. Firewall dan komponen keamanan lainnya diaudit secara berkala. Namun pemantauan keamanan TI belum dikomunikasikan kepada semua pihak pemantau sistem dan jaringan serta belum adanya verifikasi. YELLOW. Kesebelas, Pengesahaan dan Otorisasi. Dalam pelaksanaan otorisasi Rumah Sakit Bhakti Yudha tergolong cukup baik. Penggunaan TI dan akses tertentu dikontrol cukup baik, namun tidak ada prosedur yang jelas dalam menjalankan dan mengakhiri akses tertentu. Hal ini menimbulkan dampak ancaman, misalnya jika karyawan tidak menutup akses penting pada rumah sakit dapat menyebabkan terjadinya kebocoran data pasien. YELLOW. Keduabelas, Manajemen Kerentanan. Manajemen kerentan tergolong rendah. Tidak ada prosedur yang terdokumentasi untuk mengelola tingkat kerentanan. Namun, prosedur manajemen kerentanan diikuti dan ditinjau serta diupdate secara berkala walaupun belum secara maksimal. Persyaratan manajemen kerentanan tidak dikomunikasikan kepada penyedia layanan teknologi yang mengelola kerentanan dan tidak ada verifikasi secara resmi. Selain itu Rumah Sakit Bhakti Yudha juga belum secara maksimal melakukan penilaian kerentanan teknologi, tetapi kerentanan langsung diatasi ketika ditemukan. RED. Ketigabelas, Enkripsi. Rumah Sakit menggunakan login password sebelum karyawan menggunakan komputer. Hal ini merupakan salah satu usaha perusahaan dalam melindungi data yang ada dan untuk pembatasan hak akses data. Namun, tidak memiliki protokol terenkripsi pada sistem informasinya. YELLOW. Keempatbelas. Desain dan Arsitektur Keamanan Desain dan arsitektur keamanan masih dikelola secara informal oleh manajer TI dan belum pernah dilakukan pembaharuan. Rumah Sakit Bhakti Yudha mempunyai diagram untuk menunjukan topologi jaringan yang digunakan oleh rumah sakit. YELLOW. Kelimabelas, Manajemen Insiden. Rumah Sakit Bhakti Yudha telah memiliki prosedur yang cukup untuk mengidentifikasi, melaporkan, dan menanggapi dugaan insiden dan pelanggaran keamanan. Namun, praktik keamanan ini belum dilakukan secara maksimal, yakni prosedur manajemen insiden tidak secara berkala diuji, diverifikasi, dan diperbaharui, tidak

7 adanya pengawasan secara periodik yang dilakukan oleh pihak manajemen serta tidak adanya prosedur untuk bekerjasama dengan pihak penegak hukum. RED. 8.4 Ancaman Pada Aset Kritis Kemungkinan ancaman yang tidak dapat diabaikan dalam rumah sakit terhadap aset kritis adalah terjadinya penyingkapan, modifikasi, penghancuran, dan interupsi yang dapat merugikan rumah sakit dan menggangu kinerja karyawan. Ancaman bisa terjadi melalui akses jaringan dan fisik. Setiap akses mempunyai dua aktor yaitu pelaku yang berasal dari dalam dan luar rumah sakit. Dan terdapat dua motif yaitu secara sengaja dan tidak sengaja. Pada database server (SQL Server 2000), ancaman pada akses jaringan dari pihak internal rumah sakit yang mungkin dilakukan secara tidak sengaja adalah kelalaian manajer TI dalam melakukan maintenance dan update server. Ancaman tersebut tergolong rendah karena hanya terjadi satu kali dalam satu tahun dan masih dapat ditangani oleh manajer TI tersebut. Sedangkan untuk ancaman yang mungkin dilakukan dengan sengaja dari pihak internal rumah sakit adalah karyawan mengacaukan server dan sistem informasi, atau mencuri data rumah sakit. Tidakan tersebut dikategorikan sebagai ancaman sedang karena dapat menyebabkan error pada aplikasi lain namun masih dapat diatasi oleh manajer TI. Untuk ancaman dari pihak external rumah sakit yang mungkin dilakukan secara tidak sengaja adalah adanya virus yang menyerang server. Ancaman tersebut juga tergolong rendah karena hanya terjadi satu kali dalam tiga tahun dan dapat diatasi dengan penggunaan antivirus. Untuk ancaman pihak external rumah sakit yang mungkin dilakukan secara sengaja adalah adanya pencurian data yang bersifat rahasia dan merusak sistem jaringan rumah sakit melalui hacking. Tindakan tersebut tergolong sebagai ancaman yang tinggi karena data rahasia rumah sakit dapat disalah gunakan oleh para hacker. Namun hal tersebut belum pernah terjadi pada rumah sakit. Pada akses fisik, ancaman yang berasal dari pihak internal rumah sakit yang mungkin dilakukan secara tidak sengaja adalah karyawan mengentri data dengan menggunakan komputer milik karyawan lain. Tindakan tersebut dikategorikan sebagai ancaman sedang karena dapat mengakibatkan kerusakan data server. Namun tindakan tersebut belum pernah terjadi pada rumah sakit. Sedangkan ancaman yang berasal dari pihak internal rumah sakit yang mungkin dilakukan secara sengaja adalah perusakan atau pencurian server oleh karyawan. Tindakan ini dikategorikan sebagai ancaman tinggi karena rumah sakit akan mengalami kerugian materil. Namun tindakan tersebut belum pernah terjadi pada rumah sakit. Ancaman yang berasal dari pihak external rumah sakit secara tidak disengaja, yaitu sering terjadinya petir besar merusak jaringan server sehingga mengganggu pelayanan di dalam rumah sakit. Ancaman tersebut tergolong sedang karena terjadi 3 kali dalam satu tahun. Namun masih dapat diatasi dengan menambah pemasangan anti petir. Sedangkan ancaman yang berasal dari pihak external rumah sakit yang mungkin dilakukan secara sengaja adalah adanya pihak luar rumah sakit yang mencuri server rumah sakit. Tindakan tersebut dikategorikan sebagai ancaman yang tinggi karena dapat menyebabkan rumah sakit mengalami kerugian materil. Namun tindakan tersebut belum pernah terjadi pada rumah sakit. Pada QPro, ancaman pada akses jaringan dari pihak internal rumah sakit yang mungkin dilakukan secara tidak sengaja adalah karyawan salah entry di system mengakibatkan database error. Hal tersebut terjadi tiga kali dalam setahun namun dapat diatasi dengan melakukan training ulang pada user yang bersangkutan. Sedangkan ancaman dari pihak internal yang dilakukan secara sengaja adalah karyawan membuka aplikasi lain yang bukan menjadi hak aksesnya. Hal tersebut tidak terlalu mengancam kami mengkategorikan ancaman tersebut sebagai ancaman yang rendah karena hanya terjadi satu kali dalam satu tahun dapat langsung ditangani oleh manajer TI. Untuk ancaman dari pihak external rumah sakit yang mungkin dilakukan secara tidak sengaja adalah adanya virus yang mengakibatkan aplikasi menjadi error. Ancaman tersebut tergolong sedang karena dapat diatasi dengan penggunaan antivirus. Namun hal tersebut belum pernah terjadi pada rumah sakit. Untuk ancaman pihak external rumah sakit yang mungkin dilakukan secara sengaja adalah adanya pencurian data yang bersifat sensitif oleh hacker. Tindakan tersebut tergolong sebagai ancaman yang tinggi karena data rahasia rumah sakit dapat disalah gunakan oleh para hacker. Namun hal tersebut belum pernah terjadi pada rumah sakit. Pada akses fisik, ancaman yang berasal dari pihak internal rumah sakit yang mungkin dilakukan secara tidak sengaja adalah kesalahan karyawan dalam melakukan operasional. Tindakan tersebut dikategorikan sebagai ancaman sedang karena dapat mengakibatkan aplikasi

8 error. Namun tindakan tersebut belum pernah terjadi pada rumah sakit. Sedangkan ancaman yang berasal dari pihak internal rumah sakit yang mungkin dilakukan secara sengaja adalah karyawan menginstall software atau games tanpa adanya izin dari pihak IT. Tindakan ini dikategorikan sebagai ancaman rendah. Namun tindakan tersebut belum pernah terjadi pada rumah sakit. Ancaman yang berasal dari pihak external rumah sakit yang mungkin dilakukan secara sengaja adalah Terdapat hacker yang mencuri data rahasia di dalam aplikasi QPro. Tindakan tersebut dikategorikan sebagai ancaman yang tinggi karena data tersebut dapat disalahgunakan oleh para hacker. Namun tindakan tersebut belum pernah terjadi pada rumah sakit. 8.5 Dampak Ancaman Pada Database Server (SQL server 2000), dampak ancaman yang paling besar ditimbulkan melalui akses jaringan dan fisik adalah yang dilakukan secara sengaja. Dalam hal ini berasal dari pihak external yang dilakukan secara sengaja. Hal ini dikarenakan apabila terjadi ancaman dari pihak luar yang dilakukan secara sengaja hasil dari modifikasi yang dilakukan akan mengakibatkan data rumah sakit mungkin saja diubah ubah atau dicuri oleh pelaku untuk kepentingan pribadi sehingga data menjadi rusak dan tidak asli lagi. Selain itu produktifitas rumah sakit juga terganggu karena data yang biasa digunakan tidak valid atau tidak tersedia dan dapat memperlambat kinerja karyawan yang dapat mengakibatkan penumpukan pasien. Untuk hal tersebut kami memberikan nilai tinggi untuk dampaknya terhadap produktifitas. Jika terjadi kegiatan yang menyebabkan kehancuran atau kerusakan pada server, rumah sakit akan mengalami kerugian secara financial karena ada biaya yang harus dikeluarkan untuk memperbaiki kerusakan tersebut, karena itu kami memberikan nilai tinggi untuk dampak terhadap keuangan. Tetapi apabila pelakunya diketahui si pelaku tersebut yang harus mengganti kerugian rumah sakit. Untuk reputasi tidak terlalu berdampak besar pada rumah sakit. Pada QPro, dampak ancaman yang paling besar ditimbulkan melalui akses jaringan dan fisik adalah yang dilakukan secara sengaja. Dalam hal ini berasal dari pihak internal karena setiap hari karyawan menggunakan sistem ini dalam melakukan pekerjaannya. Modifikasi data yang dilakukan dapat menyebabkan data menjadi tidak valid karena data tersebut sudah dimodifikasi. Selain itu adanya pihak pihak tertentu yang dengan sengaja menginstal games atau software untuk kepentingan pribadi dengan tidak mempertimbangkan spesifikasi komputer sehingga dapat mengakibatkan menurunnya performa komputer atau menyebabkan kerusakan. Hal tersebut akan menyebabkan produktifitas rumah sakit menjadi terganggu karena akan memperlambat kinerja karyawan. Untuk itu kami memberikan nilai tinggi terhadap dampak yang ditimbulkan pada produktifitas. Jika terjadi kegiatan yang menyebabkan kehancuran atau kerusakan pada server, rumah sakit akan mengalami kerugian secara financial karena ada biaya yang harus dikeluarkan untuk memperbaiki kerusakan tersebut. Namun pelakunya mungkin akan mudah dilacak karena yang melakukan adalah dari pihak internal. Apabila pelakunya terungkap maka sanksi atau denda yang harus ditanggung adalah mengganti kerusakan yang dilakukan dan yang paling parah akan dipecat dari rumah sakit tersebut karena orang atau oknum tersebut dapat dikhawatirkan akan memberikan dampak yang buruk terhadap rumah sakit jika dipertahankan, karena itu kami memberi nilai tinggi untuk keuangan dan denda. Sedangkan untuk reputasi tidak terlalu berdampak besar pada rumah sakit. Untuk kegiatan yang sama, tidak menutup kemungkinan dampak tersebut bisa juga ditimbulkan dari pihak external. 8.6 Mengembangkan Rencana Mitigasi Risiko Pada Area Red 1. Manajemen Keamanan Kolaboratif Untuk aktivitas mitigasi di praktik keamanan ini, meliputi: a. Membuat kebijakan dan prosedur terdokumentasi untuk melindungi informasi tertentu saat bekerja sama dengan pihak outsource QPro. Dengan adanya kegiatan ini maka informasi penting rumah sakit menjadi terlindungi. Dalam membuat kebijakan ini, seharusnya ditinjau langsung oleh direktur utama. Serta adanya dukungan dari kedua belah pihak serta diterapkannya sanksi jika terdapat pelanggaran pada kegiatan ini. b. Melakukan verifikasi terhadap kebijakan dan prosedur pengamanan. Dengan adanya kegiatan ini maka kerjasama dapat dijalankan secara resmi. Kegiatan ini seharusnya

9 menjadi tanggung jawab direktur utama. Dan adanya dukungan dari petinggi rumah sakit dalam melakukan verifikasi. 2. Manajemen Kerentanan Untuk aktifitas mitigasi di praktik keamanan ini, meliputi: a. Mendokumentasikan prosedur untuk mengelola tingkat kerentanan dan melakukan evaluasi. Kegiatan ini bertujuan agar dapat mengukur tingkat kerentanan yang dihadapi. Tanggung jawab dilakukan oleh direktur dan manajer TI. Serta dukungan dan kesadaran dari karyawan yang terlibat dalam menjalani menjalankan prosedur dan pelaksanaan evaluasi. b. Prosedur manajemen kerentanan dikontrol dan diupdate secara berkala. Tujuannya agar rumah sakit dapat mengetahui kerentanan pada teknologi yang digunakan. Tanggung jawab dilakukan oleh manajer TI. Serta dengan adanya dukungan kesadaran karyawan terhadap teknologi yang digunakan. 3. Manajemen Insiden Untuk aktifitas mitigasi di praktik keamanan ini, meliputi: a. Membuat prosedur manajemen insiden secara resmi dan memberikan pelatihan mengenai manajemen insiden. Dengan adanya kegiatan ini maka rumah sakit dapat meningkatkan kewaspadaan dalam menjalankan proses bisnisnya. Kegiatan ini dipertanggung jawabkan oleh direktur utama. Dengan dukungan dari setiap karyawan untuk menjalankan prosedur yang telah dibuat. 4. Simpulan Berdasarkan pengukuran risiko yang telah dilakukan dengan menggunakan pendekatan OCTAVE-S terhadap Rumah Sakit Bhakti Yudha didapat beberapa kesimpulan sebagai berikut: 1. Aset-aset kritis pada Rumah Sakit Bhakti Yudha yang teridentifikasi adalah: Database Server (SQL server 2000) yang merupakan pusat tempat penyimpanan data-data sensitif rumah sakit yang digunakan untuk operasional bisnis serta penyimpanan softcopy dokumentasi penting rumah sakit dan QPro yang merupakan sistem informasi utama rumah sakit yang menyangkut semua informasi kegiatan bisnis rumah sakit. 2. Dari lima belas praktik keamanan, Rumah Sakit Bhakti Yudha memiliki tiga kelemahan yang berada pada area merah. Area merah tersebut yaitu dalam hal: Manajemen Keamanan Kolaboratif, Manajemen Kerentanan, dan Manajemen Insiden. 3. Pada tiga kelemahan dari lima belas praktik keamanan yaitu dalam hal: Manajemen Keamanan Kolaboratif, Manajemen Kerentanan, Manajemen Insiden, kami telah membuat rencana mitigasi untuk penanganan risiko yang mungkin terjadi. 4. Rumah Sakit Bhakti Yudha memiliki kebijakan untuk keamanan penggunaan Teknologi Informasi, namun kebijakan tersebut belum terdokumentasi secara resmi hanya dilakukan training saja kepada karyawan karyawan yang bersangkutan. 5. Rumah Sakit Bhakti Yudha belum pernah melakukan pengukuran risiko TI secara menyeluruh sebelumnya. Setelah kami melakukan pengukuran risiko menggunakan OCTAVE-S ternyata terdapat ancaman yang dapat mengganggu proses bisnis rumah sakit yang berasal dari pihak internal dan external. 6. Pada akses jaringan dan akses fisik terdapat ancaman-ancaman yang mengancam aset kritis database server dan QPro. Ancaman tersebut berasal dari pihak internal dan external rumah sakit dengan motif yang disengaja dan tidak disengaja. Namun dampak yang paling besar ditimbulkan dari motif yang disengaja.

10 Daftar Pustaka Alberts, C., Dorofee, A., Stevens, J., Woody, C. (2005). Introduction to OCTAVE-S U.S. Patent & Trademark Office by Carnegie Mellon University, U.S Blokdijk., Gerard., Engle., Claire., Brewster., Jackie. (2008). Complete Risk Management Toolkit Guide for Information Technology Processes and Systems. Brisbane. Dede Sopandi Instalasi dan Konfigurasi Jaringan Kompuer, Informatika. Jakarta. Djojosoedarso, Soeisno. (2005). Prinsip-prinsip Manajemen Risiko Asuransi. (Edisi revisi). Jakarta: Salemba Empat. Gondodiyoto, Sanyoto. (2007). Audit Sistem Informasi Lanjutan + standar, Panduan, Prosedur Audit SI dari ISACA. Edisi Pertama. Jakarta: Mitra Wacana Media. Gondodiyoto, Sanyoto. (2009). Pengelolaan Fungsi Audit Sistem Informasi. (Edisi2). Jakarta: Mitra Wacana Media. Hughes, Greg. (2006). Five Steps to IT Risk Management Best Practices. Risk Management, Vol. 53, Issue 7, p34. Jones, Federick L, & Rama, Dasaratha (2008). Sistem Informasi Akuntansi. Jakarta: Salemba Empat. Jordan E., & Silcock L. (2005). Beating IT Risks. John Wiley and Sons, Inc. England: Laudon. Maulana, Muhammad M, & Supangkat, Suhono H. (2006). Pemodelan Framework Manajemen Resiko Teknologi Informasi untuk Perusahaan di Negara Berkembang. McLeod, R. & Schell, G.P. (2007). Management Information Systems, edisi ke-10. New Jersey: Pearson Prentice Hall. O Brien, James A., & Marakas, George M. (2007). Management Information Systems, Edisi ke-7. New York: McGraw-Hill. Turban, E., Rainer, R. K., & Potter, E. (2007). Introduction to Information Systems : Supporting and Transforming Business. New York: John Wiley & Sons, Inc. Turban, E., Rainer, R. K., & Potter, E. (2009). Introduction to Information Systems : Supporting and Transforming Business (International Student Version). New York: John Wiley & Sons, Inc.

11 Riwayat Penulis 1. Asmaya Rhasyid, lahir di Jakarta pada tanggal 18 Desember Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Komputerisasi Akuntansi pada tahun Cindy Septiani, lahir di Bogor pada tanggal 9 September Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Komputerisasi Akuntansi pada tahun Tika Listianty, lahir di Jakarta pada tanggal 13 Juni Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Komputerisasi Akuntansi pada tahun 2013.

BAB 1 PENDAHULUAN. merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka. agar perusahaan dapat bersaing dengan perusahaan lainnya.

BAB 1 PENDAHULUAN. merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka. agar perusahaan dapat bersaing dengan perusahaan lainnya. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan sistem informasi yang pesat saat ini, merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka penting bagi setiap perusahaan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S. Tommy Sanjaya

PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S. Tommy Sanjaya PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S Tommy Sanjaya Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, tommygitulohh@gmail.com

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S Henny Hendarti; Maryani School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 henny@binus.edu;

Lebih terperinci

RESUME PAPER PENGUKURAN RESIKO TEKNOLOGI INFORMASI (TI) DENGAN METODE OCTAVE-S

RESUME PAPER PENGUKURAN RESIKO TEKNOLOGI INFORMASI (TI) DENGAN METODE OCTAVE-S RESUME PAPER PENGUKURAN RESIKO TEKNOLOGI INFORMASI (TI) DENGAN METODE OCTAVE-S Disusun Oleh: Amalyanda Azhari 1111010079 LABORATORIUM JARINGAN KOMPUTER JURUSAN TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

Lebih terperinci

MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA

MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA Achmad Reza Viyanto; Okhran Steve Latuihamallo; Franky Mangihut Tua; Anderes Gui; Suryanto Computerized Accounting Department, School

Lebih terperinci

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff L8 Langkah 1 Tipe dampak Rendah Sedang Tinggi Reputasi / Kepercayaan Pelanggan Reputasi Reputasi sedikit Reputasi rusak, dan Reputasi telah terpengaruh; sedikit diperlukan beberapa hancur atau rusak. dibutuhkan

Lebih terperinci

ABSTRACT. Metode Penelitian. Anderes Gui 1, Sanyoto Gondodiyoto 2, Irvan Timotius 3

ABSTRACT. Metode Penelitian. Anderes Gui 1, Sanyoto Gondodiyoto 2, Irvan Timotius 3 PENGUKURAN RESIKO Teknologi Informasi (TI) DENGAN METODE OCTAVE-S Anderes Gui 1, Sanyoto Gondodiyoto 2, Irvan Timotius 3 1, 2, 3 Jurusan Komputerisasi Akuntansi, Fakultas Ilmu Komputer, Universitas Bina

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA KEMENTERIAN PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI MENGGUNAKAN METODE OCTAVE-S

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA KEMENTERIAN PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI MENGGUNAKAN METODE OCTAVE-S PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA KEMENTERIAN PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI MENGGUNAKAN METODE OCTAVE-S Raras Tria Pramudya Universitas Bina Nusantara, Jakarta, DKI Jakarta,

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

PENGUKURAN RISIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN OCTAVE S PADA PT MANDALA MULTIFINANCE TBK

PENGUKURAN RISIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN OCTAVE S PADA PT MANDALA MULTIFINANCE TBK PENGUKURAN RISIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN OCTAVE S PADA PT MANDALA MULTIFINANCE TBK Kevin Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Kevin.doang@yahoo.com Kelvin Jaya

Lebih terperinci

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI 4.1 Latar Belakang Pembahasan Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka dilakukan wawancara kepada Kepala Bagian Infrastruktur

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

MANAJEMEN RISIKO SISTEM INFORMASI

MANAJEMEN RISIKO SISTEM INFORMASI BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer

Lebih terperinci

Lembar Kuisioner. pelayanan, mekanisme dan teknologi dalam operasi keamanan.

Lembar Kuisioner. pelayanan, mekanisme dan teknologi dalam operasi keamanan. L1 Lembar Kuisioner 1.Karyawan sudah memahami peran keamanan dan tanggung jawab masing-masing dalam perusahaan. 2.Karyawan sudah memiliki keahlian yang cukup dalam mendukung keseluruhan pelayanan, mekanisme

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

Aktivitas Langkah Deskripsi. perusahaan. dan orang). dokumen rincinya : organisasi).

Aktivitas Langkah Deskripsi. perusahaan. dan orang). dokumen rincinya : organisasi). 1. Proses dan Aktifitas OCTAVE-s Proses S1 : Identifikasi Informasi Organisasi Aktivitas Langkah Deskripsi S1.1 Membangun dampak dari kriteria evaluasi S1.2 Mengidentifikasi aset organisasi 1 Menentukan

Lebih terperinci

BAB 4. SIMPULAN DAN SARAN

BAB 4. SIMPULAN DAN SARAN BAB 4. SIMPULAN DAN SARAN Bab berikut berisi simpulan dan saran yang diambil dari hasil analisis selama pengerjaan tugas akhir yang diharapkan dapat berguna bagi pengembangan dan perbaikan pada PDAM Tirtawening

Lebih terperinci

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

PERANCANGAN SISTEM INFOR- MASI REKRUTMEN DAN SELEK- SI KARYAWAN BERBASIS WEB DI PT. QWORDS COMPANY INTER- NATIONAL

PERANCANGAN SISTEM INFOR- MASI REKRUTMEN DAN SELEK- SI KARYAWAN BERBASIS WEB DI PT. QWORDS COMPANY INTER- NATIONAL PERANCANGAN SISTEM INFOR- MASI REKRUTMEN DAN SELEK- SI KARYAWAN BERBASIS WEB DI PT. QWORDS COMPANY INTER- NATIONAL Wulan Ayu & Ilham Perdana JURNAL ABSTRAK Saat ini, seiring dengan perkembangan teknologi

Lebih terperinci

BAB I PENDAHULUAN. Organisasi dituntut untuk dapat mengembangkan sistem informasi dan teknologi

BAB I PENDAHULUAN. Organisasi dituntut untuk dapat mengembangkan sistem informasi dan teknologi BAB I PENDAHULUAN 1.1 Latar Belakang Organisasi dituntut untuk dapat mengembangkan sistem informasi dan teknologi informasi yang mendukung operasional organisasi. Maka organisasi yang ingin bersaing harus

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

PENGEMBANGAN SISTEM BASIS DATA UNTUK APLIKASI PEMBUATAN DAN MONITORING TARGET LETTER (Studi Kasus PT. ASURANSI ALLIANZ UTAMA INDONESIA)

PENGEMBANGAN SISTEM BASIS DATA UNTUK APLIKASI PEMBUATAN DAN MONITORING TARGET LETTER (Studi Kasus PT. ASURANSI ALLIANZ UTAMA INDONESIA) PENGEMBANGAN SISTEM BASIS DATA UNTUK APLIKASI PEMBUATAN DAN MONITORING TARGET LETTER (Studi Kasus PT. ASURANSI ALLIANZ UTAMA INDONESIA) Ayuliana 1, Rusdianto 2, Steven Daniel 3, Steffen 4 Pogram Studi

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi 2.1.1 Pengertian Informasi Menurut Laudon dan Laudon (2010) informasi adalah data yang telah dibuat ke dalam bentuk yang memiliki arti dan berguna bagi manusia.

Lebih terperinci

PENGUKURAN MANAJEMEN RISIKO SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S STUDI KASUS PADA PT. XYZ

PENGUKURAN MANAJEMEN RISIKO SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S STUDI KASUS PADA PT. XYZ PENGUKURAN MANAJEMEN RISIKO SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S STUDI KASUS PADA PT. XYZ GROUP FIELD PROJECT RICKY SISWANTO (0912200400) RAMOS LUTHER (0912200546) Program Pascasarjana Ilmu Komputer

Lebih terperinci

PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PEMBELIAN, DAN PERSEDIAAN MATERIAL PADA PT MITRA SINERGI ADHITAMA

PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PEMBELIAN, DAN PERSEDIAAN MATERIAL PADA PT MITRA SINERGI ADHITAMA PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PEMBELIAN, DAN PERSEDIAAN MATERIAL PADA PT MITRA SINERGI ADHITAMA 1 Ria Ayu Anggraini Binus University, Jakarta Barat, DKI Jakarta, Indonesia Tanty Oktavia,

Lebih terperinci

PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia

PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5 Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia Program Pasca Sarjana, Program Studi Magister Sistem Informasi Jl.

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

MANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP

MANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP MANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP 800-300 Program Studi Sistem Informasi, Universitas Widyatama Jl. Cikutra No. 204A Bandung Email: ucu.nugraha@widyatama.ac.id

Lebih terperinci

PERATURAN TERKAIT PENGENDALIAN INTERNAL

PERATURAN TERKAIT PENGENDALIAN INTERNAL REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,

Lebih terperinci

SISTEM INFORMASI MANAJEMEN KEGIATAN ADMINISTRASI SERTIFIKASI PADA PT. PLN (PERSERO) PUSDIKLAT UNIT SERTIFIKASI

SISTEM INFORMASI MANAJEMEN KEGIATAN ADMINISTRASI SERTIFIKASI PADA PT. PLN (PERSERO) PUSDIKLAT UNIT SERTIFIKASI SISTEM INFORMASI MANAJEMEN KEGIATAN ADMINISTRASI SERTIFIKASI PADA PT. PLN (PERSERO) PUSDIKLAT UNIT SERTIFIKASI Nugroho Sihraharja Handoko Jurusan Sistem Informasi dan Manajemen, Binus University, Jl. K.

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI. yang akan penulis evaluasi antara lain : cadang pada PT. Mercindo Autorama

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI. yang akan penulis evaluasi antara lain : cadang pada PT. Mercindo Autorama BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI 4.1 Rencana Kerja Evaluasi 1. Menentukan Ruang Lingkup Mengingat begitu luasnya pembahasan mengenai evaluasi sistem informasi, maka penulis membatasi ruang

Lebih terperinci

RANCANGAN SISTEM INFORMASI PENAGIHAN PASIEN RUMAH SAKIT

RANCANGAN SISTEM INFORMASI PENAGIHAN PASIEN RUMAH SAKIT RANCANGAN SISTEM INFORMASI PENAGIHAN PASIEN RUMAH SAKIT Noerlina Jurusan Komputerisasi Akuntansi, Universitas Bina Nusantara, Jalan KH. Syahdan No. 9, Jakarta 11480 e-mail : noerlina@binus.edu Abstrak

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan teknologi informasi sebagai basis dalam menciptakan layanan yang

BAB 1 PENDAHULUAN. menggunakan teknologi informasi sebagai basis dalam menciptakan layanan yang BAB 1 PENDAHULUAN 1.1. Latar Belakang Untuk mencapai tujuan bisnisnya, seringkali perusahaan-perusahaan menggunakan teknologi informasi sebagai basis dalam menciptakan layanan yang berkualitas ataupun

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 ABSTRAK

AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 ABSTRAK AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 Damar Rivaldi Zulkarnaen 1, Rizki Wahyudi 2, dan Andik Wijanarko 3 Program Studi Sistem Informasi 1,2 Program

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 61 BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 4.1 Persiapan Audit dan Program Kerja Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit terhadap sistem

Lebih terperinci

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di

Lebih terperinci

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu

Lebih terperinci

ANALISA DAN DESAIN KNOWLEDGE MANAGEMENT SYSTEM KEUANGAN PADA PERWAKILAN BPK RI DI KENDARI

ANALISA DAN DESAIN KNOWLEDGE MANAGEMENT SYSTEM KEUANGAN PADA PERWAKILAN BPK RI DI KENDARI ANALISA DAN DESAIN KNOWLEDGE MANAGEMENT SYSTEM KEUANGAN PADA PERWAKILAN BPK RI DI KENDARI Veronika Dewi Puspitayani dan Aris Tjahyanto Program Magister Manajemen Teknologi, Institut Teknologi Sepuluh Nopember

Lebih terperinci

BAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk

BAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk BAB I PENDAHULUAN 1.1 Latar belakang Seiring dengan perkembangan teknologi informasi yang terus mengubah semua proses bisnis dalam ekonomi global, Wardiana (2002) menyatakan teknologi informasi adalah

Lebih terperinci

Aulia Febriyanti

Aulia Febriyanti Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi,

Lebih terperinci

Lampiran-Lampiran. Aktivitas Langkah Deskripsi

Lampiran-Lampiran. Aktivitas Langkah Deskripsi L-1 Lampiran-Lampiran 1. Proses dan Aktifitas OCTAVE-S Proses S1 : Identifikasi Informasi Organisasi Aktivitas Langkah Deskripsi S1.1 1 Menentukan ukuran kualitatif (tinggi, Membangun dampak sedang, rendah)

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

BAB 2 LANDASAN TEORI. dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang

BAB 2 LANDASAN TEORI. dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi Teknologi informasi merupakan salah satu variabel yang berhubungan dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang menjelaskan dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT. Pos Indonesia merupakan sebuah badan usaha milik negara (BUMN) Indonesia yang bergerak di bidang layanan pos. Saat ini, bentuk badan usaha Pos Indonesia

Lebih terperinci

BAB 1 PENDAHULUAN. terbatas pada masalah teknis yang melibatkan aplikasi database, support, aplikasi. pengelolaan sumber daya di perusahaan tersebut.

BAB 1 PENDAHULUAN. terbatas pada masalah teknis yang melibatkan aplikasi database, support, aplikasi. pengelolaan sumber daya di perusahaan tersebut. BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam suatu perusahaan sekarang ini, baik perusahaan skala kecil, menengah maupun yang berskala besar, sudah menggunakan IT dalam proses kerja hariannya. IT yang digunakan

Lebih terperinci

BAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014).

BAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014). BAB I 1 PENDAHULUAN 1.1 Latar Belakang Di Perguruan Tinggi Swasta (PTS) STMIK STIKOM Surabaya, Laboratorium Komputer (Labkom) menjadi salah satu bagian terpenting dalam menjamin kelangsungan proses praktikum

Lebih terperinci

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan

Lebih terperinci

COBIT dalam Kaitannya dengan Trust Framework

COBIT dalam Kaitannya dengan Trust Framework COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi

Lebih terperinci

HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam mengumpulkan data-data yang dibutuhkan, dapat dilakukan dengan metode wawancara dengan pihak staf IT dan EDP Engineer.

Lebih terperinci

PANDUAN AUDIT SISTEM INFORMASI

PANDUAN AUDIT SISTEM INFORMASI PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem

Lebih terperinci

ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA)

ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA) ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA) Imanuel Susanto 1, Agustinus Fritz Wijaya 2, Andeka Rocky Tanaamah 3 1,2,3 Program Studi Sistem

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

EVALUASI SISTEM INFORMASI TABUNGAN BANK UMUM

EVALUASI SISTEM INFORMASI TABUNGAN BANK UMUM EVALUASI SISTEM INFORMASI TABUNGAN BANK UMUM Noerlina N.,S. Jurusan Komputerisasi Akuntansi Bina Nusantara University Jakarta Jl. KH syahdan No. 9 Kemanggisan Jakarta Barat Telp.(021) 53696954 Email :

Lebih terperinci

FAKTOR FAKTOR YANG MEMPENGARUHI KEGAGALAN DAN KESUKSESAN PENERAPAN DARI SISTEM INFORMASI MANAJEMEN DI PERUSAHAAN

FAKTOR FAKTOR YANG MEMPENGARUHI KEGAGALAN DAN KESUKSESAN PENERAPAN DARI SISTEM INFORMASI MANAJEMEN DI PERUSAHAAN Tugas : Individu Ujian Tengah Triwulan / E52 Mata Kuliah : Sistem Informasi Manajemen Dosen : Prof.Dr. Ir. Imam Suroso, Msc(CS) Batas : 17 Januari 2015 FAKTOR FAKTOR YANG MEMPENGARUHI KEGAGALAN DAN KESUKSESAN

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

Seminar Nasional Aplikasi Teknologi Informasi 2010 (SNATI 2010) ISSN: Yogyakarta, 19 Juni 2010

Seminar Nasional Aplikasi Teknologi Informasi 2010 (SNATI 2010) ISSN: Yogyakarta, 19 Juni 2010 MANAJEMEN RESIKO TEKNOLOGI INFORMASI I UNTUK KEBERLANGSUNGAN LAYANAN PUBLIK MENGGUNAKAN FRAMEWORK INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY (ITIL VERSI 3) Irfan Maliki Jurusan Teknik Informatika, Fakultas

Lebih terperinci

RESUME SECURITY AND ETHICAL CHALLENGES

RESUME SECURITY AND ETHICAL CHALLENGES RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA PT. SAGA MACHIE DENGAN MENGGUNAKAN METODE FRAP

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA PT. SAGA MACHIE DENGAN MENGGUNAKAN METODE FRAP PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA PT. SAGA MACHIE DENGAN MENGGUNAKAN METODE FRAP Florensia Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, florensiaolen@yahoo.com Handajani

Lebih terperinci

BAB 1 PENDAHULUAN. biasa dipakai dalam percakapan sehari-hari oleh kebanyakan orang.risiko dikaitkan

BAB 1 PENDAHULUAN. biasa dipakai dalam percakapan sehari-hari oleh kebanyakan orang.risiko dikaitkan BAB 1 PENDAHULUAN 1.1 Latar belakang Dalam kehidupan sehari-hari kita sering mendengar kata Risiko dan sudah biasa dipakai dalam percakapan sehari-hari oleh kebanyakan orang.risiko dikaitkan dengan kemungkinan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1. Evaluasi informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process Firmansyah Balai Pendidikan dan pelatihan Tambang Bawah Tanah 1. LATAR BELAKANG Wahyu Indra Satria

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi

Lebih terperinci

AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN

AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN Munirul Ula, Muhammad Sadli Dosen Program Studi Teknik Informatika Fakultas Teknik Universitas Malikussaleh

Lebih terperinci

Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia

Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia III.1 Latar Belakang Perusahaan PT Surveyor Indonesia adalah Badan Usaha Milik Negara (BUMN) yang merupakan usaha patungan dengan struktur pemegang

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

Kata kunci : Sistem informasi, UML, Penggajian

Kata kunci : Sistem informasi, UML, Penggajian PEMODELAN SISTEM INFORMASI PENGGAJIAN (STUDI KASUS: DOSEN TIDAK TETAP STIKOM DINAMIKA BANGSA JAMBI) Brestina Gultom Dosen tetap STIKOM Dinamika Bangsa Jambi Program Studi Informasi, STIKOM Dinamika Bangsa;

Lebih terperinci

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : Zulladasicupak@gmail.com Dosen Tetap Program studi Teknik Informatika

Lebih terperinci

BAH 7 SIMPULAN DAN SARAN

BAH 7 SIMPULAN DAN SARAN BAH 7 SIMPULAN DAN SARAN BAB7 SIMPULAN DAN SARAN 7.1 Simpulan Sistem infonnasi merupakan suatu cara bagi perusahaan dalam upaya memenangkan kompetisi bisnis dengan menciptakan keunggulan internal sebagai

Lebih terperinci

Sistem Informasi Akuntansi Pengeluaran Kas Dan Pengendalian Intern Pengeluaran Kas : Studi Deskriptif Pada UKM di Kota Bandung

Sistem Informasi Akuntansi Pengeluaran Kas Dan Pengendalian Intern Pengeluaran Kas : Studi Deskriptif Pada UKM di Kota Bandung Sistem Informasi Akuntansi Pengeluaran Kas Dan Pengendalian Intern Pengeluaran Kas : Studi Deskriptif Pada UKM di Kota Bandung O. Feriyanto Dosen STIE STEMBI Bandung Business School Encep Hadian Peneliti

Lebih terperinci

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan

Lebih terperinci

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p. BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko

Lebih terperinci