UNIVERSITAS INDONESIA

Ukuran: px
Mulai penontonan dengan halaman:

Download "UNIVERSITAS INDONESIA"

Transkripsi

1 UNIVERSITAS INDONESIA ANALISIS PENILAIAN RISIKO KEAMANAN UNTUK ASET INFORMASI PADA USAHA KECIL DAN MENENGAH BIDANG FINANSIAL B2B: STUDI KASUS NGATURDUIT.COM SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Ilmu Komputer ANITA WULANSARI FAKULTAS ILMU KOMPUTER PROGRAM STUDI SISTEM INFORMASI DEPOK JUNI 2013

2 HALAMAN PENGESAHAN Skripsi ini diajukan oleh: Nama : Anita Wulansari NPM : Program Studi : Sistem Informasi Judul Skripsi : Analisis Penilaian Risiko Keamanan untuk Aset Informasi pada Usaha Kecil dan Menengah Bidang Finansial B2B: Studi Kasus NgaturDuit.com Telah berhasil dipertahankan di hadapan Dewan Penguji dan diterima sebagai bagian persyaratan yang diperlukan untuk memperoleh gelar Sarjana Ilmu Komputer pada Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas Indonesia. DEWAN PENGUJI Pembimbing : Putu Wuri Handayani, S.Kom., MSc (..) Penguji : Siti Aminah, S.Kom., M.Kom. (..) Penguji : Heri Kurniawan, S.Kom., M.Kom. (..) Ditetapkan di : Fakultas Ilmu Komputer Tanggal : 3 Juli 2013

3 HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Sebagai sivitas akademik Universitas Indonesia, saya yang bertandatangan di bawah ini: Nama : Anita Wulansari NPM : Program Studi : Sistem Informasi Fakultas : Ilmu Komputer Jenis Karya : Skripsi demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universtas Indonesia Hak Bebas Royalti Noneksklusif (Non-exclusive Royalty-Free Right) atas karya ilmiah saya yang berjudul: ANALISIS PENILAIAN RISIKO KEAMANAN UNTUK ASET INFORMASI PADA USAHA KECIL DAN MENENGAH BIDANG FINANSIAL B2B: STUDI KASUS NGATURDUIT.COM beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Noneksklusif ini Universitas Indonesia berhak menyimpan, mengalihmedia/formatkan, mengelola dalam bentuk pangkalan data (database), merawat, dan memublikasikan tugas akhir saya tanpa meminta izin dari saya selama tetap mencantumkan nama saya sebagai penulis/pencipta dan sebagai pemilik Hak Cipta. Demikian pernyataan ini saya buat dengan sebenarnya. Dibuat di : Depok Pada tanggal : 24 Juni 2013 Yang menyatakan (Anita Wulansari)

4 ANALISIS PENILAIAN RISIKO KEAMANAN UNTUK ASET INFORMASI PADA USAHA KECIL DAN MENENGAH BIDANG FINANSIAL B2B: STUDI KASUS NGATURDUIT.COM Anita Wulansari dan Putu Wuri Handayani Sistem Informasi, Fakultas Ilmu Komputer, Universitas Indonesia Abstrak Perlindungan terhadap aset informasi sangat diperlukan dalam menjaga keamanan informasi karena dalam proses penyimpanan serta penggunaannya, ancaman (threats) yang dapat mempengaruhi confidentiality, integrity, dan availability dari informasi dapat menyerang aset informasi tersebut. Salah satu industri yang membutuhkan perlindungan terhadap aset informasinya adalah B2B e-commerce yang bergerak di bidang finansial karena organisasi B2B lebih banyak mengolah aset informasi confidential dari pihak ketiga dibandingkan industri lain sehingga memerlukan perlindungan lebih terhadap aset informasinya Dalam melindungi aset informasi tersebut, tentunya perusahaan harus mengetahui terlebih dahulu risiko-risiko yang mungkin terjadi serta menilai risiko mana yang paling mempengaruhi proses bisnis sehingga perlu dilakukan langkah mitigasinya. Penelitian ini bertujuan untuk melakukan penilaian risiko terhadap aset informasi kritikal yang dimiliki oleh perusahaan B2B e-commerce kecil dan menengah yang bergerak di bidang finansial, yaitu NgaturDuit.com, dari aspek technical, physical, dan people, dengan menggunakan framework Octave Allegro. Octave Allegro merupakan framework yang fokus pada penilaian risiko terhadap aset informasi kritikal dan relatif mudah digunakan karena tidak membutuhkan banyak resource untuk melakukannya sehingga cocok untuk diimplementasikan pada perusahaan kecil dan menengah seperti NgaturDuit.com. NgaturDuit.com dipilih sebagai tempat studi kasus karena perusahaan belum pernah melakukan penilaian risiko sebelumnya. Hasil penelitian yang dilakukan dengan metode pengumpulan data wawancara dan analisis dokumen ini, menunjukkan bahwa NgaturDuit.com harus lebih memfokuskan penerapan kontrol keamanan pada technical containers. Analysis of Risk Assessment for Information Asset in Small and Medium Financial B2B: A Case Study of NgaturDuit.com Abtract Protection of information assets is indispensable in information security because in the process of storing and using information, threats that can affect the confidentiality, integrity, and availability of the information may attack those information assets. One of the industry that needs protection on their information assets is financial B2B e-commerce, because B2B organizations work with more confidential information of their third parties compared to other kinds of industry, so that they need more protection on their information assets. In protecting those information assets, firstly the company has to know the risks which may happen and assess which of those risks have the most significant impact to their business process and need to be addressed. This study aims to conduct a risk assessment towards critical information assets which are owned by small and medium financial B2B e-commerce, NgaturDuit.com, from technical, physical, and people aspects, by using Octave Allegro framework. The Octave Allegro framework focuses the assessment on critical information assets and is relatively easy to use because the company does not need many resources to use it so that it is suitable to be implemented in small and medium companies like NgaturDuit.com. NgaturDuit.com is chosen as a case study object because it has not conducted any risk assessment before. The result of this study, which uses interviews and document analysis as its data collecting methods shows that NgaturDuit.com needs to focus more on their security control implementation towards the technical containers.

5 Keywords: Risk assessment, Small and medium financial B2B e-commerce, technical, physical, people, Octave Allegro. Pendahuluan Keamanan merupakan isu penting yang perlu diperhatikan oleh perusahaan dalam mengelola aset perusahaan, terutama aset informasi. Perlindungan terhadap aset informasi dilakukan agar dapat menjaga tiga karakteristik penting dari informasi, yaitu confidentiality, integrity, dan availability [7]. Dalam melindungi aset informasi tersebut dibutuhkan pengelolaan yang tepat, salah satunya adalah dengan mengimplementasikan manajemen risiko terkait keamanan informasi sesuai dengan kebutuhan perusahaan. Manajemen risiko yang tepat perlu dilakukan oleh setiap perusahaan, baik perusahaan yang menjalankan bisnisnya secara langsung maupun melalui media online seperti e- commerce. Berbagai bidang bisnis pada e-commerce, baik retail maupun finansial, harus memperhatikan risiko yang mungkin dihadapi oleh perusahaan agar dapat menjaga confidentiality, integrity, dan availability dari informasi yang dikelola. Pada perusahaan atau institusi yang bergerak di bidang finansial, informasi menjadi aset yang sangat berharga dan sensitif sehingga tingkat ancaman yang harus dihadapi menjadi lebih besar [1]. Dengan demikian, manajemen risiko terkait keamanan informasi perlu dijadikan prioritas bagi perusahaan karena jika terjadi hal-hal yang tidak diinginkan terhadap informasi yang dimiliki, misalnya informasi customer, maka dampaknya bukan hanya akan dirasakan oleh perusahaan tetapi juga oleh customer itu sendiri. Dalam manajemen risiko, terdapat beberapa proses yang perlu dilakukan, salah satunya yaitu assessing risk [4]. Dalam melakukan penilaian risiko, dibutuhkan kerangka kerja (framework) yang sesuai dengan kondisi perusahaan. Untuk perusahaan kecil dan menengah, tentunya sumber daya (resource) yang dimiliki terbatas, baik dari sisi waktu, manusia, dan uang sehingga cara perlindungan terhadap aset informasi yang dimiliki pun akan berbeda dengan perusahaan besar lainnya. Terkait dengan keterbatasan resource tersebut, perusahaan tidak dapat mencegah semua risiko yang mungkin terjadi sehingga dibutuhkan suatu penilaian terhadap risiko agar perusahaan dapat menentukan risiko-risiko mana saja yang menjadi prioritas untuk kemudian dilakukan pencegahan. Penelitian ini berusaha menjawab pertanyaan penelitian mengenai kecocokan framework penilaian risiko OCTAVE Allegro ketika diimplementasikan pada B2B kecil dan menengah bidang finansial. Penelitian ini akan memperlihatkan risiko-risiko apa saja yang teridentifikasi dari aspek technical, physical, dan people pada aset informasi kritikal milik perusahaan serta pendekatan mitigasi yang sesuai untuk masing-masing risiko.

6 NgaturDuit.com sebagai salah satu perusahaan B2B e-commerce kecil dan menengah bidang finansial di Indonesia diambil sebagai objek studi kasus penelitian ini. Dalam melakukan manajemen risiko diharapkan NgaturDuit.com dapat mengambil langkah yang tepat untuk memitigasi risiko-risiko yang sudah teridentifikasi. Tinjauan Teoritis A. Manajemen Risiko Risiko merupakan suatu tingkatan dampak terhadap operasional organisasi (termasuk misi, fungsi, citra, atau reputasi), aset organisasi, atau individu yang dihasilkan dari penggunaan sistem informasi yang menimbulkan potensi adanya dampak dari sebuah ancaman (threats) dan kemungkinan terjadinya ancaman (threats) tersebut [5]. Manajemen risiko adalah proses pengelolaan risiko untuk operasional organisasi (termasuk misi, fungsi, citra, reputasi), aset organisasi, atau individu yang dihasilkan dari penggunaan sistem informasi, dan mencakup pelaksanaan penilaian risiko (risk assessment), implementasi strategi mitigasi risiko, dan pelaksanaan teknik serta prosedur untuk memantau kondisi keamanan sistem informasi secara kontinu [5]. Manajemen risiko terdiri atas empat komponen yaitu 1) Frame Pada komponen ini organisasi atau perusahaan menetapkan konteks dari risiko yang menggambarkan secara lengkap lingkungan tempat akan dibuatnya risk-based decision. Komponen ini dilakukan dengan tujuan untuk menghasilkan strategi manajemen risiko yang mencakup bagaimana nantinya organisasi akan melakukan penilaian risiko, merespon risiko, dan memantau risiko. 2) Assess Tujuan dilakukannya komponen ini adalah untuk mengidentifikasi ancaman (threats) yang mungkin terjadi dalam organisasi, kerentanan (vulnerability) internal dan eksternal dariorganisasi, bahaya atau dampak yang mungkin terjadi dalam organisasi ketika ancaman (threats) terjadi, dan kemungkinan terjadinya bahaya tersebut. 3) Respond Pada komponen ini, organisasi memberikan respon untuk risiko yang teridentifikasi dari hasil penilaian risiko sebelumnya. Komponen ini dilakukan dengan tujuan untuk menyediakan respon yang konsisten dan menyeluruh dengan mengembangkan alternatif dari

7 aksi yang akan dilakukan dalam merespon risiko, mengevaluasi alternatif tersebut, menentukan aksi yang sesuai, dan mengimplementasikan respon tersebut. 4) Monitor Tujuan dilakukannya komponen ini adalah untuk memverifikasi bahwa risk response yang direncakan telah diimplementasikan dan sesuai dengan regulasi, standar, serta panduan yang berlaku, menentukan efektivitas dari risk response yang sedang berjalan, dan mengidentifikasi perubahan dari implementasi tersebut terhadap sistem informasi serta lingkungan dimana sistem tersebut beroperasi. B. Penilaian Risiko Risk assessment adalah proses pengelolaan risiko untuk operasional organisasi (termasuk misi, fungsi, citra, reputasi), aset organisasi, individu, organisasi lain, dan negara, yang dihasilkan dari penggunaan sistem informasi. Risk assessment menggabungkan analisis ancaman (threats) dan kerentanan (vulnerability) dan mempertimbangkan mitigasi berdasarkan kontrol keamanan yang sesuai [3]. Terdapat beberapa framework yang dapat digunakan untuk penilaian risiko oleh organisasi atau perusahaan yaitu Factor Analysis of Information Risk (FAIR), National Institute of Standards and Technology s (NIST) Risk Management Framework, Threat Agent Risk Assessment (TARA), dan Operationally Critical Threat, Asset and Vulnerability Evaluation (OCTAVE) [6]. 1) Factor Analysis of Information Risk (FAIR) 2) National Institute of Standards and Technology s (NIST) Risk Management Framework 3) Threat Agent Risk Assessment (TARA) 4) Operationally Critical Threat, Asset and Vulnerability Evaluation (OCTAVE) Framework penilaian risiko yang digunakan dalam penelitian ini adalah OCTAVE Allegro yang merupakan salah satu metodologi penelitian risiko yang menggunakan pendekatan OCTAVE. C. OCTAVE Allegro OCTAVE Allegro merupakan sebuah framework yang menggunakan pendekatan OCTAVE dan didesain untuk melakukan penilaian risiko terhadap operasional organisasi atau perusahaan dengan tujuan untuk menghasilkan hasil yang lebih cepat tanpa memerlukan pengetahuan mendalam terkait penilaian risiko. OCTAVE Allegro sedikit berbeda dengan pendekatan OCTAVE lainnya karena framework ini fokus pada aset informasi yang dimiliki oleh organisasi atau perusahaan dalam konteks bagaimana aset tersebut digunakan, bagaimana penyimpanan, perpindahan, dan pemrosesannya, serta bagaimana ancaman (threats),

8 kerentanan (vulnerability), dan gangguan dapat terjadi pada aset tersebut [2]. Framework ini terdiri atas delapan tahapan yang diklasifikasikan menjadi empat fase. Gambar 1. Proses pada OCTAVE Allegro (2009) 1) Menetapkan Risk Measurement Criteria Pada tahap pertama ini, organisasi atau perusahaan menetapkan drivers yang akan digunakan untuk mengevaluasi efek dari sebuah risiko terhadap misi dan tujuan bisnis dari organisasi atau perusahaan. Drivers yang telah ditetapkan tersebut direfleksikan ke dalam sebuah risk measurement criteria yang akan digunakan untuk mengukur luasnya dampak ketika sebuah risiko ditemui pada suatu aset informasi. Pada tahapan ini organisasi atau perusahaan juga perlu membuat prioritas dari risk measurement criteria yang telah ditentukan, mulai dari area yang paling penting sampai yang tidak begitu penting. Setelah itu prioritas tersebut diberikan skor, dimana area yang paling penting diberikan skor tertinggi dan area yang kurang penting mendapatkan skor yang terendah [2]. 2) Mengembangkan Profil Aset Informasi Pada tahapan ini terdapat beberapa aktivitas yang perlu dilakukan untuk melengkapi profil aset informasi yang akan dibuat yaitu mengidentifikasi sekumpulan aset informasi penting yang mungkin memerlukan penilaian risiko, menentukan aset informasi yang kritikal untuk dilakukan penilaian risiko, dan mengumpulkan informasi yang dibutuhkan terkait aset informasi yang digunakan dalam penilaian risiko antara lain nama aset informasi, alasan pemilihan, deskripsi, owners dari aset informasi, security requirement, dan security requirement yang paling penting dari aset informasi tersebut [2].

9 3) Mengidentifikasi Containers dari Aset Informasi Container dari aset informasi merupakan tempat dimana aset informasi disimpan, dipindahkan, dan diproses. Container meliputi aset teknologi (perangkat keras, perangkat lunak, sistem aplikasi, server, dan jaringan), folder berkas (tempat dimana disimpan dalam bentuk fisik), atau people (yang membawa dan menyimpan aset informasi). Elemen dari container tersebut dapat berasal dari dalam maupun luar organisasi atau perusahaan. Container yang diidentifikasi terdiri atas tiga tipe yaitu technical, physical, dan people [2]. 4) Mengidentifikasi Areas of Concern Areas of concern adalah pernyataan yang menjelaskan kondisi atau situasi sebenarnya di dunia nyata yang dapat memengaruhi aset informasi di dalam organisasi atau perusahaan. Pada tahap ini organisasi atau perusahaan perlu mengidentifikasi areas of concern berdasarkan container yang telah ditentukan pada proses sebelumnya [2]. 5) Mengidentifikasi Threat Scenarios Threat scenario adalah situasi dimana aset informasi dapat dimanfaatkan. Threat scenario terdiri atas aktor, motif, means (bagaimana aktor melakukannya), dan outcome. Pada tahap ini organisasi atau perusahaan dapat membuat skenario-skenario yang dapat mempengaruhi aset informasi untuk masing-masing container yang telah ditetapkan, mengidentifikasi aktor, means, motif, dan outcome, serta menentukan probabilitas terjadinya skenario ancaman [2]. 6) Mengidentifikasi Risiko Pada tahap ini, aktivitas yang dilakukan adalah menentukan dampak dari skenario ancaman (threats) terhadap organisasi atau perusahaan. Untuk setiap skenario yang telah dibuat, organisasi atau perusahaan harus menentukan dampak atau konsekuensi yang mungkin akan ditimbulkan ketika ancaman (threats) tersebut terjadi. Dalam menentukan dampak atau konsekuensi tersebut, perlu diperhatikan juga impact area dan hasil yang tidak diinginkan yang telah ditentukan sebelumnya [2]. 7) Menganalisis Risiko Pada proses ini, organisasi atau perusahaan mulai mengukur seberapa jauh dampak yang ditimbulkan dari sebuah ancaman (threats) dengan menghitung skor risiko untuk setiap risiko pada setiap aset informasi. Perhitungan skor tersebut digunakan untuk menentukan risiko mana yang perlu dimitigasi terlebih dahulu [2]. Sebelum melakukan scoring, organisasi atau perusahaan perlu mengulas kembali risk measurement criteria serta definisi high, medium, dan low yang telah ditentukan dari masing-masing impact area. Setelah itu, bandingkan definisi tersebut dengan dampak atau konsekuensi dari skenario ancaman

10 (threats) yang telah dibuat. Setelah membandingkan kedua elemen tersebut, tentukan value yang sesuai untuk setiap impact area. Setelah itu, organisasi atau perusahaan dapat menghitung skor risiko yang akan digunakan untuk menganalisis risiko dan menentukan risk strategy yang sesuai. Perhitungan skor risiko ini dilakukan dengan mengalikan peringkat impact area dengan impact value yang telah ditentukan sebelumnya. Setelah menghitung untuk masing-masing impact area, kemudian skor-skor tersebut dijumlahkan sehingga didapatkan relative risk score [2]. 8) Memilih Pendekatan Mitigasi Berdasarkan perhitungan skor pada tahapan sebelumnya, organisasi atau perusahaan dapat menentukan risiko mana yang perlu dimitigasi dan bagaimana caranya. Hal tersebut dilakukan dengan membuat prioritas dari risiko, menentukan pendekatan yang akan diambil untuk memitigasi risiko berdasarkan drivers dari organisasi atau perusahaan, dan mengembangkan strategi mitigasi dengan mempertimbangkan nilai dari aset dan tempat penyimpanannya [2]. Terdapat tiga aktivitas yang perlu dilakukan pada tahapan ini. Pertama, organisasi atau perusahaan perlu mengklasifikasikan setiap risiko yang telah diidentifikasi berdasarkan skor risikonya. Klasifikasi yang dilakukan ini juga perlu memperhitungkan kemungkinan terjadinya risiko tersebut. Dalam pengklasifikasian tersebut digunakan Relative Risk Matrix (Table. 1) [2]. Tabel 1. Relative Risk Matrix Kedua, tentukan pendekatan mitigasi untuk setiap risiko. Berdasarkan relative risk matrix dari setiap risiko, pilih pendekatan mitigasi yang sesuai untuk organisasi atau perusahaan.

11 Tabel 2. Tabel Pendekatan Mitigasi Aktivitas ketiga adalah pengembangan strategi mitigasi risiko. Untuk setiap risiko dengan pendekatan mitigate, maka perlu dibuat suatu strategi untuk memitigasi risiko tersebut. Dalam mengembangkan strategi tersebut, perlu diperhatikan container dimana kontrol akan diterapkan dan residual risk (risiko yang tersisa) setelah kontrol diimplementasikan. Residual risk yang ada harus berada dalam tingkat yang dapat ditoleransi oleh organisasi atau perusahaan. D. Penelitian Terdahulu Penulis melakukan penelitian ini dengan dilandaskan pada dokumen yang dibuat oleh Richard A. Caralli, James F. Stevens, Lisa R. Young, dan William R. Wilson tahun 2007 dengan judul The OCTAVE Allegro Guidebook, v1.0. Pada dokumen tersebut terdapat tahapan-tahapan yang perlu dilakukan ketika melakukan penilaian risiko dengan menggunakan framework OCTAVE Allegro. Selain itu, salah satu penelitian sebelumnya yang memiliki kemiripan dengan penelitian yang dilakukan penulis saat ini yaitu penelitian yang dilakukan oleh Grafit Dwiananto (2012) dengan judul penelitian Analisis Penerapan Kerangka Kerja Small to Medium Entity Risk Assessment Model (SMERAM) dalam Melakukan IT Risk Assessment di Bank Perkreditan Rakyat (BPR). Dalam penelitian tersebut Grafit melakukan penilaian risiko terhadap aset teknologi informasi yang dimiliki oleh perusahaan keuangan kecil dan menengah Bank Perkreditan Rakyat (BPR) dengan menggunakan framework Small to Medium Entity Risk Assessment Model (SMERAM). Penelitian tersebut penulis anggap memiliki kemiripan dengan penelitian yang penulis lakukan karena sama-sama melakukan penilaian risiko dari aset yang dimiliki oleh perusahaan. Tabel 3 menunjukkan perbedaan antara penelitian yang dilakukan oleh Grafit dengan penelitian yang dilakukan penulis saat ini.

12 Tabel 3. Perbandingan dengan Penelitian Sebelumnya Komponen Pembanding Penelitian Grafit (2012) Penelitian Saat Ini Institusi tempat studi kasus Perusahaan keuangan kecil dan menengah (Bank Perkreditan Rakyat (BPR)) B2B e-commerce yang bergerak di bidang finansial (NgaturDuit.com) Scope atau objek yang diteliti Framework yang digunakan Risk assessment yang dilakukan terbatas pada aset teknologi informasi (TI) yang dimiliki perusahaan Small to Medium Entity Risk Assessment Model (SMERAM) Risk assessment dilakukan terhadap aset informasi yang kritikal bagi perusahaan, tidak hanya dari sisi teknologi (technical) saja, tetapi juga physical dan people. OCTAVE Allegro Output akhir Kontrol keamanan mana saja yang sudah diterapkan dalam organisasi dan kontrol mana saja yang belum. Prioritas risiko mana saja yang perlu dimitigasi serta strategi mitigasi apa saja yang dapat dilakukan. Metode Penelitian Penelitian ini menggunakan dua pendekatan, yaitu pendekatan kualitatif dan pendekatan kuantitatif. Pengumpulan data secara kualitatif dilakukan dengan wawancara dan analisis dokumen yang dimiliki oleh perusahaan yang berkaitan dengan keamanan informasi. Pendekatan kuantitatif dilakukan dengan melakukan scoring terhadap risiko-risiko yang teridentifikasi berdasarkan hasil data kualitatif yang didapatkan agar dapat menentukan pendekatan mitigasi yang sesuai untuk masing-masing risiko. Penelitian ini merupakan penelitian yang bertipe studi kasus. Studi kasus ini dilakukan untuk mengimplementasikan risk assessment framework OCTAVE Allegro pada perusahaan e-commerce kecil dan menengah yang bergerak di bidang finansial dengan objek studi kasus NgaturDuit.com. A) Instruments Penyusunan instrumen yang dilakukan oleh penulis mengacu kepada The Octave Allegro Guidebook, v1.0 yang dibuat oleh Caralli, Stevens, Young, dan Wilson (2007) yang digunakan untuk menilai risiko dalam aspek technical, physical, serta people terkait dengan aset informasi kritikal dari perusahaan, menentukan kategori risiko dari masing-masing risiko yang teridentifikasi, menentukan pendekatan yang dibutuhkan perusahaan, dan strategi mitigasi apa yang dapat dilakukan untuk mengurangi risiko-risiko tersebut. Instrumen yang digunakan yaitu berupa petanyaan-pertanyaan dan worksheet terkait aset informasi yang bersumber dari proses atau tahapan yang perlu dilakukan dalam framework yang digunakan yaitu OCTAVE Allegro. Pertanyaan-pertanyaan yang digunakan untuk wawancara terdiri atas

13 pertanyaan terbuka dan pertanyaan tertutup berupa multiple choice. Wawancara dilakukan dengan Chief Executive Office (CEO) dan Chief Technical Officer (CTO) dari NgaturDuit.com. Pembahasan A. Implementasi Pengelolaan Informasi NgaturDuit.com Dalam mengelola aset informasi yang tersimpan di website, NgaturDuit.com menggunakan model infrastruktur 3-tier dimana terdapat pemisahan antara database server dengan application server. Untuk mencegah kehilangan data pada server, NgaturDuit.com memiliki primary server dan backup server. Primary server berada di daerah Kuningan, sedangkan backup server berada di daerah Kebagusan. Availability dari data dijaga dengan dilakukan backup data yang dibagi menjadi dua alur, yaitu backup harian dan incremental backup. Backup data juga dilakukan dengan menyalin data dari server ke read-only DVD. Pihak yang sering berinteraksi langsung dengan aset informasi perusahaan adalah system administrator dan bagian administrasi atau operasional. System administrator memelihara aset informasi yang terkait dengan website dari NgaturDuit.com, sedangkan bagian administrasi atau operasional mengelola aset informasi yang terkait dengan proses bisnis dan revenue dari perusahaan yang didapatkan dari partner NgaturDuit.com. Terkait implementasi keamanan informasi di perusahaan, NgaturDuit.com belum memiliki kebijakan tertulis (standard operational procedure) yang mengatur masalah ini dan training khusus keamanan informasi yang diadakan untuk pegawai perusahaan. NgaturDuit.com juga belum pernah melakukan audit maupun penilaian risiko dari pihak luar yang independen untuk menilai sejauh mana implementasi keamanan informasi di perusahaan tersebut. B. Risk Profile Setelah melakukan tahapan-tahapan penilaian risiko dari framework OCTAVE Allegro, kemudian didapatkan profil risiko yang berpotensi terjadi terhadap aset informasi kritikal yang dimiliki perusahaan. Tabel 4. Contoh Profil Risiko Aset Informasi Area of Concern Data transaksi customer Rusaknya data transaksi customer karena terjadi perusakan sistem dari dalam dengan melakukan cracking terhadap sistem.

14 Aktor (Siapa yang melakukan area of concern atau ancaman?) Means (Bagaimana cara aktor melakukannya?) Motif (Apa alasan aktor melakukannya?) Outcome (Apa dampaknya terhadap aset informasi?) Security Requirements (Security requirements apa yang dilanggar?) Probabilitas (Bagaimana kemungkinan terjadinya skenario ancaman Hacker dari luar perusahaan Mengeksekusi malicious code untuk dapat masuk dan merusak sistem dari dalam. Keinginan untuk menjatuhkan perusahaan dengan merusak sistem. Disclosure Modifikasi ini?) Konsekuensi (Apa konsekuensi yang dihadapi organisasi atau pemilik aset informasi sebagai hasil dari outcome dan penerobosan security requirements?) Kebocoran informasi sensitif berupa data transaksi customer merupakan sebuah pelanggaran privasi dari customer tersebut sehingga membuka peluang adanya tuntutan hukum dari customer jika data tersebut disalahgunakan oleh pihak yang tidak bertanggung jawab. Kerusakan pada sistem, termasuk data transaksi customer, yang menyebabkan terganggunya transaksi di dalam sistem yang nantinya akan berdampak pada finansial perusahaan. Dibutuhkan resource tambahan untuk menangani masalah ini sehingga akan berdampak pada produktivitas perusahaan. Loss/Destruction Disruption Hanya pihak berwenang yang memiliki akses ke dalam sistem, termasuk data transaksi customer. High Medium Low Impact Area Reputasi Kepercayaan Customer Finansial Produktivitas Severity (Seberapa parah konsekuensi tersebut terhadap organisasi dan pemilik aset berdasarkan impact area?) Impact Value Skor dan High 12 High 9 High 6 Denda atau Sanksi Hukum Medium 2 Relative Risk Score 29 Mitigasi Risiko (Berdasarkan skor total dari risiko ini, action apa yang akan diambil?) Accept Defer Mitigate Transfer Untuk setiap risiko yang akan dimitigasi, tentukan:

15 Pada container apa kontrol akan diimplementasikan? Primary server System administrator & primary server Primary server System administrator & bagian administrasi Kontrol administratif, technical, dan physical apa yang akan diimplementasi ke container? Residual risk apa yang harus diterima oleh organisasi? Pembaharuan (update) firewall dari server yang digunakan. Mengganti password dari server secara rutin. Memperbaharui (update) anti-virus yang digunakan di dalam server Membuat kebijakan yang tidak memperbolehkan pengunduhan aplikasi yang tidak perlu untuk setiap workstation, terutama workstation milik system administrator dan bagian administrasi. Berdasarkan penilaian risiko yang dilakukan untuk semua areas of concern, untuk memudahkan perusahaan dalam melihat container mana yang memerlukan perhatian lebih dalam usaha mitigasinya, risiko-risiko tersebut dapat diklasifikasikan berdasarkan pendekatan mitigasi yang diambil. Tabel 5. Klasifikasi berdasarkan Pendekatan Mitigasi Technical Containers Physical Containers People Containers Mitigate Defer Accept Transfer Total Dari tabel tersebut dapat diketahui bahwa container yang lebih rentan terhadap ancaman (threats) sehingga perlu diterapkan kontrol lebih untuk mengurangi risiko terjadinya ancaman (threats) tersebut adalah technical containers. Hal ini dikarenakan bisnis utama yang dijalankan oleh NgaturDuit.com berbasis web sehingga implementasi keamanan informasi harus lebih difokuskan pada technical containers agar tidak terdapat celah keamanan yang berada pada container tersebut. Meskipun demikian, containers lain yaitu people containers dan physical containers juga tidak dapat diacuhkan begitu saja karena pada containerscontainers tersebut risiko tetap mungkin terjadi sehingga perlu dilakukan penerapan kontrol untuk mitigasi masing-masing risiko tersebut.

16 Kesimpulan Penelitian ini berusaha menjawab pertanyaan penelitian mengenai kecocokan framework penilaian risiko OCTAVE Allegro ketika diimplementasikan pada B2B kecil dan menengah bidang finansial. Penelitian ini akan memperlihatkan risiko-risiko apa saja yang teridentifikasi dari aspek technical, physical, dan people pada aset informasi kritikal milik perusahaan serta pendekatan mitigasi yang sesuai untuk masing-masing risiko. Penelitian ini dilakukan untuk mengetahui kecocokan implementasi framework penilaian risiko OCTAVE Allegro pada B2B kecil dan menengah bidang finansial. Hasil penelitian ini adalah risiko-risiko yang teridentifikasi untuk masing-masing container dari aset informasi kritikal dan skor untuk tiap risiko sehingga perusahaan dapat menentukan strategi mitigasi yang tepat. Berdasarkan hasil analisis yang telah dilakukan, kesimpulan yang dapat diambil dari penelitian ini adalah secara umum framework OCTAVE Allegro cocok untuk digunakan pada penilaian risiko di B2B kecil dan menengah bidang finansial. Dalam penilaian risiko yang dilakukan terhadap NgaturDuit.com, terdapat 14 areas of concern yang teridentifikasi pada technical containers, 3 areas of concern pada physical containers, dan 4 areas of concern pada people containers. Dari hasil identifikasi tersebut, NgaturDuit.com harus lebih memfokuskan penerapan kontrol keamanan pada technical containers karena berdasarkan hasil identifikasi risiko yang telah dilakukan, containers ini memiliki risiko yang paling banyak sehingga perlu diterapkan berbagai kontrol keamanan sebagai langkah-langkah mitigasi. Mengingat bisnis utama dari NgaturDuit.com berjalan pada website yang dimiliki, maka celah keamanan yang ada pada technical containers yang berkaitan langsung dengan website tersebut perlu ditangani. Terlepas dari technical containers yang menjadi fokus utama, penerapan kontrol keamanan informasi juga perlu diterapkan pada people containers dan physical containers karena masih ditemukan risiko yang perlu dimitigasi pada containers tersebut. Keterbatasan dan Saran Penelitian ini memiliki keterbatasan yaitu masih kurangnya referensi terkait penerapan OCTAVE Allegro di perusahaan sehingga masih terdapat beberapa tahapan yang dirasa ambigu dan overlap satu sama lain. Selain itu, narasumber yang berpartisipasi dalam wawancara ketika pengumpulan data hanya berjumlah dua orang, yaitu Chief Executive Officer (CEO) dan Chief Technical Officer (CTO) dari NgaturDuit.com. Penelitian ini juga

17 hanya menggunakan satu framework dan satu perusahaan sebagai objek studi kasus sehingga tidak ada pembanding antar perusahaan. Terkait dengan hasil analisis yang telah dilakukan dapat diketahui bahwa pengelolaan aset informasi kritikal pada aspek technical dan physical hanya dibebankan pada system administrator dan bagian administrasi. Kelak setelah resource yang dimiliki perusahaan sudah bertambah, perusahaan disarankan untuk menerapkan segregation of duties agar celah keamanan dari segi people dapat teratasi. Untuk penelitian berikutnya, penelitian dapat dilakukan dengan menggunakan beberapa framework penilaian risiko yang memiliki fungsi yang sama, agar dapat membandingkan efektivitas antara framework penilaian risiko yang satu dengan framework penilaian risiko yang lain. Daftar Referensi [1] Bonette, C. A. (2003, July). ASSESSING THREATS TO INFORMATION SECURITY IN FINANCIAL INSTITUTIONS. Maryland: SANS Institute. Retrieved March 2013, from [2] Caralli, R. A. (2007, May). Introducing OCTAVE Allegro: Improving the Information Security Risk Assessment Process. Pittsburgh: Carnegie Mellon University. Retrieved March 2013, from [3] National Institute of Standards and Technology (NIST). (2009). Recommended Security Controls for Federal Information Systems and Organizations. Gaithersburg: National Institute of Standards and Technology. Retrieved February 2013, from [4] National Institute of Standards and Technology (NIST). (2011). Managing Information Security Risk. U.S. Department of Commerce. Gaithersburg: National Institute of Standards and Technology. Retrieved April 2013, from csrc.nist.gov/publications/nistpubs/800-39/sp final.pdf [5] U.S. Department of Commerce. (2006, March). Minimum Security Requirements for Federal Information and Information Systems. Federal Information Processing Standards Publication. Gaithersburg: National Institute of Standards and Technology. Retrieved May 2013, from

18 [6] Violino, B. (2010, May). IT risk assessment frameworks: real-world experience. Retrieved May 2013, from CSO Security and Risk: [7] Whitman, M. E., & Mattord, H. J. (2012). Principles of Information Security. Boston: Cengange Learning.

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama

Lebih terperinci

Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro

Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro Deni Ahmad Jakaria Jurusan Teknik Informatika STMIK DCI Jl. Sutisna Senjaya No. 158A Tasikmalaya, Indonesia

Lebih terperinci

PENILAIAN RISIKO KERAWANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE ALLEGRO

PENILAIAN RISIKO KERAWANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE ALLEGRO PENILAIAN RISIKO KERAWANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE ALLEGRO Rosini 1, Meutia Rachmaniah 2, Badollahi Mustafa 3 1 Mahasiswa Pascasarjana IPB Program Studi Magister Teknologi Informasi

Lebih terperinci

MANAJEMEN RISIKO APLIKASI PEMBELAJARAN BERBASIS ONLINE PADA UNIVERSITAS DENGAN MENGGUNAKAN METODE OKTAVE ALLEGRO

MANAJEMEN RISIKO APLIKASI PEMBELAJARAN BERBASIS ONLINE PADA UNIVERSITAS DENGAN MENGGUNAKAN METODE OKTAVE ALLEGRO MANAJEMEN RISIKO APLIKASI PEMBELAJARAN BERBASIS ONLINE PADA UNIVERSITAS DENGAN MENGGUNAKAN METODE OKTAVE ALLEGRO 1) Henki Bayu Seta, 2) Theresiawati, 3) Tri Rahayu 1) Teknik Informatika UPN Veteran Jakarta

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Latar Belakang Bina Nusantara Bina Nusantara merupakan organisasi yang bergerak di bidang pendidikan. Organisasi ini didirikan pada 21 Oktober 1974. Awalnya Bina Nusantara

Lebih terperinci

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma) Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

ANALISA MANAJEMEN RISIKO PADA SISITEM AKADEMIK DI STMIK STIKOM BALI

ANALISA MANAJEMEN RISIKO PADA SISITEM AKADEMIK DI STMIK STIKOM BALI ANALISA MANAJEMEN RISIKO PADA SISITEM AKADEMIK DI STMIK STIKOM BALI Nyoman Ayu Nila Dewi 1), I Gusti Putu Hardi Yudana 2) 1) Sistem Informasi STMIK STIKOM Bali 2) Sistem Komputer STMIK STIKOM Bali Jl Raya

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 8 BAB II LANDASAN TEORI Pada bab ini akan dijelaskan teori-teori yang terkait sistem informasi dan perancangan sistem informasi pelaporan kejadian untuk memonitor risiko operasional di perusahaan. Dimulai

Lebih terperinci

ABSTRAK. Kata Kunci:pengukuran risiko, risiko TI, Teknologi Informasi, metode OCTAVE Allegro. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci:pengukuran risiko, risiko TI, Teknologi Informasi, metode OCTAVE Allegro. Universitas Kristen Maranatha ABSTRAK Laporan ini menjelaskan pengukuran tingkat risikoteknologi Informasi (TI) dan identifikasi praktik keamanan yang cocok dalam penanggulangan risiko, di Departemen TI. Diharapkan juga perusahaan

Lebih terperinci

PERBAIKAN KINERJA MANAJEMEN LAYANAN DENGAN MENGGUNAKAN METODE SISTEM MANAJEMEN MUTU, LEAN SIX SIGMA DAN BALANCED SCORECARD : STUDI KASUS PT.

PERBAIKAN KINERJA MANAJEMEN LAYANAN  DENGAN MENGGUNAKAN METODE SISTEM MANAJEMEN MUTU, LEAN SIX SIGMA DAN BALANCED SCORECARD : STUDI KASUS PT. PERBAIKAN KINERJA MANAJEMEN LAYANAN E-MAIL DENGAN MENGGUNAKAN METODE SISTEM MANAJEMEN MUTU, LEAN SIX SIGMA DAN BALANCED SCORECARD : STUDI KASUS PT.XYZ KARYA AKHIR Nungky Awang Chandra 0706194394 UNIVERSITAS

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

MANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP

MANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP MANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP 800-300 Program Studi Sistem Informasi, Universitas Widyatama Jl. Cikutra No. 204A Bandung Email: ucu.nugraha@widyatama.ac.id

Lebih terperinci

ABSTRAK. vi Universitas Kristen Maranatha

ABSTRAK. vi Universitas Kristen Maranatha ABSTRAK Politeknik Pos Indonesia (Poltekpos) adalah lembaga pendidikan tinggi yang bertujuan menjadi sebuah penyelenggara pendidikan terkemuka yang menghasilkan sumber daya manusia profesional berdasarkan

Lebih terperinci

PENGEMBANGAN RENCANA IMPLEMENTASI MANAJEMEN LAYANAN TI BERBASIS STANDAR ISO : STUDI KASUS DI SUATU INSTITUSI PENDIDIKAN NEGERI KARYA AKHIR

PENGEMBANGAN RENCANA IMPLEMENTASI MANAJEMEN LAYANAN TI BERBASIS STANDAR ISO : STUDI KASUS DI SUATU INSTITUSI PENDIDIKAN NEGERI KARYA AKHIR PENGEMBANGAN RENCANA IMPLEMENTASI MANAJEMEN LAYANAN TI BERBASIS STANDAR ISO 20000 : STUDI KASUS DI SUATU INSTITUSI PENDIDIKAN NEGERI KARYA AKHIR MUHAMMAD KASFU HAMMI 0706308231 UNIVERSITAS INDONESIA FAKULTAS

Lebih terperinci

ABSTRAKSI. Kata Kunci: ITIL V3, ITIL v3 Service Strategy, Service Asset, Service Structure, Service Provider Type, Service Unit, Bisnis Unit

ABSTRAKSI. Kata Kunci: ITIL V3, ITIL v3 Service Strategy, Service Asset, Service Structure, Service Provider Type, Service Unit, Bisnis Unit ABSTRAKSI PT. RST merupakan sebuah perusahaan yang bergerak di bidang penjualan Abrasive, Cutting Tools and Technical Equipment. PT.RST memiliki sebuah sistem berbasis ERP yang digunakan untuk mengelola

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

ANALISIS PERHITUNGAN CREDIT RISK + UNTUK KREDIT BISNIS MIKRO PADA BANK RAKYAT INDONESIA TESIS

ANALISIS PERHITUNGAN CREDIT RISK + UNTUK KREDIT BISNIS MIKRO PADA BANK RAKYAT INDONESIA TESIS UNIVERSITAS INDONESIA ANALISIS PERHITUNGAN CREDIT RISK + UNTUK KREDIT BISNIS MIKRO PADA BANK RAKYAT INDONESIA TESIS INDRA KURNIAWAN 0806432985 FAKULTAS EKONOMI PROGRAM MAGISTER MANAJEMEN JAKARTA DESEMBER

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013 PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)

Lebih terperinci

ABSTRAK. Kata Kunci : Ritel, COBIT 4.1, Analisis Sistem Informasi, Resiko. vi Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : Ritel, COBIT 4.1, Analisis Sistem Informasi, Resiko. vi Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi yang pesat ternyata membawa dampak resiko yang besar. Analisis diperlukan untuk mengetahui apakah perusahaan siap untuk mengatasi resiko tersebut. Analisis terhadap Sistem

Lebih terperinci

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S Henny Hendarti; Maryani School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 henny@binus.edu;

Lebih terperinci

PERANCANGAN KEAMANAN INFORMASI BERDASARKAN PENILAIAN RISIKO KEAMANAN INFORMASI DI PT. MULTI TERMINAL INDONESIA

PERANCANGAN KEAMANAN INFORMASI BERDASARKAN PENILAIAN RISIKO KEAMANAN INFORMASI DI PT. MULTI TERMINAL INDONESIA PERANCANGAN KEAMANAN INFORMASI BERDASARKAN PENILAIAN RISIKO KEAMANAN INFORMASI DI PT. MULTI TERMINAL INDONESIA KARYA AKHIR Diajukan sebagai salah satu syarat untuk memperoleh gelar Magister Teknologi Informasi

Lebih terperinci

RISK MEASUREMENT CRITERIA REPUTATION AND CUSTOMER CONFIDENCE. Impact Area Low Moderate High

RISK MEASUREMENT CRITERIA REPUTATION AND CUSTOMER CONFIDENCE. Impact Area Low Moderate High L-1 Allegro Worksheet 1 RISK MEASUREMENT CRITERIA REPUTATION AND CUSTOMER CONFIDENCE Impact Area Low Moderate High Reputation Reputation is minimally affected; little or no effort or expense is required

Lebih terperinci

PENILAIAN RISIKO PENGGUNAAN TEKNOLOGI INFORMASI MENGGUNAKAN METODE OCTAVE-S TUGAS AKHIR. Oleh : PUNGKY NURWIBOWO

PENILAIAN RISIKO PENGGUNAAN TEKNOLOGI INFORMASI MENGGUNAKAN METODE OCTAVE-S TUGAS AKHIR. Oleh : PUNGKY NURWIBOWO PENILAIAN RISIKO PENGGUNAAN TEKNOLOGI INFORMASI MENGGUNAKAN METODE OCTAVE-S (STUDI KASUS: PT QNB KESAWAN) TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer pada Jurusan

Lebih terperinci

ANALISIS PERHITUNGAN KEBUTUHAN TELLER DENGAN MENGGUNAKAN MODEL ANTRIAN PADA PT. BANK XYZ (STUDI EMPIRIK CABANG UTAMA) TESIS

ANALISIS PERHITUNGAN KEBUTUHAN TELLER DENGAN MENGGUNAKAN MODEL ANTRIAN PADA PT. BANK XYZ (STUDI EMPIRIK CABANG UTAMA) TESIS ANALISIS PERHITUNGAN KEBUTUHAN TELLER DENGAN MENGGUNAKAN MODEL ANTRIAN PADA PT. BANK XYZ (STUDI EMPIRIK CABANG UTAMA) TESIS Diajukan sebagai salah satu syarat untuk memperoleh gelar S2 JUSTINA SUSILONINGSIH

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

ABSTRAK. Kata kunci : Sistem Informasi Front Office, Analisis, COBIT 4.1. Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Sistem Informasi Front Office, Analisis, COBIT 4.1. Universitas Kristen Maranatha ABSTRAK Laporan Tugas Akhir ini membahas tentang analisis yang dilakukan terhadap Sistem Informasi Front Office (SI FO) di hotel X menggunakan kerangka kerja COBIT 4.1. Tujuan analisis sistem informasi

Lebih terperinci

Novi Indriyani

Novi Indriyani UNIVERSITAS INDONESIA Penerapan Metode Pohon Keputusan dengan Algoritma C4.5 pada Sistem Penunjang Keputusan dalam Memprakirakan Cuaca Jangka Pendek SKRIPSI Novi Indriyani 1205000673 FAKULTAS ILMU KOMPUTER

Lebih terperinci

ANALISA FAKTOR PENGHAMBAT DAN PENDUKUNG IMPLEMENTASI RENCANA STRATEGIS SISTEM INFORMASI: KARYA AKHIR

ANALISA FAKTOR PENGHAMBAT DAN PENDUKUNG IMPLEMENTASI RENCANA STRATEGIS SISTEM INFORMASI: KARYA AKHIR ANALISA FAKTOR PENGHAMBAT DAN PENDUKUNG IMPLEMENTASI RENCANA STRATEGIS SISTEM INFORMASI: Studi Kasus Sebuah Instansi Pemerintah Bidang Keuangan KARYA AKHIR Rein Nusa Triputra 0706194015 UNIVERSITAS INDONESIA

Lebih terperinci

ANALISIS PENGUKURAN DAN PENGELOLAAN ECONOMIC EXPOSURE PADA PT. ABC TESIS. Diajukan sebagai salah satu syarat untuk memperoleh gelar S2

ANALISIS PENGUKURAN DAN PENGELOLAAN ECONOMIC EXPOSURE PADA PT. ABC TESIS. Diajukan sebagai salah satu syarat untuk memperoleh gelar S2 ANALISIS PENGUKURAN DAN PENGELOLAAN ECONOMIC EXPOSURE PADA PT. ABC TESIS Diajukan sebagai salah satu syarat untuk memperoleh gelar S2 FRANSISCA DWIPUJININGSIH 06061611376 UNIVERSITAS INDONESIA FAKULTAS

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha ABSTRAK Di bidang teknologi informasi, data merupakan aset utama untuk sebuah perusahaan sehingga perlu kontrol keamanan yang cukup baik untuk menjaga aset aset perusahaan tersebut. Jaringan komputer dapat

Lebih terperinci

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.

Lebih terperinci

ABSTRAK. Kata Kunci: PT. BPR, mengelola program kerja dan proyek, mengelola kebutuhan, Bank Indonesia. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: PT. BPR, mengelola program kerja dan proyek, mengelola kebutuhan, Bank Indonesia. Universitas Kristen Maranatha ABSTRAK Tulisan ini berisi hasil analisis dari sebuah perusahaan perbankan yaitu PT. BPR. Dengan menggunakan kerangka kerja COBIT 5 analisis pada perusahaan dilakukan. Analisis ini berfokus pada proses

Lebih terperinci

PERATURAN TERKAIT PENGENDALIAN INTERNAL

PERATURAN TERKAIT PENGENDALIAN INTERNAL REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,

Lebih terperinci

Kajian Transformasi Menuju Institusi Kepolisian Indonesia Berbasis Pemolisian Masyarakat TESIS

Kajian Transformasi Menuju Institusi Kepolisian Indonesia Berbasis Pemolisian Masyarakat TESIS Kajian Transformasi Menuju Institusi Kepolisian Indonesia Berbasis Pemolisian Masyarakat Studi Kasus: Kepolisian Resor Metropolitan Bekasi TESIS R. DINUR KRISMASARI 0606161836 UNIVERSITAS INDONESIA FAKULTAS

Lebih terperinci

ANALISIS PENGARUH PERSEPSI KARYAWAN TERHADAP KOMITMEN KARYAWAN DALAM AKTIVITAS AUDIT MUTU INTERNAL DI PT VWX TUGAS AKHIR

ANALISIS PENGARUH PERSEPSI KARYAWAN TERHADAP KOMITMEN KARYAWAN DALAM AKTIVITAS AUDIT MUTU INTERNAL DI PT VWX TUGAS AKHIR ANALISIS PENGARUH PERSEPSI KARYAWAN TERHADAP KOMITMEN KARYAWAN DALAM AKTIVITAS AUDIT MUTU INTERNAL DI PT VWX TUGAS AKHIR Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Teknik Rangga

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA

ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA Eli Pujastuti 1), Asro Nasiri 2) 1), 2) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur,

Lebih terperinci

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.

Lebih terperinci

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN

Lebih terperinci

PENERAPAN TATA KELOLA TI PADA PERENCANAAN PROYEK-PROYEK / KEGIATAN TI STUDI KASUS: UNIVERSITAS PARAMADINA KARYA AKHIR MEIKHAL FIRMANSYAH

PENERAPAN TATA KELOLA TI PADA PERENCANAAN PROYEK-PROYEK / KEGIATAN TI STUDI KASUS: UNIVERSITAS PARAMADINA KARYA AKHIR MEIKHAL FIRMANSYAH PENERAPAN TATA KELOLA TI PADA PERENCANAAN PROYEK-PROYEK / KEGIATAN TI STUDI KASUS: UNIVERSITAS PARAMADINA KARYA AKHIR MEIKHAL FIRMANSYAH 0706193782 UNIVERSITAS INDONESIA FAKULTAS ILMU KOMPUTER PROGRAM

Lebih terperinci

APLIKASI DYNAMIC MOBILE LEARNING MENGGUNAKAN TEKNIK ADAPTASI SINGLE PIPELINE: IMPLEMENTASI DAN EVALUASI THESIS

APLIKASI DYNAMIC MOBILE LEARNING MENGGUNAKAN TEKNIK ADAPTASI SINGLE PIPELINE: IMPLEMENTASI DAN EVALUASI THESIS UNIVERSITAS INDONESIA APLIKASI DYNAMIC MOBILE LEARNING MENGGUNAKAN TEKNIK ADAPTASI SINGLE PIPELINE: IMPLEMENTASI DAN EVALUASI THESIS I GDE DHARMA NUGRAHA 0606003480 FAKULTAS TEKNIK PROGRAM PASCA SARJANA

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

2016, No.267.

2016, No.267. -2- dengan penggunaan teknologi informasi serta perkembangan standar nasional dan internasional, perlu dilakukan penyempurnaan ketentuan mengenai penerapan manajemen risiko dalam penggunaan teknologi informasi

Lebih terperinci

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview Internal Control Concepts CDG4I3 / Audit Sistem Informasi Angelina Prima K Gede Ary W. KK SIDE - 2014 Overview 1. Definition 2. Systems of Internal Control 3. Elements of Internal Control 4. Control Objectives

Lebih terperinci

Evaluasi Pengelolaan Risiko Teknologi Informasi pada Bank Kesejahteraan Ekonomi Berbasis Peraturan Bank Indonesia

Evaluasi Pengelolaan Risiko Teknologi Informasi pada Bank Kesejahteraan Ekonomi Berbasis Peraturan Bank Indonesia Evaluasi Pengelolaan Risiko Teknologi Informasi pada Bank Kesejahteraan Ekonomi Berbasis Peraturan Bank Indonesia Rudy M. Harahap (Dosen Pembimbing) Andini Larasati Rasyid Felyncia Liman Marion Jane Ruslan

Lebih terperinci

PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S. Tommy Sanjaya

PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S. Tommy Sanjaya PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S Tommy Sanjaya Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, tommygitulohh@gmail.com

Lebih terperinci

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p. BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko

Lebih terperinci

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12 ABSTRAK PT. X adalah salah satu BUMN di Indonesia yang bergerak pada bidang perlistrikan. Untuk mengamanan datanya PT. X membangun sebuah backup center. dalam backup center di PT. X tidak lepas dari risiko

Lebih terperinci

ABSTRAK. Kata Kunci: frase COBIT 5, APO12, Manajemen, Risiko, Manajemen Risiko. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: frase COBIT 5, APO12, Manajemen, Risiko, Manajemen Risiko. Universitas Kristen Maranatha ABSTRAK Kantor Pemerintahan Kota Cimahi adalah salah satu organisasi kepemerintahan yang sudah memanfaatkan Teknologi Informasi. Dalam penerapan Teknologi informasi di kantor Pemerintahan Kota Cimahi tidak

Lebih terperinci

ABSTRAK PERANAN AUDIT INTERNAL DALAM MENUNJANG EFEKTIVITAS PENGENDALIAN INTERNAL PENJUALAN (STUDI KASUS PADA PT. MITRA PRIMA SAGITA LESTARI, BANDUNG)

ABSTRAK PERANAN AUDIT INTERNAL DALAM MENUNJANG EFEKTIVITAS PENGENDALIAN INTERNAL PENJUALAN (STUDI KASUS PADA PT. MITRA PRIMA SAGITA LESTARI, BANDUNG) ABSTRAK PERANAN AUDIT INTERNAL DALAM MENUNJANG EFEKTIVITAS PENGENDALIAN INTERNAL PENJUALAN (STUDI KASUS PADA PT. MITRA PRIMA SAGITA LESTARI, BANDUNG) Aktivitas penjualan merupakan salah satu aktivitas

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

PENERAPAN CUSTOMER RELATIONSHIP MANAGEMENT PADA PT. MULTISTRADA ARAH SARANA TBK KARYA AKHIR

PENERAPAN CUSTOMER RELATIONSHIP MANAGEMENT PADA PT. MULTISTRADA ARAH SARANA TBK KARYA AKHIR PENERAPAN CUSTOMER RELATIONSHIP MANAGEMENT PADA PT. MULTISTRADA ARAH SARANA TBK KARYA AKHIR IWAN ELI SETIAWAN 0606147522 UNIVERSITAS INDONESIA FAKULTAS EKONOMI PROGRAM MAGISTER MANAJEMEN JAKARTA AGUSTUS

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE

Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE A737 Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO 22301 dan Metode OCTAVE Azmi Afifah Zahra, Apol Pribadi, dan Eko Wahyu Tyas D Jurusan Sistem Informasi,

Lebih terperinci

Studia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7

Studia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

Journal of Information System

Journal of Information System 11 Analisis Proses Monitoring, Evaluasi dan Penilaian Pengendalian Internal (MEA02) Tata KelolaTeknologi Informasi Berdasarkan Kerangka Kerja COBIT 5 Pada PT. Telkom Johar Semarang Analysis Of Process

Lebih terperinci

FAKULTAS EKONOMI & ILMU SOSIAL PROGRAM STUDI MANAJEMEN UNIVERSITAS BAKRIE JAKARTA SEPTEMBER

FAKULTAS EKONOMI & ILMU SOSIAL PROGRAM STUDI MANAJEMEN UNIVERSITAS BAKRIE JAKARTA SEPTEMBER MANAJEMEN SISTEM PENGADAAN BARANG DAN/ATAU JASA YANG EFEKTIF DAN EFISIEN UNTUK INDUSTRI TELEKOMUNIKASI: TELAAH PADA SISTEM PENGADAAN PT TELEKOMUNIKASI SELULAR TUGAS AKHIR KEZIA EVA 1141901010 FAKULTAS

Lebih terperinci

ANALISIS MOTIVASI YANG MENDORONG TINDAKAN MANAJEMEN LABA (Studi Kasus Pada PT ABC Periode )

ANALISIS MOTIVASI YANG MENDORONG TINDAKAN MANAJEMEN LABA (Studi Kasus Pada PT ABC Periode ) ANALISIS MOTIVASI YANG MENDORONG TINDAKAN MANAJEMEN LABA (Studi Kasus Pada PT ABC Periode 2008-2013) TUGAS AKHIR Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Akuntansi BUHAT SISWI

Lebih terperinci

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen

Lebih terperinci

ABSTRAK. Kata kunci : Manajemen Risiko TI, Risk Governance, Framework Risk IT

ABSTRAK. Kata kunci : Manajemen Risiko TI, Risk Governance, Framework Risk IT ABSTRAK Teknologi informasi telah lama digunakan dalam proses bisnis di PT Pos Indonesia dan diharapkan mampu memberikan nilai tambah guna pencapaian tujuan instansi. Penerapan teknologi informasi juga

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi

Lebih terperinci

ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia.

ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia. ABSTRAK Analisis dilakukan pada Sistem Remmitance di PT.Pos Indonesia, bertujuan untuk mengetahui apakah keamanan fisik dan lingkungan, manajemen komunikasi dan operasi serta pengendalian akses sudah diterapkan

Lebih terperinci

No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money)

No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money) No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Uang Elektronik (Electronic Money) Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor 11/12./PBI/2009 tanggal 13 April

Lebih terperinci

PROGRAM SARJANA STRATA 1 PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS BAKRIE JAKARTA

PROGRAM SARJANA STRATA 1 PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS BAKRIE JAKARTA ANALISIS HUBUNGAN JENIS KELAMIN DAN RENTANG USIA TERHADAP KESADARAN KEAMANAN INFORMASI DALAM MENJAGA KEAMANAN INFORMASI ( STUDI KASUS : PT MORA TELEMATIKA INDONESIA ) TUGAS AKHIR IKRAM ALIFKHAN 1122002010

Lebih terperinci

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu

Lebih terperinci

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1. Evaluasi informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process Firmansyah Balai Pendidikan dan pelatihan Tambang Bawah Tanah 1. LATAR BELAKANG Wahyu Indra Satria

Lebih terperinci

SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 38 /POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 38 /POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 38 /POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT

Lebih terperinci

ABSTRAK. Kata Kunci: manajemen risiko, analisis risiko, kuantitatif, probabilitas, dampak, severity index, skala likert. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: manajemen risiko, analisis risiko, kuantitatif, probabilitas, dampak, severity index, skala likert. Universitas Kristen Maranatha ABSTRAK Dalam kegiatan usaha apapun, sebuah badan usaha selalu mempunyai risiko yang harus dihadapi, begitu juga pada PT. Sygma Examedia Arkanleema. Manajemen risiko dibutuhkan untuk meminimalisir kerugian

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Sesuai dengan pembahasan judul tesis ini, maka dibutuhkan teori yang di dalamnya mencakup materi-materi yang mendukung dan memperjelas bahasan tesis ini. 2.1 Manajemen Dalam perancangan

Lebih terperinci

Oleh :Tim Dosen MK Pengantar Audit SI

Oleh :Tim Dosen MK Pengantar Audit SI Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,

Lebih terperinci

Ferianto Raharjo - FT - UAJY 1

Ferianto Raharjo - FT - UAJY 1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar

Lebih terperinci

ANALISIS MANAJEMEN RISIKO KEAMANAN SISTEM INFORMASI STATISTIK RUTIN MENGGUNAKAN METODE OCTAVE-S TUGAS AKHIR. Oleh : PUTRA EFRI RAHMAN

ANALISIS MANAJEMEN RISIKO KEAMANAN SISTEM INFORMASI STATISTIK RUTIN MENGGUNAKAN METODE OCTAVE-S TUGAS AKHIR. Oleh : PUTRA EFRI RAHMAN ANALISIS MANAJEMEN RISIKO KEAMANAN SISTEM INFORMASI STATISTIK RUTIN MENGGUNAKAN METODE OCTAVE-S (Studi Kasus : BKKBN Provinsi Riau) TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar

Lebih terperinci

ANALISIS KOMPETENSI PEGAWAI DALAM PENERAPAN TEKNOLOGI INFORMASI DI MAHKAMAH KONSTITUSI TESIS

ANALISIS KOMPETENSI PEGAWAI DALAM PENERAPAN TEKNOLOGI INFORMASI DI MAHKAMAH KONSTITUSI TESIS UNIVERSITAS INDONESIA ANALISIS KOMPETENSI PEGAWAI DALAM PENERAPAN TEKNOLOGI INFORMASI DI MAHKAMAH KONSTITUSI TESIS Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Magister Sains (M.Si) dalam

Lebih terperinci

Abstrak. ii Universitas Kristen Maranatha

Abstrak. ii Universitas Kristen Maranatha Abstrak Informasi merupakan salah satu aset yang sangat penting untuk PT.KAI. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan terhadap keamanan informasi semakin

Lebih terperinci

PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia

PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5 Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia Program Pasca Sarjana, Program Studi Magister Sistem Informasi Jl.

Lebih terperinci

MANAJEMEN RISIKO SISTEM INFORMASI

MANAJEMEN RISIKO SISTEM INFORMASI BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer

Lebih terperinci

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan

Lebih terperinci

PEMBENTUKAN BADAN GABUNGAN KHUSUS UNTUK PENANGGULANGAN TEROR DI INDONESIA

PEMBENTUKAN BADAN GABUNGAN KHUSUS UNTUK PENANGGULANGAN TEROR DI INDONESIA i PEMBENTUKAN BADAN GABUNGAN KHUSUS UNTUK PENANGGULANGAN TEROR DI INDONESIA TESIS Diajukan sebagai salah satu syarat untuk memperoleh gelar Master Sains (M.Si) Ilmu Hubungan Internasional, Universitas

Lebih terperinci

PENYEMPURNAAN RANCANGAN INFRASTRUKTUR DISASTER RECOVERY CENTER DALAM MENDUKUNG DISASTER RECOVERY PLAN BANK X TESIS GUNAWAN

PENYEMPURNAAN RANCANGAN INFRASTRUKTUR DISASTER RECOVERY CENTER DALAM MENDUKUNG DISASTER RECOVERY PLAN BANK X TESIS GUNAWAN HALAMAN SAMPUL PENYEMPURNAAN RANCANGAN INFRASTRUKTUR DISASTER RECOVERY CENTER DALAM MENDUKUNG DISASTER RECOVERY PLAN BANK X TESIS GUNAWAN 0706193706 Diajukan sebagai salah satu syarat untuk memperoleh

Lebih terperinci

PROTOTIP SELF ASSESSMENT AUDIT ISO 17799

PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 Pujianto Yugopuspito, Susanti, Sutrisno Fakultas Ilmu Komputer, Universitas Pelita Harapan UPH Tower, Lippo Karawaci, TANGERANG 15811 Indonesia e-mail: {yugopuspito,-,sutrisno}@uph.edu

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena

Lebih terperinci

Keywords: IT Governance Analysis, COBIT 5, MEA02, Capability Level, Operation and Maintenance

Keywords: IT Governance Analysis, COBIT 5, MEA02, Capability Level, Operation and Maintenance ANALISIS PROSES MONITORING, EVALUASI DAN PENILAIAN PENGENDALIAN INTERNAL (MEA02) TATA KELOLA TEKNOLOGI INFORMASI BERDASARKAN KERANGKA KERJA COBIT 5 PADA PT. TELKOM JOHAR SEMARANG Anisa Asri Meilinda 1,

Lebih terperinci

ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA)

ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA) ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA) Imanuel Susanto 1, Agustinus Fritz Wijaya 2, Andeka Rocky Tanaamah 3 1,2,3 Program Studi Sistem

Lebih terperinci

UNIVERSITAS INDONESIA PENGGUNAAN SISTEM RESI GUDANG SEBAGAI JAMINAN BAGI PERBANKAN DI INDONESIA TESIS DINA RIANA

UNIVERSITAS INDONESIA PENGGUNAAN SISTEM RESI GUDANG SEBAGAI JAMINAN BAGI PERBANKAN DI INDONESIA TESIS DINA RIANA UNIVERSITAS INDONESIA PENGGUNAAN SISTEM RESI GUDANG SEBAGAI JAMINAN BAGI PERBANKAN DI INDONESIA TESIS DINA RIANA 0806425185 FAKULTAS HUKUM PROGRAM MAGISTER HUKUM EKONOMI JAKARTA JULI 2010 HALAMAN PENGESAHAN

Lebih terperinci

PERUMUSAN KEY PERFORMANCE INDICATOR FUNGSI PENGADAAN KONTRAKTOR KONTRAK KERJA SAMA MENGGUNAKAN PENDEKATAN BALANCED SCORECARD TESIS

PERUMUSAN KEY PERFORMANCE INDICATOR FUNGSI PENGADAAN KONTRAKTOR KONTRAK KERJA SAMA MENGGUNAKAN PENDEKATAN BALANCED SCORECARD TESIS PERUMUSAN KEY PERFORMANCE INDICATOR FUNGSI PENGADAAN KONTRAKTOR KONTRAK KERJA SAMA MENGGUNAKAN PENDEKATAN BALANCED SCORECARD TESIS DINO ANDRIAN 06060161281 UNIVERSITAS INDONESIA FAKULTAS EKONOMI PROGRAM

Lebih terperinci