UNIVERSITAS INDONESIA
|
|
- Harjanti Hartanti Iskandar
- 7 tahun lalu
- Tontonan:
Transkripsi
1 UNIVERSITAS INDONESIA ANALISIS PENILAIAN RISIKO KEAMANAN UNTUK ASET INFORMASI PADA USAHA KECIL DAN MENENGAH BIDANG FINANSIAL B2B: STUDI KASUS NGATURDUIT.COM SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Ilmu Komputer ANITA WULANSARI FAKULTAS ILMU KOMPUTER PROGRAM STUDI SISTEM INFORMASI DEPOK JUNI 2013
2 HALAMAN PENGESAHAN Skripsi ini diajukan oleh: Nama : Anita Wulansari NPM : Program Studi : Sistem Informasi Judul Skripsi : Analisis Penilaian Risiko Keamanan untuk Aset Informasi pada Usaha Kecil dan Menengah Bidang Finansial B2B: Studi Kasus NgaturDuit.com Telah berhasil dipertahankan di hadapan Dewan Penguji dan diterima sebagai bagian persyaratan yang diperlukan untuk memperoleh gelar Sarjana Ilmu Komputer pada Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas Indonesia. DEWAN PENGUJI Pembimbing : Putu Wuri Handayani, S.Kom., MSc (..) Penguji : Siti Aminah, S.Kom., M.Kom. (..) Penguji : Heri Kurniawan, S.Kom., M.Kom. (..) Ditetapkan di : Fakultas Ilmu Komputer Tanggal : 3 Juli 2013
3 HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Sebagai sivitas akademik Universitas Indonesia, saya yang bertandatangan di bawah ini: Nama : Anita Wulansari NPM : Program Studi : Sistem Informasi Fakultas : Ilmu Komputer Jenis Karya : Skripsi demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universtas Indonesia Hak Bebas Royalti Noneksklusif (Non-exclusive Royalty-Free Right) atas karya ilmiah saya yang berjudul: ANALISIS PENILAIAN RISIKO KEAMANAN UNTUK ASET INFORMASI PADA USAHA KECIL DAN MENENGAH BIDANG FINANSIAL B2B: STUDI KASUS NGATURDUIT.COM beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Noneksklusif ini Universitas Indonesia berhak menyimpan, mengalihmedia/formatkan, mengelola dalam bentuk pangkalan data (database), merawat, dan memublikasikan tugas akhir saya tanpa meminta izin dari saya selama tetap mencantumkan nama saya sebagai penulis/pencipta dan sebagai pemilik Hak Cipta. Demikian pernyataan ini saya buat dengan sebenarnya. Dibuat di : Depok Pada tanggal : 24 Juni 2013 Yang menyatakan (Anita Wulansari)
4 ANALISIS PENILAIAN RISIKO KEAMANAN UNTUK ASET INFORMASI PADA USAHA KECIL DAN MENENGAH BIDANG FINANSIAL B2B: STUDI KASUS NGATURDUIT.COM Anita Wulansari dan Putu Wuri Handayani Sistem Informasi, Fakultas Ilmu Komputer, Universitas Indonesia Abstrak Perlindungan terhadap aset informasi sangat diperlukan dalam menjaga keamanan informasi karena dalam proses penyimpanan serta penggunaannya, ancaman (threats) yang dapat mempengaruhi confidentiality, integrity, dan availability dari informasi dapat menyerang aset informasi tersebut. Salah satu industri yang membutuhkan perlindungan terhadap aset informasinya adalah B2B e-commerce yang bergerak di bidang finansial karena organisasi B2B lebih banyak mengolah aset informasi confidential dari pihak ketiga dibandingkan industri lain sehingga memerlukan perlindungan lebih terhadap aset informasinya Dalam melindungi aset informasi tersebut, tentunya perusahaan harus mengetahui terlebih dahulu risiko-risiko yang mungkin terjadi serta menilai risiko mana yang paling mempengaruhi proses bisnis sehingga perlu dilakukan langkah mitigasinya. Penelitian ini bertujuan untuk melakukan penilaian risiko terhadap aset informasi kritikal yang dimiliki oleh perusahaan B2B e-commerce kecil dan menengah yang bergerak di bidang finansial, yaitu NgaturDuit.com, dari aspek technical, physical, dan people, dengan menggunakan framework Octave Allegro. Octave Allegro merupakan framework yang fokus pada penilaian risiko terhadap aset informasi kritikal dan relatif mudah digunakan karena tidak membutuhkan banyak resource untuk melakukannya sehingga cocok untuk diimplementasikan pada perusahaan kecil dan menengah seperti NgaturDuit.com. NgaturDuit.com dipilih sebagai tempat studi kasus karena perusahaan belum pernah melakukan penilaian risiko sebelumnya. Hasil penelitian yang dilakukan dengan metode pengumpulan data wawancara dan analisis dokumen ini, menunjukkan bahwa NgaturDuit.com harus lebih memfokuskan penerapan kontrol keamanan pada technical containers. Analysis of Risk Assessment for Information Asset in Small and Medium Financial B2B: A Case Study of NgaturDuit.com Abtract Protection of information assets is indispensable in information security because in the process of storing and using information, threats that can affect the confidentiality, integrity, and availability of the information may attack those information assets. One of the industry that needs protection on their information assets is financial B2B e-commerce, because B2B organizations work with more confidential information of their third parties compared to other kinds of industry, so that they need more protection on their information assets. In protecting those information assets, firstly the company has to know the risks which may happen and assess which of those risks have the most significant impact to their business process and need to be addressed. This study aims to conduct a risk assessment towards critical information assets which are owned by small and medium financial B2B e-commerce, NgaturDuit.com, from technical, physical, and people aspects, by using Octave Allegro framework. The Octave Allegro framework focuses the assessment on critical information assets and is relatively easy to use because the company does not need many resources to use it so that it is suitable to be implemented in small and medium companies like NgaturDuit.com. NgaturDuit.com is chosen as a case study object because it has not conducted any risk assessment before. The result of this study, which uses interviews and document analysis as its data collecting methods shows that NgaturDuit.com needs to focus more on their security control implementation towards the technical containers.
5 Keywords: Risk assessment, Small and medium financial B2B e-commerce, technical, physical, people, Octave Allegro. Pendahuluan Keamanan merupakan isu penting yang perlu diperhatikan oleh perusahaan dalam mengelola aset perusahaan, terutama aset informasi. Perlindungan terhadap aset informasi dilakukan agar dapat menjaga tiga karakteristik penting dari informasi, yaitu confidentiality, integrity, dan availability [7]. Dalam melindungi aset informasi tersebut dibutuhkan pengelolaan yang tepat, salah satunya adalah dengan mengimplementasikan manajemen risiko terkait keamanan informasi sesuai dengan kebutuhan perusahaan. Manajemen risiko yang tepat perlu dilakukan oleh setiap perusahaan, baik perusahaan yang menjalankan bisnisnya secara langsung maupun melalui media online seperti e- commerce. Berbagai bidang bisnis pada e-commerce, baik retail maupun finansial, harus memperhatikan risiko yang mungkin dihadapi oleh perusahaan agar dapat menjaga confidentiality, integrity, dan availability dari informasi yang dikelola. Pada perusahaan atau institusi yang bergerak di bidang finansial, informasi menjadi aset yang sangat berharga dan sensitif sehingga tingkat ancaman yang harus dihadapi menjadi lebih besar [1]. Dengan demikian, manajemen risiko terkait keamanan informasi perlu dijadikan prioritas bagi perusahaan karena jika terjadi hal-hal yang tidak diinginkan terhadap informasi yang dimiliki, misalnya informasi customer, maka dampaknya bukan hanya akan dirasakan oleh perusahaan tetapi juga oleh customer itu sendiri. Dalam manajemen risiko, terdapat beberapa proses yang perlu dilakukan, salah satunya yaitu assessing risk [4]. Dalam melakukan penilaian risiko, dibutuhkan kerangka kerja (framework) yang sesuai dengan kondisi perusahaan. Untuk perusahaan kecil dan menengah, tentunya sumber daya (resource) yang dimiliki terbatas, baik dari sisi waktu, manusia, dan uang sehingga cara perlindungan terhadap aset informasi yang dimiliki pun akan berbeda dengan perusahaan besar lainnya. Terkait dengan keterbatasan resource tersebut, perusahaan tidak dapat mencegah semua risiko yang mungkin terjadi sehingga dibutuhkan suatu penilaian terhadap risiko agar perusahaan dapat menentukan risiko-risiko mana saja yang menjadi prioritas untuk kemudian dilakukan pencegahan. Penelitian ini berusaha menjawab pertanyaan penelitian mengenai kecocokan framework penilaian risiko OCTAVE Allegro ketika diimplementasikan pada B2B kecil dan menengah bidang finansial. Penelitian ini akan memperlihatkan risiko-risiko apa saja yang teridentifikasi dari aspek technical, physical, dan people pada aset informasi kritikal milik perusahaan serta pendekatan mitigasi yang sesuai untuk masing-masing risiko.
6 NgaturDuit.com sebagai salah satu perusahaan B2B e-commerce kecil dan menengah bidang finansial di Indonesia diambil sebagai objek studi kasus penelitian ini. Dalam melakukan manajemen risiko diharapkan NgaturDuit.com dapat mengambil langkah yang tepat untuk memitigasi risiko-risiko yang sudah teridentifikasi. Tinjauan Teoritis A. Manajemen Risiko Risiko merupakan suatu tingkatan dampak terhadap operasional organisasi (termasuk misi, fungsi, citra, atau reputasi), aset organisasi, atau individu yang dihasilkan dari penggunaan sistem informasi yang menimbulkan potensi adanya dampak dari sebuah ancaman (threats) dan kemungkinan terjadinya ancaman (threats) tersebut [5]. Manajemen risiko adalah proses pengelolaan risiko untuk operasional organisasi (termasuk misi, fungsi, citra, reputasi), aset organisasi, atau individu yang dihasilkan dari penggunaan sistem informasi, dan mencakup pelaksanaan penilaian risiko (risk assessment), implementasi strategi mitigasi risiko, dan pelaksanaan teknik serta prosedur untuk memantau kondisi keamanan sistem informasi secara kontinu [5]. Manajemen risiko terdiri atas empat komponen yaitu 1) Frame Pada komponen ini organisasi atau perusahaan menetapkan konteks dari risiko yang menggambarkan secara lengkap lingkungan tempat akan dibuatnya risk-based decision. Komponen ini dilakukan dengan tujuan untuk menghasilkan strategi manajemen risiko yang mencakup bagaimana nantinya organisasi akan melakukan penilaian risiko, merespon risiko, dan memantau risiko. 2) Assess Tujuan dilakukannya komponen ini adalah untuk mengidentifikasi ancaman (threats) yang mungkin terjadi dalam organisasi, kerentanan (vulnerability) internal dan eksternal dariorganisasi, bahaya atau dampak yang mungkin terjadi dalam organisasi ketika ancaman (threats) terjadi, dan kemungkinan terjadinya bahaya tersebut. 3) Respond Pada komponen ini, organisasi memberikan respon untuk risiko yang teridentifikasi dari hasil penilaian risiko sebelumnya. Komponen ini dilakukan dengan tujuan untuk menyediakan respon yang konsisten dan menyeluruh dengan mengembangkan alternatif dari
7 aksi yang akan dilakukan dalam merespon risiko, mengevaluasi alternatif tersebut, menentukan aksi yang sesuai, dan mengimplementasikan respon tersebut. 4) Monitor Tujuan dilakukannya komponen ini adalah untuk memverifikasi bahwa risk response yang direncakan telah diimplementasikan dan sesuai dengan regulasi, standar, serta panduan yang berlaku, menentukan efektivitas dari risk response yang sedang berjalan, dan mengidentifikasi perubahan dari implementasi tersebut terhadap sistem informasi serta lingkungan dimana sistem tersebut beroperasi. B. Penilaian Risiko Risk assessment adalah proses pengelolaan risiko untuk operasional organisasi (termasuk misi, fungsi, citra, reputasi), aset organisasi, individu, organisasi lain, dan negara, yang dihasilkan dari penggunaan sistem informasi. Risk assessment menggabungkan analisis ancaman (threats) dan kerentanan (vulnerability) dan mempertimbangkan mitigasi berdasarkan kontrol keamanan yang sesuai [3]. Terdapat beberapa framework yang dapat digunakan untuk penilaian risiko oleh organisasi atau perusahaan yaitu Factor Analysis of Information Risk (FAIR), National Institute of Standards and Technology s (NIST) Risk Management Framework, Threat Agent Risk Assessment (TARA), dan Operationally Critical Threat, Asset and Vulnerability Evaluation (OCTAVE) [6]. 1) Factor Analysis of Information Risk (FAIR) 2) National Institute of Standards and Technology s (NIST) Risk Management Framework 3) Threat Agent Risk Assessment (TARA) 4) Operationally Critical Threat, Asset and Vulnerability Evaluation (OCTAVE) Framework penilaian risiko yang digunakan dalam penelitian ini adalah OCTAVE Allegro yang merupakan salah satu metodologi penelitian risiko yang menggunakan pendekatan OCTAVE. C. OCTAVE Allegro OCTAVE Allegro merupakan sebuah framework yang menggunakan pendekatan OCTAVE dan didesain untuk melakukan penilaian risiko terhadap operasional organisasi atau perusahaan dengan tujuan untuk menghasilkan hasil yang lebih cepat tanpa memerlukan pengetahuan mendalam terkait penilaian risiko. OCTAVE Allegro sedikit berbeda dengan pendekatan OCTAVE lainnya karena framework ini fokus pada aset informasi yang dimiliki oleh organisasi atau perusahaan dalam konteks bagaimana aset tersebut digunakan, bagaimana penyimpanan, perpindahan, dan pemrosesannya, serta bagaimana ancaman (threats),
8 kerentanan (vulnerability), dan gangguan dapat terjadi pada aset tersebut [2]. Framework ini terdiri atas delapan tahapan yang diklasifikasikan menjadi empat fase. Gambar 1. Proses pada OCTAVE Allegro (2009) 1) Menetapkan Risk Measurement Criteria Pada tahap pertama ini, organisasi atau perusahaan menetapkan drivers yang akan digunakan untuk mengevaluasi efek dari sebuah risiko terhadap misi dan tujuan bisnis dari organisasi atau perusahaan. Drivers yang telah ditetapkan tersebut direfleksikan ke dalam sebuah risk measurement criteria yang akan digunakan untuk mengukur luasnya dampak ketika sebuah risiko ditemui pada suatu aset informasi. Pada tahapan ini organisasi atau perusahaan juga perlu membuat prioritas dari risk measurement criteria yang telah ditentukan, mulai dari area yang paling penting sampai yang tidak begitu penting. Setelah itu prioritas tersebut diberikan skor, dimana area yang paling penting diberikan skor tertinggi dan area yang kurang penting mendapatkan skor yang terendah [2]. 2) Mengembangkan Profil Aset Informasi Pada tahapan ini terdapat beberapa aktivitas yang perlu dilakukan untuk melengkapi profil aset informasi yang akan dibuat yaitu mengidentifikasi sekumpulan aset informasi penting yang mungkin memerlukan penilaian risiko, menentukan aset informasi yang kritikal untuk dilakukan penilaian risiko, dan mengumpulkan informasi yang dibutuhkan terkait aset informasi yang digunakan dalam penilaian risiko antara lain nama aset informasi, alasan pemilihan, deskripsi, owners dari aset informasi, security requirement, dan security requirement yang paling penting dari aset informasi tersebut [2].
9 3) Mengidentifikasi Containers dari Aset Informasi Container dari aset informasi merupakan tempat dimana aset informasi disimpan, dipindahkan, dan diproses. Container meliputi aset teknologi (perangkat keras, perangkat lunak, sistem aplikasi, server, dan jaringan), folder berkas (tempat dimana disimpan dalam bentuk fisik), atau people (yang membawa dan menyimpan aset informasi). Elemen dari container tersebut dapat berasal dari dalam maupun luar organisasi atau perusahaan. Container yang diidentifikasi terdiri atas tiga tipe yaitu technical, physical, dan people [2]. 4) Mengidentifikasi Areas of Concern Areas of concern adalah pernyataan yang menjelaskan kondisi atau situasi sebenarnya di dunia nyata yang dapat memengaruhi aset informasi di dalam organisasi atau perusahaan. Pada tahap ini organisasi atau perusahaan perlu mengidentifikasi areas of concern berdasarkan container yang telah ditentukan pada proses sebelumnya [2]. 5) Mengidentifikasi Threat Scenarios Threat scenario adalah situasi dimana aset informasi dapat dimanfaatkan. Threat scenario terdiri atas aktor, motif, means (bagaimana aktor melakukannya), dan outcome. Pada tahap ini organisasi atau perusahaan dapat membuat skenario-skenario yang dapat mempengaruhi aset informasi untuk masing-masing container yang telah ditetapkan, mengidentifikasi aktor, means, motif, dan outcome, serta menentukan probabilitas terjadinya skenario ancaman [2]. 6) Mengidentifikasi Risiko Pada tahap ini, aktivitas yang dilakukan adalah menentukan dampak dari skenario ancaman (threats) terhadap organisasi atau perusahaan. Untuk setiap skenario yang telah dibuat, organisasi atau perusahaan harus menentukan dampak atau konsekuensi yang mungkin akan ditimbulkan ketika ancaman (threats) tersebut terjadi. Dalam menentukan dampak atau konsekuensi tersebut, perlu diperhatikan juga impact area dan hasil yang tidak diinginkan yang telah ditentukan sebelumnya [2]. 7) Menganalisis Risiko Pada proses ini, organisasi atau perusahaan mulai mengukur seberapa jauh dampak yang ditimbulkan dari sebuah ancaman (threats) dengan menghitung skor risiko untuk setiap risiko pada setiap aset informasi. Perhitungan skor tersebut digunakan untuk menentukan risiko mana yang perlu dimitigasi terlebih dahulu [2]. Sebelum melakukan scoring, organisasi atau perusahaan perlu mengulas kembali risk measurement criteria serta definisi high, medium, dan low yang telah ditentukan dari masing-masing impact area. Setelah itu, bandingkan definisi tersebut dengan dampak atau konsekuensi dari skenario ancaman
10 (threats) yang telah dibuat. Setelah membandingkan kedua elemen tersebut, tentukan value yang sesuai untuk setiap impact area. Setelah itu, organisasi atau perusahaan dapat menghitung skor risiko yang akan digunakan untuk menganalisis risiko dan menentukan risk strategy yang sesuai. Perhitungan skor risiko ini dilakukan dengan mengalikan peringkat impact area dengan impact value yang telah ditentukan sebelumnya. Setelah menghitung untuk masing-masing impact area, kemudian skor-skor tersebut dijumlahkan sehingga didapatkan relative risk score [2]. 8) Memilih Pendekatan Mitigasi Berdasarkan perhitungan skor pada tahapan sebelumnya, organisasi atau perusahaan dapat menentukan risiko mana yang perlu dimitigasi dan bagaimana caranya. Hal tersebut dilakukan dengan membuat prioritas dari risiko, menentukan pendekatan yang akan diambil untuk memitigasi risiko berdasarkan drivers dari organisasi atau perusahaan, dan mengembangkan strategi mitigasi dengan mempertimbangkan nilai dari aset dan tempat penyimpanannya [2]. Terdapat tiga aktivitas yang perlu dilakukan pada tahapan ini. Pertama, organisasi atau perusahaan perlu mengklasifikasikan setiap risiko yang telah diidentifikasi berdasarkan skor risikonya. Klasifikasi yang dilakukan ini juga perlu memperhitungkan kemungkinan terjadinya risiko tersebut. Dalam pengklasifikasian tersebut digunakan Relative Risk Matrix (Table. 1) [2]. Tabel 1. Relative Risk Matrix Kedua, tentukan pendekatan mitigasi untuk setiap risiko. Berdasarkan relative risk matrix dari setiap risiko, pilih pendekatan mitigasi yang sesuai untuk organisasi atau perusahaan.
11 Tabel 2. Tabel Pendekatan Mitigasi Aktivitas ketiga adalah pengembangan strategi mitigasi risiko. Untuk setiap risiko dengan pendekatan mitigate, maka perlu dibuat suatu strategi untuk memitigasi risiko tersebut. Dalam mengembangkan strategi tersebut, perlu diperhatikan container dimana kontrol akan diterapkan dan residual risk (risiko yang tersisa) setelah kontrol diimplementasikan. Residual risk yang ada harus berada dalam tingkat yang dapat ditoleransi oleh organisasi atau perusahaan. D. Penelitian Terdahulu Penulis melakukan penelitian ini dengan dilandaskan pada dokumen yang dibuat oleh Richard A. Caralli, James F. Stevens, Lisa R. Young, dan William R. Wilson tahun 2007 dengan judul The OCTAVE Allegro Guidebook, v1.0. Pada dokumen tersebut terdapat tahapan-tahapan yang perlu dilakukan ketika melakukan penilaian risiko dengan menggunakan framework OCTAVE Allegro. Selain itu, salah satu penelitian sebelumnya yang memiliki kemiripan dengan penelitian yang dilakukan penulis saat ini yaitu penelitian yang dilakukan oleh Grafit Dwiananto (2012) dengan judul penelitian Analisis Penerapan Kerangka Kerja Small to Medium Entity Risk Assessment Model (SMERAM) dalam Melakukan IT Risk Assessment di Bank Perkreditan Rakyat (BPR). Dalam penelitian tersebut Grafit melakukan penilaian risiko terhadap aset teknologi informasi yang dimiliki oleh perusahaan keuangan kecil dan menengah Bank Perkreditan Rakyat (BPR) dengan menggunakan framework Small to Medium Entity Risk Assessment Model (SMERAM). Penelitian tersebut penulis anggap memiliki kemiripan dengan penelitian yang penulis lakukan karena sama-sama melakukan penilaian risiko dari aset yang dimiliki oleh perusahaan. Tabel 3 menunjukkan perbedaan antara penelitian yang dilakukan oleh Grafit dengan penelitian yang dilakukan penulis saat ini.
12 Tabel 3. Perbandingan dengan Penelitian Sebelumnya Komponen Pembanding Penelitian Grafit (2012) Penelitian Saat Ini Institusi tempat studi kasus Perusahaan keuangan kecil dan menengah (Bank Perkreditan Rakyat (BPR)) B2B e-commerce yang bergerak di bidang finansial (NgaturDuit.com) Scope atau objek yang diteliti Framework yang digunakan Risk assessment yang dilakukan terbatas pada aset teknologi informasi (TI) yang dimiliki perusahaan Small to Medium Entity Risk Assessment Model (SMERAM) Risk assessment dilakukan terhadap aset informasi yang kritikal bagi perusahaan, tidak hanya dari sisi teknologi (technical) saja, tetapi juga physical dan people. OCTAVE Allegro Output akhir Kontrol keamanan mana saja yang sudah diterapkan dalam organisasi dan kontrol mana saja yang belum. Prioritas risiko mana saja yang perlu dimitigasi serta strategi mitigasi apa saja yang dapat dilakukan. Metode Penelitian Penelitian ini menggunakan dua pendekatan, yaitu pendekatan kualitatif dan pendekatan kuantitatif. Pengumpulan data secara kualitatif dilakukan dengan wawancara dan analisis dokumen yang dimiliki oleh perusahaan yang berkaitan dengan keamanan informasi. Pendekatan kuantitatif dilakukan dengan melakukan scoring terhadap risiko-risiko yang teridentifikasi berdasarkan hasil data kualitatif yang didapatkan agar dapat menentukan pendekatan mitigasi yang sesuai untuk masing-masing risiko. Penelitian ini merupakan penelitian yang bertipe studi kasus. Studi kasus ini dilakukan untuk mengimplementasikan risk assessment framework OCTAVE Allegro pada perusahaan e-commerce kecil dan menengah yang bergerak di bidang finansial dengan objek studi kasus NgaturDuit.com. A) Instruments Penyusunan instrumen yang dilakukan oleh penulis mengacu kepada The Octave Allegro Guidebook, v1.0 yang dibuat oleh Caralli, Stevens, Young, dan Wilson (2007) yang digunakan untuk menilai risiko dalam aspek technical, physical, serta people terkait dengan aset informasi kritikal dari perusahaan, menentukan kategori risiko dari masing-masing risiko yang teridentifikasi, menentukan pendekatan yang dibutuhkan perusahaan, dan strategi mitigasi apa yang dapat dilakukan untuk mengurangi risiko-risiko tersebut. Instrumen yang digunakan yaitu berupa petanyaan-pertanyaan dan worksheet terkait aset informasi yang bersumber dari proses atau tahapan yang perlu dilakukan dalam framework yang digunakan yaitu OCTAVE Allegro. Pertanyaan-pertanyaan yang digunakan untuk wawancara terdiri atas
13 pertanyaan terbuka dan pertanyaan tertutup berupa multiple choice. Wawancara dilakukan dengan Chief Executive Office (CEO) dan Chief Technical Officer (CTO) dari NgaturDuit.com. Pembahasan A. Implementasi Pengelolaan Informasi NgaturDuit.com Dalam mengelola aset informasi yang tersimpan di website, NgaturDuit.com menggunakan model infrastruktur 3-tier dimana terdapat pemisahan antara database server dengan application server. Untuk mencegah kehilangan data pada server, NgaturDuit.com memiliki primary server dan backup server. Primary server berada di daerah Kuningan, sedangkan backup server berada di daerah Kebagusan. Availability dari data dijaga dengan dilakukan backup data yang dibagi menjadi dua alur, yaitu backup harian dan incremental backup. Backup data juga dilakukan dengan menyalin data dari server ke read-only DVD. Pihak yang sering berinteraksi langsung dengan aset informasi perusahaan adalah system administrator dan bagian administrasi atau operasional. System administrator memelihara aset informasi yang terkait dengan website dari NgaturDuit.com, sedangkan bagian administrasi atau operasional mengelola aset informasi yang terkait dengan proses bisnis dan revenue dari perusahaan yang didapatkan dari partner NgaturDuit.com. Terkait implementasi keamanan informasi di perusahaan, NgaturDuit.com belum memiliki kebijakan tertulis (standard operational procedure) yang mengatur masalah ini dan training khusus keamanan informasi yang diadakan untuk pegawai perusahaan. NgaturDuit.com juga belum pernah melakukan audit maupun penilaian risiko dari pihak luar yang independen untuk menilai sejauh mana implementasi keamanan informasi di perusahaan tersebut. B. Risk Profile Setelah melakukan tahapan-tahapan penilaian risiko dari framework OCTAVE Allegro, kemudian didapatkan profil risiko yang berpotensi terjadi terhadap aset informasi kritikal yang dimiliki perusahaan. Tabel 4. Contoh Profil Risiko Aset Informasi Area of Concern Data transaksi customer Rusaknya data transaksi customer karena terjadi perusakan sistem dari dalam dengan melakukan cracking terhadap sistem.
14 Aktor (Siapa yang melakukan area of concern atau ancaman?) Means (Bagaimana cara aktor melakukannya?) Motif (Apa alasan aktor melakukannya?) Outcome (Apa dampaknya terhadap aset informasi?) Security Requirements (Security requirements apa yang dilanggar?) Probabilitas (Bagaimana kemungkinan terjadinya skenario ancaman Hacker dari luar perusahaan Mengeksekusi malicious code untuk dapat masuk dan merusak sistem dari dalam. Keinginan untuk menjatuhkan perusahaan dengan merusak sistem. Disclosure Modifikasi ini?) Konsekuensi (Apa konsekuensi yang dihadapi organisasi atau pemilik aset informasi sebagai hasil dari outcome dan penerobosan security requirements?) Kebocoran informasi sensitif berupa data transaksi customer merupakan sebuah pelanggaran privasi dari customer tersebut sehingga membuka peluang adanya tuntutan hukum dari customer jika data tersebut disalahgunakan oleh pihak yang tidak bertanggung jawab. Kerusakan pada sistem, termasuk data transaksi customer, yang menyebabkan terganggunya transaksi di dalam sistem yang nantinya akan berdampak pada finansial perusahaan. Dibutuhkan resource tambahan untuk menangani masalah ini sehingga akan berdampak pada produktivitas perusahaan. Loss/Destruction Disruption Hanya pihak berwenang yang memiliki akses ke dalam sistem, termasuk data transaksi customer. High Medium Low Impact Area Reputasi Kepercayaan Customer Finansial Produktivitas Severity (Seberapa parah konsekuensi tersebut terhadap organisasi dan pemilik aset berdasarkan impact area?) Impact Value Skor dan High 12 High 9 High 6 Denda atau Sanksi Hukum Medium 2 Relative Risk Score 29 Mitigasi Risiko (Berdasarkan skor total dari risiko ini, action apa yang akan diambil?) Accept Defer Mitigate Transfer Untuk setiap risiko yang akan dimitigasi, tentukan:
15 Pada container apa kontrol akan diimplementasikan? Primary server System administrator & primary server Primary server System administrator & bagian administrasi Kontrol administratif, technical, dan physical apa yang akan diimplementasi ke container? Residual risk apa yang harus diterima oleh organisasi? Pembaharuan (update) firewall dari server yang digunakan. Mengganti password dari server secara rutin. Memperbaharui (update) anti-virus yang digunakan di dalam server Membuat kebijakan yang tidak memperbolehkan pengunduhan aplikasi yang tidak perlu untuk setiap workstation, terutama workstation milik system administrator dan bagian administrasi. Berdasarkan penilaian risiko yang dilakukan untuk semua areas of concern, untuk memudahkan perusahaan dalam melihat container mana yang memerlukan perhatian lebih dalam usaha mitigasinya, risiko-risiko tersebut dapat diklasifikasikan berdasarkan pendekatan mitigasi yang diambil. Tabel 5. Klasifikasi berdasarkan Pendekatan Mitigasi Technical Containers Physical Containers People Containers Mitigate Defer Accept Transfer Total Dari tabel tersebut dapat diketahui bahwa container yang lebih rentan terhadap ancaman (threats) sehingga perlu diterapkan kontrol lebih untuk mengurangi risiko terjadinya ancaman (threats) tersebut adalah technical containers. Hal ini dikarenakan bisnis utama yang dijalankan oleh NgaturDuit.com berbasis web sehingga implementasi keamanan informasi harus lebih difokuskan pada technical containers agar tidak terdapat celah keamanan yang berada pada container tersebut. Meskipun demikian, containers lain yaitu people containers dan physical containers juga tidak dapat diacuhkan begitu saja karena pada containerscontainers tersebut risiko tetap mungkin terjadi sehingga perlu dilakukan penerapan kontrol untuk mitigasi masing-masing risiko tersebut.
16 Kesimpulan Penelitian ini berusaha menjawab pertanyaan penelitian mengenai kecocokan framework penilaian risiko OCTAVE Allegro ketika diimplementasikan pada B2B kecil dan menengah bidang finansial. Penelitian ini akan memperlihatkan risiko-risiko apa saja yang teridentifikasi dari aspek technical, physical, dan people pada aset informasi kritikal milik perusahaan serta pendekatan mitigasi yang sesuai untuk masing-masing risiko. Penelitian ini dilakukan untuk mengetahui kecocokan implementasi framework penilaian risiko OCTAVE Allegro pada B2B kecil dan menengah bidang finansial. Hasil penelitian ini adalah risiko-risiko yang teridentifikasi untuk masing-masing container dari aset informasi kritikal dan skor untuk tiap risiko sehingga perusahaan dapat menentukan strategi mitigasi yang tepat. Berdasarkan hasil analisis yang telah dilakukan, kesimpulan yang dapat diambil dari penelitian ini adalah secara umum framework OCTAVE Allegro cocok untuk digunakan pada penilaian risiko di B2B kecil dan menengah bidang finansial. Dalam penilaian risiko yang dilakukan terhadap NgaturDuit.com, terdapat 14 areas of concern yang teridentifikasi pada technical containers, 3 areas of concern pada physical containers, dan 4 areas of concern pada people containers. Dari hasil identifikasi tersebut, NgaturDuit.com harus lebih memfokuskan penerapan kontrol keamanan pada technical containers karena berdasarkan hasil identifikasi risiko yang telah dilakukan, containers ini memiliki risiko yang paling banyak sehingga perlu diterapkan berbagai kontrol keamanan sebagai langkah-langkah mitigasi. Mengingat bisnis utama dari NgaturDuit.com berjalan pada website yang dimiliki, maka celah keamanan yang ada pada technical containers yang berkaitan langsung dengan website tersebut perlu ditangani. Terlepas dari technical containers yang menjadi fokus utama, penerapan kontrol keamanan informasi juga perlu diterapkan pada people containers dan physical containers karena masih ditemukan risiko yang perlu dimitigasi pada containers tersebut. Keterbatasan dan Saran Penelitian ini memiliki keterbatasan yaitu masih kurangnya referensi terkait penerapan OCTAVE Allegro di perusahaan sehingga masih terdapat beberapa tahapan yang dirasa ambigu dan overlap satu sama lain. Selain itu, narasumber yang berpartisipasi dalam wawancara ketika pengumpulan data hanya berjumlah dua orang, yaitu Chief Executive Officer (CEO) dan Chief Technical Officer (CTO) dari NgaturDuit.com. Penelitian ini juga
17 hanya menggunakan satu framework dan satu perusahaan sebagai objek studi kasus sehingga tidak ada pembanding antar perusahaan. Terkait dengan hasil analisis yang telah dilakukan dapat diketahui bahwa pengelolaan aset informasi kritikal pada aspek technical dan physical hanya dibebankan pada system administrator dan bagian administrasi. Kelak setelah resource yang dimiliki perusahaan sudah bertambah, perusahaan disarankan untuk menerapkan segregation of duties agar celah keamanan dari segi people dapat teratasi. Untuk penelitian berikutnya, penelitian dapat dilakukan dengan menggunakan beberapa framework penilaian risiko yang memiliki fungsi yang sama, agar dapat membandingkan efektivitas antara framework penilaian risiko yang satu dengan framework penilaian risiko yang lain. Daftar Referensi [1] Bonette, C. A. (2003, July). ASSESSING THREATS TO INFORMATION SECURITY IN FINANCIAL INSTITUTIONS. Maryland: SANS Institute. Retrieved March 2013, from [2] Caralli, R. A. (2007, May). Introducing OCTAVE Allegro: Improving the Information Security Risk Assessment Process. Pittsburgh: Carnegie Mellon University. Retrieved March 2013, from [3] National Institute of Standards and Technology (NIST). (2009). Recommended Security Controls for Federal Information Systems and Organizations. Gaithersburg: National Institute of Standards and Technology. Retrieved February 2013, from [4] National Institute of Standards and Technology (NIST). (2011). Managing Information Security Risk. U.S. Department of Commerce. Gaithersburg: National Institute of Standards and Technology. Retrieved April 2013, from csrc.nist.gov/publications/nistpubs/800-39/sp final.pdf [5] U.S. Department of Commerce. (2006, March). Minimum Security Requirements for Federal Information and Information Systems. Federal Information Processing Standards Publication. Gaithersburg: National Institute of Standards and Technology. Retrieved May 2013, from
18 [6] Violino, B. (2010, May). IT risk assessment frameworks: real-world experience. Retrieved May 2013, from CSO Security and Risk: [7] Whitman, M. E., & Mattord, H. J. (2012). Principles of Information Security. Boston: Cengange Learning.
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama
Lebih terperinciManajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro
Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro Deni Ahmad Jakaria Jurusan Teknik Informatika STMIK DCI Jl. Sutisna Senjaya No. 158A Tasikmalaya, Indonesia
Lebih terperinciPENILAIAN RISIKO KERAWANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE ALLEGRO
PENILAIAN RISIKO KERAWANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE ALLEGRO Rosini 1, Meutia Rachmaniah 2, Badollahi Mustafa 3 1 Mahasiswa Pascasarjana IPB Program Studi Magister Teknologi Informasi
Lebih terperinciMANAJEMEN RISIKO APLIKASI PEMBELAJARAN BERBASIS ONLINE PADA UNIVERSITAS DENGAN MENGGUNAKAN METODE OKTAVE ALLEGRO
MANAJEMEN RISIKO APLIKASI PEMBELAJARAN BERBASIS ONLINE PADA UNIVERSITAS DENGAN MENGGUNAKAN METODE OKTAVE ALLEGRO 1) Henki Bayu Seta, 2) Theresiawati, 3) Tri Rahayu 1) Teknik Informatika UPN Veteran Jakarta
Lebih terperinciBAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Latar Belakang Bina Nusantara Bina Nusantara merupakan organisasi yang bergerak di bidang pendidikan. Organisasi ini didirikan pada 21 Oktober 1974. Awalnya Bina Nusantara
Lebih terperinciPENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)
Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciANALISA MANAJEMEN RISIKO PADA SISITEM AKADEMIK DI STMIK STIKOM BALI
ANALISA MANAJEMEN RISIKO PADA SISITEM AKADEMIK DI STMIK STIKOM BALI Nyoman Ayu Nila Dewi 1), I Gusti Putu Hardi Yudana 2) 1) Sistem Informasi STMIK STIKOM Bali 2) Sistem Komputer STMIK STIKOM Bali Jl Raya
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan
Lebih terperinciBAB II LANDASAN TEORI
8 BAB II LANDASAN TEORI Pada bab ini akan dijelaskan teori-teori yang terkait sistem informasi dan perancangan sistem informasi pelaporan kejadian untuk memonitor risiko operasional di perusahaan. Dimulai
Lebih terperinciABSTRAK. Kata Kunci:pengukuran risiko, risiko TI, Teknologi Informasi, metode OCTAVE Allegro. Universitas Kristen Maranatha
ABSTRAK Laporan ini menjelaskan pengukuran tingkat risikoteknologi Informasi (TI) dan identifikasi praktik keamanan yang cocok dalam penanggulangan risiko, di Departemen TI. Diharapkan juga perusahaan
Lebih terperinciPERBAIKAN KINERJA MANAJEMEN LAYANAN DENGAN MENGGUNAKAN METODE SISTEM MANAJEMEN MUTU, LEAN SIX SIGMA DAN BALANCED SCORECARD : STUDI KASUS PT.
PERBAIKAN KINERJA MANAJEMEN LAYANAN E-MAIL DENGAN MENGGUNAKAN METODE SISTEM MANAJEMEN MUTU, LEAN SIX SIGMA DAN BALANCED SCORECARD : STUDI KASUS PT.XYZ KARYA AKHIR Nungky Awang Chandra 0706194394 UNIVERSITAS
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciMANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP
MANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP 800-300 Program Studi Sistem Informasi, Universitas Widyatama Jl. Cikutra No. 204A Bandung Email: ucu.nugraha@widyatama.ac.id
Lebih terperinciABSTRAK. vi Universitas Kristen Maranatha
ABSTRAK Politeknik Pos Indonesia (Poltekpos) adalah lembaga pendidikan tinggi yang bertujuan menjadi sebuah penyelenggara pendidikan terkemuka yang menghasilkan sumber daya manusia profesional berdasarkan
Lebih terperinciPENGEMBANGAN RENCANA IMPLEMENTASI MANAJEMEN LAYANAN TI BERBASIS STANDAR ISO : STUDI KASUS DI SUATU INSTITUSI PENDIDIKAN NEGERI KARYA AKHIR
PENGEMBANGAN RENCANA IMPLEMENTASI MANAJEMEN LAYANAN TI BERBASIS STANDAR ISO 20000 : STUDI KASUS DI SUATU INSTITUSI PENDIDIKAN NEGERI KARYA AKHIR MUHAMMAD KASFU HAMMI 0706308231 UNIVERSITAS INDONESIA FAKULTAS
Lebih terperinciABSTRAKSI. Kata Kunci: ITIL V3, ITIL v3 Service Strategy, Service Asset, Service Structure, Service Provider Type, Service Unit, Bisnis Unit
ABSTRAKSI PT. RST merupakan sebuah perusahaan yang bergerak di bidang penjualan Abrasive, Cutting Tools and Technical Equipment. PT.RST memiliki sebuah sistem berbasis ERP yang digunakan untuk mengelola
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciANALISIS PERHITUNGAN CREDIT RISK + UNTUK KREDIT BISNIS MIKRO PADA BANK RAKYAT INDONESIA TESIS
UNIVERSITAS INDONESIA ANALISIS PERHITUNGAN CREDIT RISK + UNTUK KREDIT BISNIS MIKRO PADA BANK RAKYAT INDONESIA TESIS INDRA KURNIAWAN 0806432985 FAKULTAS EKONOMI PROGRAM MAGISTER MANAJEMEN JAKARTA DESEMBER
Lebih terperinciProsiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013
PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)
Lebih terperinciABSTRAK. Kata Kunci : Ritel, COBIT 4.1, Analisis Sistem Informasi, Resiko. vi Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi yang pesat ternyata membawa dampak resiko yang besar. Analisis diperlukan untuk mengetahui apakah perusahaan siap untuk mengatasi resiko tersebut. Analisis terhadap Sistem
Lebih terperinciPENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S
PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S Henny Hendarti; Maryani School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 henny@binus.edu;
Lebih terperinciPERANCANGAN KEAMANAN INFORMASI BERDASARKAN PENILAIAN RISIKO KEAMANAN INFORMASI DI PT. MULTI TERMINAL INDONESIA
PERANCANGAN KEAMANAN INFORMASI BERDASARKAN PENILAIAN RISIKO KEAMANAN INFORMASI DI PT. MULTI TERMINAL INDONESIA KARYA AKHIR Diajukan sebagai salah satu syarat untuk memperoleh gelar Magister Teknologi Informasi
Lebih terperinciRISK MEASUREMENT CRITERIA REPUTATION AND CUSTOMER CONFIDENCE. Impact Area Low Moderate High
L-1 Allegro Worksheet 1 RISK MEASUREMENT CRITERIA REPUTATION AND CUSTOMER CONFIDENCE Impact Area Low Moderate High Reputation Reputation is minimally affected; little or no effort or expense is required
Lebih terperinciPENILAIAN RISIKO PENGGUNAAN TEKNOLOGI INFORMASI MENGGUNAKAN METODE OCTAVE-S TUGAS AKHIR. Oleh : PUNGKY NURWIBOWO
PENILAIAN RISIKO PENGGUNAAN TEKNOLOGI INFORMASI MENGGUNAKAN METODE OCTAVE-S (STUDI KASUS: PT QNB KESAWAN) TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer pada Jurusan
Lebih terperinciANALISIS PERHITUNGAN KEBUTUHAN TELLER DENGAN MENGGUNAKAN MODEL ANTRIAN PADA PT. BANK XYZ (STUDI EMPIRIK CABANG UTAMA) TESIS
ANALISIS PERHITUNGAN KEBUTUHAN TELLER DENGAN MENGGUNAKAN MODEL ANTRIAN PADA PT. BANK XYZ (STUDI EMPIRIK CABANG UTAMA) TESIS Diajukan sebagai salah satu syarat untuk memperoleh gelar S2 JUSTINA SUSILONINGSIH
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciABSTRAK. Kata kunci : Sistem Informasi Front Office, Analisis, COBIT 4.1. Universitas Kristen Maranatha
ABSTRAK Laporan Tugas Akhir ini membahas tentang analisis yang dilakukan terhadap Sistem Informasi Front Office (SI FO) di hotel X menggunakan kerangka kerja COBIT 4.1. Tujuan analisis sistem informasi
Lebih terperinciNovi Indriyani
UNIVERSITAS INDONESIA Penerapan Metode Pohon Keputusan dengan Algoritma C4.5 pada Sistem Penunjang Keputusan dalam Memprakirakan Cuaca Jangka Pendek SKRIPSI Novi Indriyani 1205000673 FAKULTAS ILMU KOMPUTER
Lebih terperinciANALISA FAKTOR PENGHAMBAT DAN PENDUKUNG IMPLEMENTASI RENCANA STRATEGIS SISTEM INFORMASI: KARYA AKHIR
ANALISA FAKTOR PENGHAMBAT DAN PENDUKUNG IMPLEMENTASI RENCANA STRATEGIS SISTEM INFORMASI: Studi Kasus Sebuah Instansi Pemerintah Bidang Keuangan KARYA AKHIR Rein Nusa Triputra 0706194015 UNIVERSITAS INDONESIA
Lebih terperinciANALISIS PENGUKURAN DAN PENGELOLAAN ECONOMIC EXPOSURE PADA PT. ABC TESIS. Diajukan sebagai salah satu syarat untuk memperoleh gelar S2
ANALISIS PENGUKURAN DAN PENGELOLAAN ECONOMIC EXPOSURE PADA PT. ABC TESIS Diajukan sebagai salah satu syarat untuk memperoleh gelar S2 FRANSISCA DWIPUJININGSIH 06061611376 UNIVERSITAS INDONESIA FAKULTAS
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan
Lebih terperinciABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha
ABSTRAK Di bidang teknologi informasi, data merupakan aset utama untuk sebuah perusahaan sehingga perlu kontrol keamanan yang cukup baik untuk menjaga aset aset perusahaan tersebut. Jaringan komputer dapat
Lebih terperinciBAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa
BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.
Lebih terperinciABSTRAK. Kata Kunci: PT. BPR, mengelola program kerja dan proyek, mengelola kebutuhan, Bank Indonesia. Universitas Kristen Maranatha
ABSTRAK Tulisan ini berisi hasil analisis dari sebuah perusahaan perbankan yaitu PT. BPR. Dengan menggunakan kerangka kerja COBIT 5 analisis pada perusahaan dilakukan. Analisis ini berfokus pada proses
Lebih terperinciPERATURAN TERKAIT PENGENDALIAN INTERNAL
REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,
Lebih terperinciKajian Transformasi Menuju Institusi Kepolisian Indonesia Berbasis Pemolisian Masyarakat TESIS
Kajian Transformasi Menuju Institusi Kepolisian Indonesia Berbasis Pemolisian Masyarakat Studi Kasus: Kepolisian Resor Metropolitan Bekasi TESIS R. DINUR KRISMASARI 0606161836 UNIVERSITAS INDONESIA FAKULTAS
Lebih terperinciANALISIS PENGARUH PERSEPSI KARYAWAN TERHADAP KOMITMEN KARYAWAN DALAM AKTIVITAS AUDIT MUTU INTERNAL DI PT VWX TUGAS AKHIR
ANALISIS PENGARUH PERSEPSI KARYAWAN TERHADAP KOMITMEN KARYAWAN DALAM AKTIVITAS AUDIT MUTU INTERNAL DI PT VWX TUGAS AKHIR Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Teknik Rangga
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi
Lebih terperinciANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA
ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA Eli Pujastuti 1), Asro Nasiri 2) 1), 2) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur,
Lebih terperinciBAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem
BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.
Lebih terperinciOTORITAS JASA KEUANGAN REPUBLIK INDONESIA
OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN
Lebih terperinciPENERAPAN TATA KELOLA TI PADA PERENCANAAN PROYEK-PROYEK / KEGIATAN TI STUDI KASUS: UNIVERSITAS PARAMADINA KARYA AKHIR MEIKHAL FIRMANSYAH
PENERAPAN TATA KELOLA TI PADA PERENCANAAN PROYEK-PROYEK / KEGIATAN TI STUDI KASUS: UNIVERSITAS PARAMADINA KARYA AKHIR MEIKHAL FIRMANSYAH 0706193782 UNIVERSITAS INDONESIA FAKULTAS ILMU KOMPUTER PROGRAM
Lebih terperinciAPLIKASI DYNAMIC MOBILE LEARNING MENGGUNAKAN TEKNIK ADAPTASI SINGLE PIPELINE: IMPLEMENTASI DAN EVALUASI THESIS
UNIVERSITAS INDONESIA APLIKASI DYNAMIC MOBILE LEARNING MENGGUNAKAN TEKNIK ADAPTASI SINGLE PIPELINE: IMPLEMENTASI DAN EVALUASI THESIS I GDE DHARMA NUGRAHA 0606003480 FAKULTAS TEKNIK PROGRAM PASCA SARJANA
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinci2016, No.267.
-2- dengan penggunaan teknologi informasi serta perkembangan standar nasional dan internasional, perlu dilakukan penyempurnaan ketentuan mengenai penerapan manajemen risiko dalam penggunaan teknologi informasi
Lebih terperinci2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview
Internal Control Concepts CDG4I3 / Audit Sistem Informasi Angelina Prima K Gede Ary W. KK SIDE - 2014 Overview 1. Definition 2. Systems of Internal Control 3. Elements of Internal Control 4. Control Objectives
Lebih terperinciEvaluasi Pengelolaan Risiko Teknologi Informasi pada Bank Kesejahteraan Ekonomi Berbasis Peraturan Bank Indonesia
Evaluasi Pengelolaan Risiko Teknologi Informasi pada Bank Kesejahteraan Ekonomi Berbasis Peraturan Bank Indonesia Rudy M. Harahap (Dosen Pembimbing) Andini Larasati Rasyid Felyncia Liman Marion Jane Ruslan
Lebih terperinciPENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S. Tommy Sanjaya
PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S Tommy Sanjaya Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, tommygitulohh@gmail.com
Lebih terperinciBAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.
BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko
Lebih terperinciABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12
ABSTRAK PT. X adalah salah satu BUMN di Indonesia yang bergerak pada bidang perlistrikan. Untuk mengamanan datanya PT. X membangun sebuah backup center. dalam backup center di PT. X tidak lepas dari risiko
Lebih terperinciABSTRAK. Kata Kunci: frase COBIT 5, APO12, Manajemen, Risiko, Manajemen Risiko. Universitas Kristen Maranatha
ABSTRAK Kantor Pemerintahan Kota Cimahi adalah salah satu organisasi kepemerintahan yang sudah memanfaatkan Teknologi Informasi. Dalam penerapan Teknologi informasi di kantor Pemerintahan Kota Cimahi tidak
Lebih terperinciABSTRAK PERANAN AUDIT INTERNAL DALAM MENUNJANG EFEKTIVITAS PENGENDALIAN INTERNAL PENJUALAN (STUDI KASUS PADA PT. MITRA PRIMA SAGITA LESTARI, BANDUNG)
ABSTRAK PERANAN AUDIT INTERNAL DALAM MENUNJANG EFEKTIVITAS PENGENDALIAN INTERNAL PENJUALAN (STUDI KASUS PADA PT. MITRA PRIMA SAGITA LESTARI, BANDUNG) Aktivitas penjualan merupakan salah satu aktivitas
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciPENERAPAN CUSTOMER RELATIONSHIP MANAGEMENT PADA PT. MULTISTRADA ARAH SARANA TBK KARYA AKHIR
PENERAPAN CUSTOMER RELATIONSHIP MANAGEMENT PADA PT. MULTISTRADA ARAH SARANA TBK KARYA AKHIR IWAN ELI SETIAWAN 0606147522 UNIVERSITAS INDONESIA FAKULTAS EKONOMI PROGRAM MAGISTER MANAJEMEN JAKARTA AGUSTUS
Lebih terperinciPenerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA
Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat
Lebih terperinciPenyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE
A737 Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO 22301 dan Metode OCTAVE Azmi Afifah Zahra, Apol Pribadi, dan Eko Wahyu Tyas D Jurusan Sistem Informasi,
Lebih terperinciStudia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7
USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)
Lebih terperinciUSULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI
USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),
Lebih terperinciJournal of Information System
11 Analisis Proses Monitoring, Evaluasi dan Penilaian Pengendalian Internal (MEA02) Tata KelolaTeknologi Informasi Berdasarkan Kerangka Kerja COBIT 5 Pada PT. Telkom Johar Semarang Analysis Of Process
Lebih terperinciFAKULTAS EKONOMI & ILMU SOSIAL PROGRAM STUDI MANAJEMEN UNIVERSITAS BAKRIE JAKARTA SEPTEMBER
MANAJEMEN SISTEM PENGADAAN BARANG DAN/ATAU JASA YANG EFEKTIF DAN EFISIEN UNTUK INDUSTRI TELEKOMUNIKASI: TELAAH PADA SISTEM PENGADAAN PT TELEKOMUNIKASI SELULAR TUGAS AKHIR KEZIA EVA 1141901010 FAKULTAS
Lebih terperinciANALISIS MOTIVASI YANG MENDORONG TINDAKAN MANAJEMEN LABA (Studi Kasus Pada PT ABC Periode )
ANALISIS MOTIVASI YANG MENDORONG TINDAKAN MANAJEMEN LABA (Studi Kasus Pada PT ABC Periode 2008-2013) TUGAS AKHIR Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Akuntansi BUHAT SISWI
Lebih terperinciFRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto
FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen
Lebih terperinciABSTRAK. Kata kunci : Manajemen Risiko TI, Risk Governance, Framework Risk IT
ABSTRAK Teknologi informasi telah lama digunakan dalam proses bisnis di PT Pos Indonesia dan diharapkan mampu memberikan nilai tambah guna pencapaian tujuan instansi. Penerapan teknologi informasi juga
Lebih terperinciBAB II TINJAUAN PUSTAKA
5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi
Lebih terperinciABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia.
ABSTRAK Analisis dilakukan pada Sistem Remmitance di PT.Pos Indonesia, bertujuan untuk mengetahui apakah keamanan fisik dan lingkungan, manajemen komunikasi dan operasi serta pengendalian akses sudah diterapkan
Lebih terperinciNo. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money)
No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Uang Elektronik (Electronic Money) Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor 11/12./PBI/2009 tanggal 13 April
Lebih terperinciPROGRAM SARJANA STRATA 1 PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS BAKRIE JAKARTA
ANALISIS HUBUNGAN JENIS KELAMIN DAN RENTANG USIA TERHADAP KESADARAN KEAMANAN INFORMASI DALAM MENJAGA KEAMANAN INFORMASI ( STUDI KASUS : PT MORA TELEMATIKA INDONESIA ) TUGAS AKHIR IKRAM ALIFKHAN 1122002010
Lebih terperinciIndah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3
USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)
Lebih terperinciBAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI
BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciNIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER
NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu
Lebih terperincibdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.
Evaluasi informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process Firmansyah Balai Pendidikan dan pelatihan Tambang Bawah Tanah 1. LATAR BELAKANG Wahyu Indra Satria
Lebih terperinciSALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 38 /POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM
OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 38 /POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT
Lebih terperinciABSTRAK. Kata Kunci: manajemen risiko, analisis risiko, kuantitatif, probabilitas, dampak, severity index, skala likert. Universitas Kristen Maranatha
ABSTRAK Dalam kegiatan usaha apapun, sebuah badan usaha selalu mempunyai risiko yang harus dihadapi, begitu juga pada PT. Sygma Examedia Arkanleema. Manajemen risiko dibutuhkan untuk meminimalisir kerugian
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Sesuai dengan pembahasan judul tesis ini, maka dibutuhkan teori yang di dalamnya mencakup materi-materi yang mendukung dan memperjelas bahasan tesis ini. 2.1 Manajemen Dalam perancangan
Lebih terperinciOleh :Tim Dosen MK Pengantar Audit SI
Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,
Lebih terperinciFerianto Raharjo - FT - UAJY 1
Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu
Lebih terperinciCobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciBAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang
BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar
Lebih terperinciANALISIS MANAJEMEN RISIKO KEAMANAN SISTEM INFORMASI STATISTIK RUTIN MENGGUNAKAN METODE OCTAVE-S TUGAS AKHIR. Oleh : PUTRA EFRI RAHMAN
ANALISIS MANAJEMEN RISIKO KEAMANAN SISTEM INFORMASI STATISTIK RUTIN MENGGUNAKAN METODE OCTAVE-S (Studi Kasus : BKKBN Provinsi Riau) TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar
Lebih terperinciANALISIS KOMPETENSI PEGAWAI DALAM PENERAPAN TEKNOLOGI INFORMASI DI MAHKAMAH KONSTITUSI TESIS
UNIVERSITAS INDONESIA ANALISIS KOMPETENSI PEGAWAI DALAM PENERAPAN TEKNOLOGI INFORMASI DI MAHKAMAH KONSTITUSI TESIS Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Magister Sains (M.Si) dalam
Lebih terperinciAbstrak. ii Universitas Kristen Maranatha
Abstrak Informasi merupakan salah satu aset yang sangat penting untuk PT.KAI. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan terhadap keamanan informasi semakin
Lebih terperinciPENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia
PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5 Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia Program Pasca Sarjana, Program Studi Magister Sistem Informasi Jl.
Lebih terperinciMANAJEMEN RISIKO SISTEM INFORMASI
BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer
Lebih terperinciRISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132
Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan
Lebih terperinciPEMBENTUKAN BADAN GABUNGAN KHUSUS UNTUK PENANGGULANGAN TEROR DI INDONESIA
i PEMBENTUKAN BADAN GABUNGAN KHUSUS UNTUK PENANGGULANGAN TEROR DI INDONESIA TESIS Diajukan sebagai salah satu syarat untuk memperoleh gelar Master Sains (M.Si) Ilmu Hubungan Internasional, Universitas
Lebih terperinciPENYEMPURNAAN RANCANGAN INFRASTRUKTUR DISASTER RECOVERY CENTER DALAM MENDUKUNG DISASTER RECOVERY PLAN BANK X TESIS GUNAWAN
HALAMAN SAMPUL PENYEMPURNAAN RANCANGAN INFRASTRUKTUR DISASTER RECOVERY CENTER DALAM MENDUKUNG DISASTER RECOVERY PLAN BANK X TESIS GUNAWAN 0706193706 Diajukan sebagai salah satu syarat untuk memperoleh
Lebih terperinciPROTOTIP SELF ASSESSMENT AUDIT ISO 17799
PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 Pujianto Yugopuspito, Susanti, Sutrisno Fakultas Ilmu Komputer, Universitas Pelita Harapan UPH Tower, Lippo Karawaci, TANGERANG 15811 Indonesia e-mail: {yugopuspito,-,sutrisno}@uph.edu
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena
Lebih terperinciKeywords: IT Governance Analysis, COBIT 5, MEA02, Capability Level, Operation and Maintenance
ANALISIS PROSES MONITORING, EVALUASI DAN PENILAIAN PENGENDALIAN INTERNAL (MEA02) TATA KELOLA TEKNOLOGI INFORMASI BERDASARKAN KERANGKA KERJA COBIT 5 PADA PT. TELKOM JOHAR SEMARANG Anisa Asri Meilinda 1,
Lebih terperinciANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA)
ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA) Imanuel Susanto 1, Agustinus Fritz Wijaya 2, Andeka Rocky Tanaamah 3 1,2,3 Program Studi Sistem
Lebih terperinciUNIVERSITAS INDONESIA PENGGUNAAN SISTEM RESI GUDANG SEBAGAI JAMINAN BAGI PERBANKAN DI INDONESIA TESIS DINA RIANA
UNIVERSITAS INDONESIA PENGGUNAAN SISTEM RESI GUDANG SEBAGAI JAMINAN BAGI PERBANKAN DI INDONESIA TESIS DINA RIANA 0806425185 FAKULTAS HUKUM PROGRAM MAGISTER HUKUM EKONOMI JAKARTA JULI 2010 HALAMAN PENGESAHAN
Lebih terperinciPERUMUSAN KEY PERFORMANCE INDICATOR FUNGSI PENGADAAN KONTRAKTOR KONTRAK KERJA SAMA MENGGUNAKAN PENDEKATAN BALANCED SCORECARD TESIS
PERUMUSAN KEY PERFORMANCE INDICATOR FUNGSI PENGADAAN KONTRAKTOR KONTRAK KERJA SAMA MENGGUNAKAN PENDEKATAN BALANCED SCORECARD TESIS DINO ANDRIAN 06060161281 UNIVERSITAS INDONESIA FAKULTAS EKONOMI PROGRAM
Lebih terperinci