BAB II TINJAUAN PUSTAKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II TINJAUAN PUSTAKA"

Transkripsi

1 BAB II TINJAUAN PUSTAKA Dalam tinjauan pustaka ini akan dibahas beberapa teori yang berkaitan dengan penelitian ini seperti kaitan antara informasi, sistem informasi, dan resiko, membahas manajemen resiko secara umum dan di pemerintahan, mengulas teori yang digunakan, perbandingan teori dan hasil penelitian yang pernah dilakukan sebelumnya. Diharapkan dari ulasan teori tersebut menghasilkan kesamaan persepsi antara peneliti dan pembaca mengenai objek yang akan diteliti. 2.1 Daerah Tertinggal Menurut website kemenegpdt.go.id pengertian daerah tertinggal adalah daerah Kabupaten yang masyarakat serta wilayahnya relatif kurang berkembang dibandingkan daerah lain dalam skala nasional. Suatu daerah dikategorikan sebagai daerah tertinggal, karena beberapa faktor penyebab, antara lain: 1. Geografis. Umumnya secara geografis daerah tertinggal relatif sulit dijangkau karena letaknya yang jauh di pedalaman, perbukitan/ pegunungan, kepulauan, pesisir, dan pulau-pulau terpencil atau karena faktor geomorfologis lainnya sehingga sulit dijangkau oleh jaringan baik transportasi maupun media komunikasi. 2. Sumberdaya Alam. Beberapa daerah tertinggal tidak memiliki potensi sumberdaya alam, daerah yang memiliki sumberdaya alam yang besar namun lingkungan sekitarnya merupakan daerah yang dilindungi atau tidak dapat 6

2 7 dieksploitasi, dan daerah tertinggal akibat pemanfaatan sumberdaya alam yang berlebihan. 3. Sumberdaya Manusia. Pada umumnya masyarakat di daerah tertinggal mempunyai tingkat pendidikan, pengetahuan, dan keterampilan yang relatif rendah serta kelembagaan adat yang belum berkembang. 4. Prasarana dan Sarana. Keterbatasan prasarana dan sarana komunikasi, transportasi, air bersih, irigasi, kesehatan, pendidikan, dan pelayanan lainnya yang menyebabkan masyarakat di daerah tertinggal tersebut mengalami kesulitan untuk melakukan aktivitas ekonomi dan sosial. 5. Daerah Terisolasi, Rawan Konflik dan Rawan Bencana. Daerah tertinggal secara fisik lokasinya amat terisolasi, disamping itu seringnya suatu daerah mengalami konflik sosial bencana alam seperti gempa bumi, kekeringan dan banjir, dan dapat menyebabkan terganggunya kegiatan pembangunan sosial dan ekonomi. 2.2 Sistem Informasi & Resiko Menurut Boyce dan Jennings (2002)Informasi adalah asset penting untuk pemerintah. Informasi adalah sumber daya yang mahal, sensitif, dan bertahan lama yang merupakan investasi yang besar, tapi bagaimana kita melindungi informasi tergantung pada bentuk dan atribut yang dimilikinya. Apa yang harus seorang professional dalam bidang keamanan pikirkan adalah informasi dan sistem informasi adalah urat nadi dari semua bisnis dan lembaga pemerintahan.sedangkan White et all (2004) berpendapat bahwa tata kelola dan informasi pemerintahan harus menjadi bagian integral dari semua strategi bisnis dan informasi organisasi atau pemerintahan. Lebih dari sebelumnya, saat ini

3 8 informasi dan pengetahuan dapat diproduksi, dipertukarkan, dibagi dan dikomunikasikan melalui berbagai media.walau dengan membagikan informasi dan pengetahuan memberikan banyak manfaat namunjuga menyediakan banyak tantangan dan resiko kepada pemerintah, organisasi global dan masyarakat. Dengan adanya informasi tentu diperlukan sebuah sistem untuk mengolah informasi tersebut sehingga dapat digunakan banyak orang.menurut Rainer Jr dan Turban (2009) sistem informasi adalah mengumpulkan, memproses, menyimpan, menyebarkan informasi untuk tujuan yang spesifik. Komponen dasar dari sistem informasi adalah hardware, software, database,procedur dan people.sedangkan menurut Oz (2009) sistem informasi merupakan sebuah sistem yang terdiri dari semua komponen yang bekerja sama untuk memproses data dan menghasilkan informasi. O Brien (2005) menyebutkan terdapat 3 peran utama sistem informasi dalam bisnis yaitu mendukung proses bisnis dan operasional, mendukung pengambilan keputusan, dan mendukung strategi untuk keunggulan kompetitif.melihat dari segi keamanan, Calder & Watkins (2005) berpendapat bahwa ancaman terhadap sistem informasi dari penjahat dan teroris terus meningkat, dan banyak organisasi mulai menyadari informasi adalah daerah operasi mereka yang perlu dilindungi sebagai perlindungan internal mereka. Macedo dan Silva (2009) menjelaskan bahwa resiko yang sangat berbahaya dalam perekonomian global saat ini adalah Keamanan Informasi. Informasi adalah aset penting bagi organisasi dan membuat resiko keamanan informasi menjadi sangat penting.sehingga baiknya dari organisasi bisnis ataupun pemerintahan mengetahui konsep dari resiko itu sendiri, resiko dapat didefinisikan sebagai probabilitas input aktual yang menghasilkan output yang berbeda dari

4 9 yang diperikirakan di awal (Bouder dan Beth, 2003). Victorian Government(2011) menambahkan bahwa resiko perlu dipertimbangkan dan ditangani oleh semua orang, baik positif (peluang) dan/atau negatif (ancaman). Konsep resiko telah dipelajari dalam banyak konteks bisnis dan bahkan di bidang sains dan teknik (Burnes,2007). Ritchie dan Brindley (2007) menyebutkan bahwa ada tiga dimensi resiko: (1) kemungkinan terjadinya dari hasil tertentu; (2) konsekuensi dari terjadinya suatu kejadian (3) jalur sebab-akibat yang mengarah ke sebuah kejadian. Daftar dibawah menampilkan beberapa resiko-resiko yang dapat mengancam sistem informasi : Tabel 2.1 Daftar Resiko Sistem Informasi (Elky, 2006) Resiko Tersebarnya informasi Bencana alam Perubahan aplikasi Penggunaan bandwith Interfensi/gangguan Elektrik Deksripsi Tersebarnya informasi rahasia, pribadi, atau sensitive dikarenakan kesengajaan atau ketidaksengajaan Semua jenis bencana alam ( gempa bumi, angina topan, banjir dll ) yang dapat mempengaruhi sistem/aplikasi. Setiap kejadian ini dapat menyebabkan tidak berfungsinya sistem secara sebagian atau seluruh sehingga mempengaruhi ketersediaan informasi. Sebuah modifikasi yang disengaja, baik dari penyisipan atau penghapusan sistem/aplikasi, baik dari pihak yang berwenang ataupun tidak, yang berpengaruh kepada kerahasiaan, ketersediaan dan integritas dari data, informasi yang dikontrol oleh sistem. Beberapa contohnya seperti, logic bombs, trojan horse, trapdoors, dan virus. Penggunaan bandwith secara disengaja atau tidak disengaja untuk tujuan yang lain. Gangguan yang timbul dikarenakan kurangnya sumber daya listrik pada sistem Perubahan data Perubahan, penyisipan dan penghapusan data yang disengaja, baik dari pihak yang berwenang ataupun tidak, yang berpengaruh kepada kerahasiaan, ketersediaan dan integritas dari data yang dihasilkan Kesalahan Sebuah kesalahan baik disengaja ataupun tidak disengaja

5 10 konfigurasi pada saat awal implementasi atau pada saat upgradehardware atau software. 2.3 Manajemen Resiko Pada sub bab ini akan mengulas pengertian, peran, tujuan, dan keterkaitan antara manajemen resiko secara umum pada organisasi bisnis dan manajemen resiko didalam pemerintahan Manajemen Resiko Secara Umum Menurut Victorian Government (2011) Manajemen resiko adalah kombinasi dari sistem organisasi, proses, prosedur dan budaya yang membantu identifikasi, penilaian, evaluasi dan pemulihan resiko untuk melindungi organisasi dan membantu dalam mengejar keberhasilan strategi dan sasaran kinerja. Manajemen resiko harus menjadi bagian integral dari budaya organisasi. Hotopf (2009) berpendapatyang tidak jauh berbeda, bahwa manajemen resiko sebagai manajemen yang dilakukan berdasarkan analisis terhadap potensial keterjadian dan dampak yang dapat terjadi apabila resiko penting tidak dikendalikan atau dimitigasi. Pickett (2006) menambahkan jika resiko dibangun disaat membuat strategi untuk seluruh bisnis, maka manajemen resiko dapat menjadi proses pusat didalam perusahaan. Sedangkan menurut Purtell (2007)usaha untuk meminimalisir resiko-resiko yang mungkin terjadi ataupun untuk mengatasi resiko-resiko yang telah terjadi didalam proses bisnis dapat dilakukan dengan manajemen resiko.blokdijk (2008) menjelaskan bahwa tugas manajemen resiko adalah mengelola resiko suatu proyek untuk

6 11 resikodengan melakukan tindakan untuk menjaga hubungan ke tingkat yang dapat diterima dengan cara yang hemat biaya Menurut U.S General Accounting Office (1999) Penilaian resiko adalah penting untuk mendukung kegiatan bisnis mereka dan memberikan beberapa manfaat. Pertama, dan mungkin yang paling penting, penilaian resiko membantu memastikan resiko terbesar didalam operasi bisnis yang dapat diidentifikasi dan ditangani secara berkelanjutan. Kedua, penilaian resiko membantu karyawan di seluruh organisasi lebih memahami resiko terhadap operasi bisnis; menghindari praktek-praktek beresiko, seperti mengungkapkan password atau informasi sensitif lainnya; dan waspada untuk hal-hal yang mencurigakan Manajemen Resiko di Pemerintahan Menurut Victorian Government (2011) Mengelola resiko adalah komponen penting dari sebuah lembaga pemerintahan. Pemerintah berkomitmen untuk mengelola keuangan dan resiko negara dengan hatihati. Lembaga (yaitu departemen dan badan badan publik) harus memastikan bahwa resiko dikelola dengan tepat dan efektif. Dikarenakan mereka memainkan peran penting dalam memberikan pelayanan kepada masyarakat. Rot (2009) menambahkan keberhasilan manajemen resiko didalam lembaga akan tergantung pada keefektifan kebijakan manajemen resiko dan kerangka kerja manajemen resiko. Halachmi (2005) berpendapat bahwa kerangka manajemen resiko membantu sebuah lembaga dalam mengelola resiko secara efektif melalui penerapan proses manajemen resiko di berbagai tingkat dan dalam konteks tertentu. Ini juga

7 12 menjamin bahwa informasi tentang resiko yang berasal dari proses manajemen resiko secara memadai dilaporkan dan digunakan sebagai dasar untuk pengambilan keputusan di semua tingkat yang relevan. Risk Cover (2011) menjelaskan alasan utama untuk mengelola resiko adalah untuk memungkinkan lembaga pemerintahan untuk berhasil mencapai tujuan mereka. semua badan-badan sektor publik harus melakukan penilaian resiko secara teratur untuk mengidentifikasi resiko yang dihadapi perusahaan,dan memastikan bahwa mereka mampu merespon dan dapat pulih dari segala gangguan. 2.4 Teknik Manajemen Resiko Wright (1999) menjelaskan ada banyak model penilaian resiko pada saat ini dan banyak lagi yang akan muncul setiap harinya. Mereka semua memiliki tujuan dasar yang sama, tetapi mempunyai perspektif dan pengamatan masalah yang sangat berbeda. Beberapa dari mereka dapat diterapkan untuk semua jenis resiko, dan yang lain spesifik untuk resiko tertentu. Sub bab ini akan membahas mengenai metode-metode penilaian resiko yang ada saat ini, perbandingan diantaranya, studi kasus dan teori lebih dalam mengenai metode OCTAVE Allegro Metode-metode Manajemen Resiko Technical Department of ENISA Section Risk Management (2006) telah membuat daftar dari metode-metode penelitian resiko. Berikut ini adalah metode-metode yang biasanya digunakan untuk melakukanpenilaian resiko, yaitu:

8 13 Austrian IT Security Handbook CRAMM Dutch A&K analysis EBIOS ISF methods for risk assessment and risk management ISO/IEC IS (ISO/IEC IS 27005) ISO/IEC IS 17799:2005 ISO/IEC IS (BS7799-2:2002) IT-Grundschutz (IT Baseline Protection Manual) MARION MEHARI OCTAVE SP (NIST) Dari daftar tersebut, Technical Department of ENISA Section Risk Management telah membuat tabel terkait perbandingan metode-metode resiko tersebut

9 14 Tabel 2.2 Perbandingan antara Metode Penilaian Resiko(Technical Department of ENISA Section Risk Management, 2006) Dari tabel perbandingan diatas dapat dilihat OCTAVE menyajikan semua atribut yang dibutukan dalam melakukan penilaian resiko, tidak mengeluarkan biaya untuk melaksanakannya, cocok digunakan untuk perusahaan dengan skala kecil, tidak membutuhkan SDM yang ahli didalam keamanan IS serta lisensi atau sertfikasi untuk menggunakannya, serta tidak memerlukan banyak tools bantuan untuk melakukan penilaian resiko.

10 15 Macedo dan Silva (2009) menambahkan dengan melakukan perbandingan-perbandingan metode penilaian resiko yang lainnya, dan membagi menjadi beberapa seleksi. Seleksi pertama dilihat dari beberapa komponen, yaitu : Apakah termasuk model metode atau hanya pedoman? Kecualikan jika bukan sebuah metode. Apakah model tersebut khusus mengidentifikasi resiko keamanan informasi? Kecualikan jika tidak. Faktor harga dan ketersediaan dokumentasi. Kecualikan jika tidak tersedia atau terlalu sulit untuk mendapatkannya. Kajian terakhir dari metode tersebut. Kecualikan jika metode tersebut sudah dihentikan, atau tidak baru-baru diperbarui. Dari beberapa komponen tersebut menghasilkan tabel seperti yang terdapat dibawah ini (warna hijau mengartikan memenuhi kriteria, warna merah tidak) :

11 16 Tabel 2.3 Seleksi Pertama Perbandingan Metode Resiko (Macedo dan Silva, 2009) Sedangkan pada tahap seleksi kedua melakukan identifikasi penilaian dengan beberapa komponen berikut : Kompleksitas, usaha dan persiapan (kriteria ini mencoba untuk mencerminkan tingkat persiapan, informasi, usaha dan keterampilan yang dibutuhkan untuk mengimplementasikan model, tingkat detail dan ruang lingkup dari hasil analisis resiko) Pendekatan model (pendekatan penilaian resiko masing-masing model pendukung (misalnya selfassessment, wawancara)

12 17 Alat pendukung (jika model menyediakan alat pendukung dan bagaimana kita bisa mendapatkannya) Sumber (dalam penelitian ini terdapat tiga sumber yang mungkin untuk model yang dipertimbangkan: Akademik, Pemerintah atau Komersial) Penyebaran geografis (negara-negara di mana model ini diketahui telah dilaksanakan) Dari komponen penilaian diatas menghasilkan seleksi baru, yaitu seperti yang terdapat ditabel dibawah ini : Tabel 2.4 Seleksi Kedua Penilaian Resiko(Macedo dan Silva, 2009) Dari perbandingan yang dilakukan penulis dari penelitian yang telah dilakukan oleh Technical Department of ENISA Section Risk Management (2006)dan Macedo & Silva (2009), dapat diambil kesimpulan bahwa metode OCTAVE mempunyai kelebihan yaitu merupakan sebuah metode bukan hanya sebuah pedoman dalam melakukan penilaian resiko, mempunyai semua atribut yang diperlukan didalam melakukan penilaian resiko, kompleksitas yang tidak terlalu sulit,

13 18 dan tidak perlu mengeluarkan biaya untuk menggunakannya. Kesimpulan ini juga diyakinini oleh Appari & Johnson (2010), mereka mengatakan bahwa OCTAVEAllegroadalahproses yang efisien, tidak membutuhkan seorang ahli keamanan IS untuk melakukannya, dan menyediakanlembar kerjastandar danpetunjuk rinci untukmelakukanpenilaian risikoisdan biaya yang murah disaat implementasi.goldman (2009) menambahkan bahwa OCTAVEAllegromenyediakan pendekatanterpadu yangterfokus padameminimalkaninvestasidalam waktu, pelatihan, dan kompleksitasprosespenilaian risiko, OCTAVE Allegro adalah strategi yang cocok untuk aktivitas manajemen dan penilaian resiko, dimana akan meningkatkan kemampuan perusahaan didalam mengelola risiko informasi dan akan memungkinkan individu dan kelompok untuk melaksanakan manajemen risiko dalam keadaan ad-hoc.serta yang paling penting adalah metode OCTAVE mempunyai mempunyai metode khusus untuk melakukan analisis pada keamanan informasi yaitu metode OCTAVE Allegro Studi Kasus OCTAVE Pada penelitian sebelumnya metode OCTAVE sudah banyak digunakan baik dari organisasi bisnis atau pemerintahan.salah satunya adalah penelitian terhadap Instansi keuangan di kroasia yang dilakukan oleh Davor Macek dan Ivan Magdalenic pada tahun 2012, pada gambar menjelaskan hasil dari salah satu penilaian yang dilakukan mereka dengan menggunakan metode OCTAVE Allegro. Kesimpulan pada penelitian tersebut adalah, Macek dan Magdalenic mengungkapkan bahwa instansi

14 19 keuangan tersebut harus memperbaharui sistem pada firewalldidalam sistem dikarenakan resiko denda yang besar apabila resiko itu terjadi dan menjelaskan bahwa Metode OCTAVE Allegro menyediakan kualitas analisis yang lebih rinci dan lebih tinggi serta penilaian resiko keamanan aset informasi dengan spesifik. Tabel 2.5 Hasil Penilaian Resiko pada Instansi Keuangan(Macek dan Magdalenic, 2012) Penelitian kedua adalah The National Center for Manufacturing Sciences (NCMS), sebuah organisasi yang mewakili konsorsium manufaktur, telah mengembangkan metode OCTAVE untuk menilai

15 20 kerentanan teknologi informasi di perusahaan manufaktur.faktor asset kritikal yang di analisis adalah Menilai kerentanan dari sistem dan teknologi informasi pada perusahaan manufaktur modern Menilai kerentanan asset informasi didalam perusahaan maunfaktur Dan menilai kerentanan proses tertentu seperti proses bisnis internal, proses otomatis, proses manajemen rantai pasokan didalamnya Gambar 2.1 Hasil Identifikasi Aset Kritikal pada NCMS Dari tujuan penelitian tersebut, NCMS telahmelakukan klasifikasi asset kritikal baik dari asset informasi dan fisik didalam organisasinya dengan menggunakan metode OCTAVE seperti dijelaskan pada gambar, Hasil yang didapat dari penelitian tersebut adalah NCMS mendapatkan perencanaan untuk mengelola resiko-resiko mana saja baik dari asset fisik

16 21 atau informasi yang mempunyai dampak besar yang dapat terjadi dimasa depan OCTAVE Menurut Pandey dan Mustafa (2012) Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) mendefinisikan komponen-komponen penting secara komprehensif, sistematis, berbasis konteks (context-driven) evaluasi resiko keamanan informasi. Dengan menggunakan metode OCTAVE, organisasi dapat membuat perlindungan terhadap informasi berbasis pengambilan keputusan resiko berdasarkan CIA (Confidentiality, Integrity, Authentication) untuk aset teknologi informasi kritis. Parthajit(2009) menambahkan kemampuan untuk menghubungkan tujuan dan sasaran organisasi sehingga mencapai keamanan informasi adalah manfaat utama dari OCTAVE.Menurut Caralli et all (2007), Metoda OCTAVE memiliki tiga varian yaitu OCTAVE, OCTAVE-S dan OCTAVE Allegro. OCTAVE Metode OCTAVE dirancang untuk organisasi dengan ukuran besar yang memiliki hirarki berlapis-lapis dan mempunyai infrastruktur komputasi yang mereka miliki sendiri. Aspek organisasi, teknologi dan analisis dievaluasi oleh resiko keamanan informasinyadengan tiga caratahap pendekatan dengan delapan proses.

17 22 OCTAVE-S Gambar 2.2 Langkah-langkah OCTAVE OCTAVE-S lebih disesuaikan untuk organisasi yang berukuran lebih kecil dengan struktur hirarkis datar dan tidak berlapis.metode ini mirip dan didasari tiga tahap yang dijelaskan dalam Metode OCTAVE, Namun, pada OCTAVE-S disederhanakan hanya menjadi empat proses. Gambar 2.3 Langkah-langkah OCTAVE-S OCTAVE Allegro Seperti metode sebelumnya, OCTAVE Allegro lebih fokus pada penilaian resiko dalam konteks organisasi, tapi memberikan pendekatan

18 23 didalam meningkatkan kemampuan organisasi disaat melakukan pengukuranresiko secara lebih efisien dan efektif. Salah satu filosofi yang mendorongadanya Allegro adalah ketika informasi menjadi inti dari penilaian keamanan resiko, semua aset terkait lainnya dianggap sebagai information containers' yang menyimpan, memproses atau mengirim aset informasi. Sehingga ancaman terhadap aset informasi dapat dianalisis dengan caramempertimbangkan di mana information containers' tersebut dan secara efektif membatasi jumlah dan jenis aset yang dibawa ke dalam proses. Gambar 2.4 Langkah-langkah OCTAVE Allegro Tujuan dari OCTAVE Allegro adalah penilaian yang luas terhadap lingkungan resiko operasional organisasi dengan tujuan memberikan hasil yang lebih baik tanpa perlu pengetahuan yang detail dan luas dalam hal penilaian resiko. Pendekatan ini sedikit berbeda dari pendekatan OCTAVE, dimana OCTAVE Allegro fokus terhadap aset informasi, bagaimana informasi digunakan, dimana mereka disimpan, dipindahkan, dan diolah, dan bagaimana mereka terkena ancaman, kerentanan, dan gangguan sebagai hasil yang ditimbulkan.

19 24 Tahap tahap OCTAVE Allegro Menurut Caralli et all (2007), Terdapat empat tahap yang digunakan pada OCTAVE Allegro, yaitu: 1. Membangun drivers, dimana perusahaan membangun kriteria pengukuran resiko yang konsisten dengan drivers/hal-hal yang mendorong organisasi. 2. Membuat profil aset informasi, dimana aset informasi yang akan menjadi fokus dari pengukuranresiko diidentifikasi dan diperjelaskan, dan asset container diidentifikasikan. 3. Mengidentifikasi ancaman-ancaman, dimana ancaman terhadap aset informasi diidentifikasikan dan didokumentasikan melalui proses yang terstruktur. 4. Mengidentifikasi dan mengecilkanresiko, dimana resiko yang telah diidentifikasikan kemudian dianalisis yang didasari dari informasi ancaman, dan rencana mitigasi yang dibangun untuk menanggapi resiko tersebut. Langkah langkah OCTAVE Allegro Dari tahapan tersebut, terdapat delapan langkah OCTAVE Allegro yang digunakan, yaitu: 1. Membangun kriteria pengukuran resiko Pada langkah pertama ini, organizational driver yang akan digunakan untuk mengevaluasi akibat dari sebuah resiko terhadap misi dan tujuan

20 25 bisnis perusahaan diidentifikasi. Kriteria pengukuran resiko digunakan untuk mengevaluasi akibat dalam masing masing area dan memprioritaskannya. 2. Membangun profil aset informasi Langkah kedua adalah mengembangkan profil aset informasi atas aset aset perusahaan. Profil tersebut adalah representasi dari aset informasi yang menggambarkan fitur, kualitas, karakteristik, dan nilai yang unik. Metode ini3. Mengidentifikasi ancaman, dimana ancaman terhadap aset (dalam lingkup container mereka) diidentifikasikan dan didokumentasikan melalui proses terstruktur. 3. Mengidentifikasi container dari aset informasi Container adalah tempat dimana aset informasi tersebut disimpan, dikirim, dan diproses Dalam langkah ketiga, semua container yang menyimpan, mengirim, dan memproses, baik internal maupun eksternal dianalisis. 4. Mengidentifikasikan area yang diperhatikan Langkah keempat merupakan proses identifikasi resiko melalui cara brainstorming mengenai kondisi atau situasi yang memungkinkan yang dapat mengancam aset informasi perusahaan. Tujuan dari proses ini adalah secara cepat mengetahui situasi atau kondisi yang terlintas secara tiba tiba dalam benak tim analisis. 5. Mengidentifikasi skenario ancaman

21 26 Dalam langkah kelima ini, area area ancaman yang telah diidentifikasi pada langkah sebelumnya didetailkan menjadi sebuah skenario ancaman yang lebih jauh mendetailkan properti dari sebuah ancaman. Langkah ini berguna untuk memberikan pertimbangan atas kemungkinan dalam skenario ancaman. 6. Mengidentifikasi resiko Pada langkah keenam, adalah konsekuensi yang didapat organisasi jika sebuah ancaman terjadi dicatat, dalam mendapatkan perkiraan resiko secara lengkap. 7. Menganalisa resiko Pada langkah ketujuh adalah melakukan pengukuran kuantitatif sederhana dari sejauh mana organisasi terkena dampak dari ancaman yang telah dihitung. Nilai resiko relatif tersebut diperoleh dengan cara mempertimbangkan sejauh mana konsekuensi atas dampak resiko terhadap berbagai impact area, dan memperkirakan kemungkinan-kemungkinan yang dapat terjadi. 8. Memilih pendekatan pengurangan resiko Dalam langkah terakhir dari proses Octave Allegro ini, organisasi menentukan resiko yang memerlukan mitigasi dan mengembangkan pendekatan untuk mengurangi resiko tersebut. Hal ini dilakukan dengan cara memprioritaskan resiko resiko berdasarkan nilai resiko relatif.

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro

Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro Deni Ahmad Jakaria Jurusan Teknik Informatika STMIK DCI Jl. Sutisna Senjaya No. 158A Tasikmalaya, Indonesia

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Informasi merupakan aset yang berharga bagi setiap organisasi karena merupakan salah satu sumber daya strategis dalam meningkatkan nilai usaha dan kepercayaan publik.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p. BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna

BAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna BAB I PENDAHULUAN 1.1 Latar Belakang Undang Undang No 43 Tahun 2007 tentang perpustakaan menyebutkan bahwa perpustakaan adalah institusi pengelola koleksi karya tulis, karya cetak, dan/atau karya rekam

Lebih terperinci

BAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk

BAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk BAB I PENDAHULUAN 1.1 Latar belakang Seiring dengan perkembangan teknologi informasi yang terus mengubah semua proses bisnis dalam ekonomi global, Wardiana (2002) menyatakan teknologi informasi adalah

Lebih terperinci

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : Zulladasicupak@gmail.com Dosen Tetap Program studi Teknik Informatika

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

LAMPIRAN 1 LEMBAR KUESIONER PEMBOBOTAN SWOT. Kuesioner ini digunakan untuk mendapatkan nilai yang nantinya berpengaruh terhadap

LAMPIRAN 1 LEMBAR KUESIONER PEMBOBOTAN SWOT. Kuesioner ini digunakan untuk mendapatkan nilai yang nantinya berpengaruh terhadap LAMPIRAN 1 LEMBAR KUESIONER PEMBOBOTAN SWOT Kuesioner ini digunakan untuk mendapatkan nilai yang nantinya berpengaruh terhadap strategi di dalam perusahaan. Petunjuk Bobot : Berilah bobot antara 0-1 dengan

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki

Lebih terperinci

Q # Pertanyaan Audit Bukti Audit 4 Konteks Organisasi 4.1 Memahami Organisasi dan Konteksnya

Q # Pertanyaan Audit Bukti Audit 4 Konteks Organisasi 4.1 Memahami Organisasi dan Konteksnya Q # Pertanyaan Audit Bukti Audit 4 Konteks Organisasi 4.1 Memahami Organisasi dan Konteksnya 4.1q1 Bagaimana organisasi menentukan masalah eksternal dan internal yang relevan dengan tujuan dan arah strategis?

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 46 TAHUN 2016 TENTANG TATA CARA PENYELENGGARAAN KAJIAN LINGKUNGAN HIDUP STRATEGIS

PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 46 TAHUN 2016 TENTANG TATA CARA PENYELENGGARAAN KAJIAN LINGKUNGAN HIDUP STRATEGIS PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 46 TAHUN 2016 TENTANG TATA CARA PENYELENGGARAAN KAJIAN LINGKUNGAN HIDUP STRATEGIS DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang:

Lebih terperinci

COBIT (Control Objectives for Information and Related Technology)

COBIT (Control Objectives for Information and Related Technology) COBIT (Control Objectives for Information and Related Technology) Pengertian Cobit COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT

Lebih terperinci

B6 Seminar Nasional Teknologi Informasi 2016

B6 Seminar Nasional Teknologi Informasi 2016 B6 Seminar Nasional Teknologi Informasi 2016 PERANCANGAN MODEL PENILAIAN KAPABILITAS PROSES MANAJEMEN RESIKO KEAMANAN INFORMASI MENGGUNAKAN ISO 27005 DAN ISO 33020. Studi Kasus: PUSAT KOMUNIKASI KEMENTERIAN

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

PENILAIAN RISIKO KERAWANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE ALLEGRO

PENILAIAN RISIKO KERAWANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE ALLEGRO PENILAIAN RISIKO KERAWANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE ALLEGRO Rosini 1, Meutia Rachmaniah 2, Badollahi Mustafa 3 1 Mahasiswa Pascasarjana IPB Program Studi Magister Teknologi Informasi

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Bab III Metodologi Penelitian 3.1 Profil Perusahaan PT. XYZ adalah sebuah perusahaan yang didirikan pada tahun 1967, merupakan perusahaan investasi asing yang menyediakan

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA

BERITA NEGARA REPUBLIK INDONESIA No.996, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Manajemen Risiko. Penyelenggaraan. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN NOMOR

Lebih terperinci

Daftar Pertanyaan Wawancara. 2. Bagaimana struktur organisasi instansi, beserta tugas dan tanggung jawab tiap

Daftar Pertanyaan Wawancara. 2. Bagaimana struktur organisasi instansi, beserta tugas dan tanggung jawab tiap L1 Daftar Pertanyaan Wawancara 1. Apa visi dan misi instansi? 2. Bagaimana struktur organisasi instansi, beserta tugas dan tanggung jawab tiap bagian? 3. Bagaimana proses bisnis instansi? 4. Sejak tahun

Lebih terperinci

SUKSES PEMILU 1. LATAR BELAKANG. Definisi Keamanan Sistem Informasi

SUKSES PEMILU 1. LATAR BELAKANG. Definisi Keamanan Sistem Informasi SUKSES PEMILU 1. LATAR BELAKANG Definisi Keamanan Sistem Informasi Dalam menciptakan suatu manajemen keamanan sistem informasi yang komprehensif, maka perlu terlebih dahulu di tanamkan prinsip atau paradigma

Lebih terperinci

SistemKeamanan Komputer

SistemKeamanan Komputer Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pembangunan yang dilaksanakan selama tiga dekade belakangan ternyata belum mampu untuk meningkatkan kesejahteraan masyarakat terutama yang berdiam di daerah pedesaan.

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

INTERNATIONAL STANDARD

INTERNATIONAL STANDARD INTERNATIONAL STANDARD ISO/IEC 27005 Information technology Security techniques Information security risk management Reference number ISO/IEC 27005:2008(E) Daftar Isi Daftar Isi... ii Daftar Gambar...

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

5. TANGGUNG JAWAB MANAJEMEN 6. MANAJEMEN SUMBER DAYA 7. REALISASI PRODUK 8. PENGUKURAN,ANALISA & PERBAIKAN

5. TANGGUNG JAWAB MANAJEMEN 6. MANAJEMEN SUMBER DAYA 7. REALISASI PRODUK 8. PENGUKURAN,ANALISA & PERBAIKAN 5. TANGGUNG JAWAB MANAJEMEN 6. 7. 8. 1.1 UMUM Persyaratan SMM ini untuk organisasi adalah: Yang membutuhkan kemampuan untuk menyediakan produk secara konsisten yang sesuai dengan persyaratan pelanggan

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013 PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu 73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena

Lebih terperinci

BAB IV ANALISIS ISU-ISU STRATEGIS

BAB IV ANALISIS ISU-ISU STRATEGIS BAB IV ANALISIS ISU-ISU STRATEGIS Pada bab sebelumnya telah diuraikan gambaran umum Kabupaten Kebumen sebagai hasil pembangunan jangka menengah 5 (lima) tahun periode yang lalu. Dari kondisi yang telah

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Latar Belakang Bina Nusantara Bina Nusantara merupakan organisasi yang bergerak di bidang pendidikan. Organisasi ini didirikan pada 21 Oktober 1974. Awalnya Bina Nusantara

Lebih terperinci

PERSYARATAN ISO 9001 REVISI 2008 HANYA DIGUNAKAN UNTUK PELATIHAN

PERSYARATAN ISO 9001 REVISI 2008 HANYA DIGUNAKAN UNTUK PELATIHAN PERSYARATAN ISO 9001 REVISI 2008 HANYA DIGUNAKAN UNTUK PELATIHAN 4. Sistem Manajemen Mutu (=SMM) 4.1 Persyaratan Umum Organisasi harus menetapkan, mendokumentasikan, menerapkan dan memelihara suatu SMM

Lebih terperinci

5.2 Pengendalian Penggunaan Lahan dan Pengelolaan Lingkungan Langkah-langkah Pengendalian Penggunaan Lahan untuk Perlindungan Lingkungan

5.2 Pengendalian Penggunaan Lahan dan Pengelolaan Lingkungan Langkah-langkah Pengendalian Penggunaan Lahan untuk Perlindungan Lingkungan Bab 5 5.2 Pengendalian Penggunaan Lahan dan Pengelolaan Lingkungan 5.2.1 Langkah-langkah Pengendalian Penggunaan Lahan untuk Perlindungan Lingkungan Perhatian harus diberikan kepada kendala pengembangan,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

PEMAHAMAN PENINJUAN KEMBALI RTRW KABUPATEN. Bab 2.1 KEDUDUKAN PENINJAUAN KEMBALI DALAM SISTEM PENATAAN RUANG

PEMAHAMAN PENINJUAN KEMBALI RTRW KABUPATEN. Bab 2.1 KEDUDUKAN PENINJAUAN KEMBALI DALAM SISTEM PENATAAN RUANG Bab 2 PEMAHAMAN PENINJUAN KEMBALI RTRW KABUPATEN Proses perencanaan merupakan proses yang terus berlanjut bagaikan suatu siklus. Demikian halnya dengan sebuah produk rencana tata ruang seperti RTRW Kabupaten,

Lebih terperinci

J udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan

J udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan Kode Dokumentasi : M SPS SMK3 Halaman : 1 dari 2 J udul Dokumen : M - SPS - P2K3 Dokumen ini adalah properti dari PT SENTRA PRIMA SERVICES Tgl Efektif : 09 Februari 2015 Dibuat Oleh, Disetujui Oleh, Andhi

Lebih terperinci

CV. Lubersky Computer Semarang: IT Consultant, Software dan Web Development

CV. Lubersky Computer Semarang: IT Consultant, Software dan Web Development Teknologi Informasi (TI) sudah menjadi spektrum dalam kegiatan bisnis dunia. Investasi untuk pengembangan teknologi informasi merupakan sebuah fenomena yang diyakini para pelaku bisnis akan menambah nilai

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

LAMPIRAN 1. Kuesioner Portfolio Domain Bisnis

LAMPIRAN 1. Kuesioner Portfolio Domain Bisnis L1 LAMPIRAN 1 Kuesioner Portfolio Domain Bisnis Kuesioner ini dibuat dan disebarkan untuk mengumpulkan data yang dibutuhkan untuk penyusunan skripsi dengan judul Evaluasi Investasi Sistem dan Teknologi

Lebih terperinci

Taryana Suryana. M.Kom

Taryana Suryana. M.Kom COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan

Lebih terperinci

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terkait mitigasi resiko sebelumnya telah dilakukan dengan menggunakan metode OCTAVE yaitu Evaluasi risiko atas keamanan jaringan komputer

Lebih terperinci

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu

Lebih terperinci

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN DEPARTEMEN PENDIDIKAN NASIONAL DENGAN RAHMAT TUHAN YANG

Lebih terperinci

DUKUNGAN TEKNOLOGI INFORMASI DALAM PENATAAN SIMPUS

DUKUNGAN TEKNOLOGI INFORMASI DALAM PENATAAN SIMPUS DEPARTEMEN KOMUNIKASI DAN INFORMATIKA DUKUNGAN TEKNOLOGI INFORMASI DALAM PENATAAN SIMPUS Rapat Koordinasi Penyiapan Teknis SIMPUS Departemen Kesehatan Surabaya 29 Mei 2007 Hadwi Soendjojo - Kepala Pusat

Lebih terperinci

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa 1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

Harpananda Eka Sarwadhamana/

Harpananda Eka Sarwadhamana/ Progress 8 Pengumpulan Data Identifikasi Permasalahan Hasil yang didapatkan pada tahap ini telah dicantumkan pada bab I 9 Pengumpulan Data Studi Literatur Hasil yang didapatkan pada tahap ini telah dicantumkan

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

Studi kasus untuk merancang intervensi tingkat perusahaan untuk mempromosikan produktivitas dan kondisi kerja di UKM SCORE

Studi kasus untuk merancang intervensi tingkat perusahaan untuk mempromosikan produktivitas dan kondisi kerja di UKM SCORE Studi kasus untuk merancang intervensi tingkat perusahaan untuk mempromosikan produktivitas dan kondisi kerja di UKM SCORE 1. Persoalan apa yang akan diselesaikan? Pertumbuhan produktivitas di negara-negara

Lebih terperinci

Kebijakan Manajemen Risiko

Kebijakan Manajemen Risiko Kebijakan Manajemen Risiko PT Indo Tambangraya Megah, Tbk. (ITM), berkomitmen untuk membangun sistem dan proses manajemen risiko perusahaan secara menyeluruh untuk memastikan tujuan strategis dan tanggung

Lebih terperinci

2016, No.267.

2016, No.267. -2- dengan penggunaan teknologi informasi serta perkembangan standar nasional dan internasional, perlu dilakukan penyempurnaan ketentuan mengenai penerapan manajemen risiko dalam penggunaan teknologi informasi

Lebih terperinci

BAB 1 PENDAHULUAN. merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka. agar perusahaan dapat bersaing dengan perusahaan lainnya.

BAB 1 PENDAHULUAN. merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka. agar perusahaan dapat bersaing dengan perusahaan lainnya. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan sistem informasi yang pesat saat ini, merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka penting bagi setiap perusahaan

Lebih terperinci

Ferianto Raharjo - FT - UAJY 1

Ferianto Raharjo - FT - UAJY 1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu

Lebih terperinci

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR Skripsi ini Disusun untuk Memenuhi Salah Satu Syarat Memperoleh

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Peranan teknologi informasi dalam dunia bisnis mempunyai peranan penting untuk suatu perusahaan dan para manajer bisnisnya. Dalam pengambilan keputusan strategis, teknologi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Departemen IT Maranatha adalah tempat administrator yang mengawasi, memantau dan mengamankan jaringan komunikasi. Berupa sebuah ruangan yang berisi visualisasi

Lebih terperinci

LEMBARAN NEGARA REPUBLIK INDONESIA

LEMBARAN NEGARA REPUBLIK INDONESIA No.228, 2016 LEMBARAN NEGARA REPUBLIK INDONESIA LINGKUNGAN HIDUP. Strategis. Penyelenggaraan. Tata Cara. (Penjelasan dalam Tambahan Lembaran Negara Republik Indonesia Nomor 5941) PERATURAN PEMERINTAH REPUBLIK

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

UNIVERSITAS INDONESIA

UNIVERSITAS INDONESIA UNIVERSITAS INDONESIA ANALISIS PENILAIAN RISIKO KEAMANAN UNTUK ASET INFORMASI PADA USAHA KECIL DAN MENENGAH BIDANG FINANSIAL B2B: STUDI KASUS NGATURDUIT.COM SKRIPSI Diajukan sebagai salah satu syarat untuk

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN DEPARTEMEN PENDIDIKAN NASIONAL DENGAN RAHMAT TUHAN YANG

Lebih terperinci

BAB I PENGANTAR. 1.1 Latar Belakang. pengelolaan pemerintahan daerah yang baik. Sebab hal ini secara tidak langsung

BAB I PENGANTAR. 1.1 Latar Belakang. pengelolaan pemerintahan daerah yang baik. Sebab hal ini secara tidak langsung BAB I PENGANTAR 1.1 Latar Belakang Pengelolaan aset dewasa ini telah memainkan peranan strategis dalam pengelolaan pemerintahan daerah yang baik. Sebab hal ini secara tidak langsung berpengaruh pada peningkatan

Lebih terperinci

Bab V POTENSI, MASALAH, DAN PROSPEK PENGEMBANGAN WILAYAH. 5.1 Potensi dan Kendala Wilayah Perencanaan

Bab V POTENSI, MASALAH, DAN PROSPEK PENGEMBANGAN WILAYAH. 5.1 Potensi dan Kendala Wilayah Perencanaan Bab V POTENSI, MASALAH, DAN PROSPEK PENGEMBANGAN WILAYAH 5.1 Potensi dan Kendala Wilayah Perencanaan Dalam memahami karakter sebuah wilayah, pemahaman akan potensi dan masalah yang ada merupakan hal yang

Lebih terperinci

BAB V VISI, MISI, TUJUAN DAN SASARAN

BAB V VISI, MISI, TUJUAN DAN SASARAN BAB V VISI, MISI, TUJUAN DAN SASARAN 5.1. Visi Terwujudnya Masyarakat Bengkulu Utara yang Mandiri, Maju, dan Bermartabat Visi pembangunan Kabupaten Bengkulu Utara Tahun 2011-2016 tersebut di atas sebagai

Lebih terperinci

BAB V STRATEGI MITIGASI RESIKO

BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko

Lebih terperinci

Studia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7

Studia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2017 TENTANG AUDIT PENYELENGGARAAN SISTEM ELEKTRONIK

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2017 TENTANG AUDIT PENYELENGGARAAN SISTEM ELEKTRONIK -- 1 -- PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2017 TENTANG AUDIT PENYELENGGARAAN SISTEM ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

MATERI 03 : KEAMANAN INFORMASI

MATERI 03 : KEAMANAN INFORMASI MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap

Lebih terperinci

2018, No Undang-Undang Nomor 27 Tahun 2007 tentang Pengelolaan Wilayah Pesisir dan Pulau-Pulau Kecil (Lembaran Negara Republik Indonesia Tahu

2018, No Undang-Undang Nomor 27 Tahun 2007 tentang Pengelolaan Wilayah Pesisir dan Pulau-Pulau Kecil (Lembaran Negara Republik Indonesia Tahu No.89, 2018 BERITA NEGARA REPUBLIK INDONESIA KEMEN-LHK. Pelaksanaan KLHS. Pencabutan. PERATURAN MENTERI LINGKUNGAN HIDUP DAN KEHUTANAN REPUBLIK INDONESIA NOMOR P.69/MENLHK/SETJEN/KUM.1/12/2017 TENTANG

Lebih terperinci

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom INTEGRITAS DAN KEAMANAN DATA Gentisya Tri Mardiani, S.Kom., M.Kom Integritas Data Integritas data mengacu pada konsistensi dan akurasi data yang disimpan di dalam basis data. Batasan Integritas Data (Data

Lebih terperinci

ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER

ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER Media Informatika Vol. 5 No. 1 (2006) ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER Dedi Koswara Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 Abstract Semakin

Lebih terperinci

COSO ERM (Enterprise Risk Management)

COSO ERM (Enterprise Risk Management) Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah

Lebih terperinci

BUPATI BLITAR PERATURAN BUPATI BLITAR NOMOR 6 TAHUN 2011

BUPATI BLITAR PERATURAN BUPATI BLITAR NOMOR 6 TAHUN 2011 BUPATI BLITAR PERATURAN BUPATI BLITAR NOMOR 6 TAHUN 2011 TENTANG PENJABARAN TUGAS DAN FUNSI PELAKSANA BADAN PENANGGULANGAN BENCANA DAERAH KABUPATEN BLITAR DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI BLITAR

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi 1 AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah

Lebih terperinci