BAB II LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II LANDASAN TEORI"

Transkripsi

1 BAB II LANDASAN TEORI Sesuai dengan pembahasan judul tesis ini, maka dibutuhkan teori yang di dalamnya mencakup materi-materi yang mendukung dan memperjelas bahasan tesis ini. 2.1 Manajemen Dalam perancangan dan implementasi proses keamanan informasi yang efektif, pemahaman tentang beberapa prinsip dalam manajemen menjadi hal yang sangat penting. Secara sederhana, manajemen adalah proses untuk mencapai tujuan dengan menggunakan sumber daya yang ada. Dalam buku Principles of Management, G. R. Terry (1972) mengartikan manajemen sebagai: The accomplishing of predetermined objectives through the efferts of the peoples (manajemen adalah pencapaian tujuan-tujuan yang telah ditetapkan melalui/bersama-sama usaha orang lain). Sedangkan Menurut John. D. Millet (1989: 3), dalam buku Management in the public service, pengertian manajemen: The process of directing and facilitating the work of people organized in formal group to achieve a desired end (manajemen adalah proses pembimbingan dan pemberian fasilitas terhadap pekerjaan orang-orang yang terorganisir dalam kelompok formil untuk mencapai suatu tujuan yang dikehendaki). Kemudian ada lagi pengertian manajemen menurut Harold Koontz dan Cyril O Donnell (1976 : 4) adalah Management is an essentially the same process in forms of enterprise and at all levels of organization, althought the goals environment of management may differ considerably (Manajemen pada dasarnya adalah proses yang sama dalam bentuk perusahaan dan pada semua tingkat organisasi, meskipun tujuan pengelolaan lingkungan mungkin sangat berbeda). Dari gambaran di atas menunjukan bahwa manajemen adalah suatu keadaan terdiri dari proses yang mengarah kepada pencapaian tujuan, pengorganisasian, kepemimpinan untuk mencapai tujuan. 6

2 7 2.2 Definisi Risiko Ada definisi dan konsep tentang risiko sendiri, berikut adalah beberapa definisi tentang risiko sumber-sumber yang berbeda: - Risiko adalah potensi kerusakan nilai organisasi, sering dari pengelolaan yang tidak memadai proses dan peristiwa. (Trends through December 2006 Volume 1, Published February, IT Risk Management Report by Symantec ) - Risiko adalah fungsi dari kemungkinan ancaman yang diberikan berolah dari sumber potensial tertentu kerentanan, dan dampak yang dihasilkan dari peristiwa buruk di organisasi.(risk Management Guide for Information Technology Systems Recommendations of the National Institute of Standards and Technology Gary Stoneburner, Alice Goguen1, and Alexis Feringa1- July 2002) - Risiko adalah ketidakpastian yang mengakibatkan variasi merugikan probabilitas atau kerugian. (Bessis, 2002:p-11) - Risiko adalah kondisi di mana terdapat eksposur terhadap kesulitan. (Gallati, 2003: p-7) Bank wajib memiliki pendekatan manajemen risiko yang terpadu (terintegrasi) untuk dapat melakukan identifikasi, pengukuran, pemantauan dan pengendalian risiko secara efektif. Risiko terkait teknologi wajib dikaji ulang bersamaan dengan risiko-risiko lainnya yang dimiliki Bank untuk menentukan risk profile bank secara keseluruhan. Adapun risiko terkait penyelenggaraan TI yang utama adalah (Lampiran SE BI No. 9/30/DPNP, p-12): a. Risiko Operasional Risiko operasional melekat di setiap produk dan layanan yang disediakan Bank. Penggunaan TI dapat menimbulkan terjadinya risiko operasional yang disebabkan oleh antara lain ketidakcukupan/ketidaksesuaian desain, implementasi, pemeliharaan sistem atau komputer dan perlengkapannya, metode pengamanan, testing dan standar internal audit serta penggunaan jasa pihak lain dalam penyelenggaraan TI. b. Risiko Kepatuhan

3 8 Risiko kepatuhan dapat timbul bila Bank tidak memiliki sistem yang dapat memastikan kepatuhan Bank terhadap ketentuan yang berlaku bagi Bank seperti kerahasiaan data nasabah. Risiko kepatuhan dapat berdampak buruk terhadap reputasi serta citra Bank, juga berdampak pada kesempatan berusaha dan kemungkinan ekspansi. c. Risiko Hukum Bank menghadapi risiko hukum yang disebabkan adanya tuntutan hukum, ketiadaan peraturan perundangan yang mendukung atau kelemahan perikatan seperti tidak dipenuhinya syarat sah suatu kontrak. d. Risiko Reputasi Opini publik yang negatif dapat timbul antara lain karena kegagalan sistem yang mendukung produk, kasus yang ada pada produk Bank dan ketidakmampuan Bank memberikan dukungan layanan nasabah pada saat terjadi kegagalan sistem (downtime). Opini negatif ini dapat menurunkan kemampuan Bank memelihara loyalitas nasabah dan keberhasilan produk dan layanan Bank. e. Risiko Strategis Risiko ini timbul karena ketidakcocokan TI yang digunakan Bank dengan tujuan strategis Bank dan rencana strategis yang dibuat untuk mencapai tujuan tersebut. Hal ini karena kualitas implementasi maupun sumber daya yang digunakan TI kurang memadai. Sumber daya tersebut mencakup saluran komunikasi, operating systems, delivery network, serta kapasitas dan kapabilitas pengelola TI. 2.3 Definisi Manajemen Risiko Situasi lingkungan eksternal dan internal perbankan mengalami perkembangan pesat yang akan diikuti oleh semakin kompleksnya risiko bagi kegiatan usaha perbankan tersebut. Penggunaan Teknologi Informasi dalam kegiatan operasional Bank juga dapat meningkatkan risiko yang dihadapi Bank. Semakin kompleksnya risiko tersebut akan meningkatkan kebutuhan praktek tata kelola yang sehat (good governance) dan fungsi identifikasi, pengukuran, pemantauan dan

4 9 pengendalian risiko bank. Ada beberapa pengertian tentang manajemen risiko, antara lain: - Desain proses yang berkelanjutan untuk terhadap kemungkinan terjadi peristiwa yang merugikan, menerapkan langkah-langkah untuk mengurangi resiko bahwa peristiwa semacam itu akan terjadi dan memastikan organisasi dapat merespon sedemikian rupa untuk meminimalkan konsekuensi dari peristiwa. (ANAO 2000) - Serangkaian prosedur dan metodologi yang digunakan untuk mengidentifikasi, mengukur, memantau, dan mengendalikan Risiko yang timbul dari kegiatan usaha Bank.(PBI No. 5/8/PBI/2003, p-3) 2.4 Definisi Risiko TI Sebelum mengetahui bagaimana resiko dalam TI, kita harus mengetahui apa arti resiko itu terlebih dulu. Resiko itu suatu umpan balik negatif yang timbul dari suatu kegiatan dengan tingkat probabilitas berbeda untuk setiap kegiatan. Pada dasarnya resiko dari suatu kegiatan tidak dapat dihilangkan akan tetapi dapat diperkecil dampaknya terhadap hasil suatu kegiatan. Penggunaan Teknologi Informasi dalam kegiatan operasional Bank juga dapat meningkatkan risiko yang dihadapi Bank. dengan meningkatnya risiko yang dihadapi, Bank perlu menerapkan manajemen risiko secara efektif. dalam rangka implementasi Basel II diperlukan infrastruktur Teknologi Informasi yang memadai.(pbi No. 9/15/PBI/2007) Basel II adalah rekomendasi hukum dan ketentuan perbankan kedua, sebagai penyempurnaan Basel I, yang diterbitkan oleh Komite Basel. Rekomendasi ini ditujukan untuk menciptakan suatu standar internasional yang dapat digunakan regulator perbankan untuk membuat ketentuan berapa banyak modal yang harus disisihkan bank sebagai perlindungan terhadap risiko keuangan dan operasional yang mungkin dihadapi bank. (International Convergence of Capital Measurement and Capital Standards,

5 10 Risiko IT itu sendiri dapat didefinisikan: - Komponen yang berkembang dari total Risiko Operasional. Sebagai bisnis semakin tergantung pada TI untuk mengotomatisasi proses dan menyimpan informasi, Manajemen Risiko TI muncul sebagai praktik terpisah. Organisasi di semua sektor dan industri telah mulai mengkonsolidasikan fungsi untuk mengembangkan yang lebih komprehensif, pendekatan terfokus Risiko TI. IT Risk meliputi keamanan, ketersediaan, kinerja dan kepatuhan elemen, dengan masing-masing poros penggerak dan kapasitas membahayakannya (Trends through December 2006 Volume 1, Published February, IT Risk Management Report by Symantec) 2.5 Mengelola Risiko Keamanan Informasi Sangat mudah untuk mengabaikan fakta bahwa keamanan informasi mempengaruhi seluruh organisasi. Tetapi pada akhirnya, itu adalah solusi masalah bisnis yang melibatkan lebih dari penggelaran teknologi informasi seperti firewall dan virus patch. Berapa banyak orang yang dapat menyatakan dengan pasti bahwa mereka tidak sengaja atau tidak sengaja mengungkapkan password dalam setahun terakhir ini? Berapa banyak memiliki sebuah file di data pribadi mereka asisten (PDA) yang berisi daftar password atau informasi rahasia? Berapa banyak yang "kuning perekat" di bawah keyboard? Berapa banyak beban karyawan permainan pada workstation mereka atau membuka lampiran tidak dikenal? Berapa banyak perusahaan menghabiskan waktu dan uang untuk mengikuti patch dan teknologi terbaru alat-alat keamanan? Tanpa organisasi yang baik di tempat praktek dan ditegakkan, di samping pengamanan teknologi, organisasi dan aset beresiko Keamanan Informasi Menurut Christopher Alberts & Audrey Dorofee (July 09, 2002) keamanan informasi lebih daripada menyiapkan firewall, menerapkan patch untuk memperbaiki kelemahan baru ditemukan pada perangkat lunak sistem anda, atau mengunci kabinet dengan backup tape. Keamanan informasi adalah menentukan apa yang perlu

6 11 dilindungi dan mengapa, apa yang perlu dilindungi dari, dan bagaimana untuk melindunginya selama itu ada. Ada banyak jawaban untuk pertanyaan yang menantang ini, hanya karena terdapat banyak pendekatan untuk mengelola organisasi keamanan. Ada empat pendekatan umum: Vulnerability Assessment Sebuah penilaian kerentanan yang sistematis, pada waktu yang tepat, yaitu pemeriksaan organisasi berbasis teknologi, kebijakan, dan prosedur. Ini mencakup analisis lengkap tentang keamanan lingkungan komputasi internal dan kerentanan terhadap serangan internal dan eksternal. Audit Sistem Informasi Audit sistem informasi penilaian independen dari kontrol internal perusahaan untuk memastikan manajemen, peraturan pemerintah, dan pemegang saham perusahaan informasi yang akurat dan valid. Audit biasanya industri memanfaatkan model proses tertentu, benchmark, standar perawatan akibat, atau mendirikan praktik terbaik. Mereka melihat kedua keuangan dan kinerja operasional. Audit juga mungkin didasarkan pada proses bisnis milik pengendalian risiko dan metode dan alat analisis. Umumnya dilakukan audit oleh auditor berlisensi atau bersertifikat dan memiliki implikasi hukum dan kewajiban. Selama audit, catatan bisnis perusahaan diperiksa untuk keakuratan dan integritas. Evaluasi Risiko Keamanan Informasi Memperluas evaluasi resiko keamanan atas penilaian kerentanan untuk melihat resiko yang berkaitan dengan keamanan dalam sebuah perusahaan, termasuk sumber-sumber internal dan eksternal risiko serta berbasis elektronik dan orangorang yang berbasis risiko. Evaluasi multifaset ini berusaha untuk menyelaraskan evaluasi risiko dengan driver atau tujuan bisnis dan biasanya fokus pada empat aspek keamanan: 1. Mereka meneliti praktek-praktek perusahaan yang berkaitan dengan keamanan untuk mengidentifikasi kekuatan dan kelemahan yang dapat

7 12 membuat atau mengurangi risiko keamanan. Prosedur ini mungkin termasuk analisis komparatif yang peringkat informasi ini terhadap standar industri dan praktik terbaik. 2. Mereka termasuk pemeriksaan sistem teknologi, review kebijakan, dan pemeriksaan keamanan fisik. 3. Mereka memeriksa infrastruktur TI untuk menentukan kemampuan teknologi vulner. Kerentanan seperti itu termasuk kerentanan terhadap salah satu situasi berikut: a. Pengenalan kode berbahaya b. Korupsi atau kerusakan data c. Exfiltration informasi d. Denial of service e. Perubahan yang tidak sah hak akses dan keistimewaan 4. Mereka membantu para pengambil keputusan trade-off memeriksa untuk memilih biaya penanggulangan yang efektif. Mengelola Media Pelayanan Dikelola penyedia layanan keamanan bergantung pada keahlian manusia untuk mengelola perusahaan sistem dan jaringan. Mereka menggunakan mereka sendiri atau vendor lain dan perangkat lunak keamanan untuk melindungi infrastruktur. Biasanya, layanan keamanan yang dikelola akan secara proaktif memonitor dan melindungi suatu infrastruktur komputasi organisasi dari serangan dan penyalahgunaan. Kerentanan penilaian, audit sistem informasi, dan evaluasi risiko keamanan informasi membantu Anda menandai isu keamanannya, tapi tidak mengelolanya. Sebuah perusahaan kecil mungkin tidak mempunyai pilihan lain selain menggunakan penyedia layanan yang dikelola. Sebuah perusahaan dengan keterbatasan sumber daya TI mungkin tidak dapat melakukan lebih dari mengelola kerentanan, dan, tergantung pada apa yang telah untuk melindungi, mungkin tidak perlu melakukan banyak lagi. Aspek Keamanan Informasi

8 13 Keamanan informasi memiliki beberapa aspek yang harus dipahami untuk bisa menerapkannya. Beberapa aspek tersebut, tiga yang pertama disebut C.I.A triangle model, adalah sebagai berikut: 1. Confidentiality Confidentiality: harus bisa menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu. 2. Integrity Integrity: harus menjamin kelengkapan informasi dan menjaga dai korupsi, kerusakan, atau ancaman lain yang menyebabkannya berubah dari aslinya. 3. Availability Availability: adalah aspek keamanan informasi yang menjamin pengguna dapat mengakses informasi tanpa adanya gangguan dan tidak dalam format yang tak bisa digunakan. Pengguna, dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi Manajemen Keamanan Informasi Manajemen keamanan informasi adalah satu dari tiga bagian dalam komponen keamanan informasi menurut NSTISSC. Sebagai bagian dari keseluruhan manajemen, tujuan manajemen keamanan informasi berbeda dengan manajemen teknologi informasi dan manajemen umum, karena memfokuskan diri pada keamanan operasi organisasi. Karena manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu: 1. Planning Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu: (1)strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih, (2)tactical planning memfokuskan diri pada pembuatan perencanaan dan

9 14 mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan, (3)operational planning memfokuskan diri pada kinerja harian organisasi. Sebagai tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi : Incident Response Planning (IRP) IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbility sumberdaya informasi. Insident Response Planning meliputi incident detection, incident response, dan incident recovery. Disaster Recovery Planning (DRP) Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan. Business Continuity Planning Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity

10 15 planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya. 2. Policy Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu: Enterprise information security policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi. Issue-spesific security policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya atau penggunaan internet. System-spesific Policy (SSPs) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial. 3. Programs Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi. 4. Protection Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen risiko, meliputi perkiraan risiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi. 5. People Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.

11 16 6. Project Management Komponen terakhir adalah penerapan kedisiplinan manajemen dalam setiap elemen kemanan informasi. Hal ini melibatkan identifikasi dan pengendalian sumberdaya yang dikerahkan untuk keamanan informasi, misalnya pengukuran pencapaian keamanan informasi dan peningkatannya dalam mencapai tujuan keamanan informasi Perlunya Manajemen Keamanan Informasi Manajemen keamanan informasi diperlukan karena ancaman terhadap C.I.A (triangle model) aset informasi semakin lama semakin meningkat. Menurut survey UK Department of Trade and Industry pada tahun 2000, 49% organisasi meyakini bahwa informasi adalah aset yang penting karena kebocoran informasi dapat dimanfaatkan oleh pesaing, dan 49% organisasi meyakini bahwa keamanan informasi sangat penting untuk memperoleh kepercayaan konsumen. Organisasi menghadapi berbagai ancaman terhadap informasi yang dimilikinya, sehingga diperlukan langkahlangkah yang tepat untuk mengamankan aset informasi yang dimiliki. Strategi keamanan informasi memiliki fokus pada masing-masing ke-khususannya, dari tinjauan keamanan informasi adalah: Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam. Personal Security yang overlap dengan phisycal security dalam melindungi orang-orang dalam organisasi. Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan. Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.

12 17 Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi Evaluasi dan Manajemen Risiko Informasi Sebuah evaluasi risiko keamanan informasi adalah suatu proses yang dapat membantu Anda memenuhi tujuan ini. Ini menimbulkan pandangan organizationwide risiko keamanan informasi. Ini memberikan dasar yang dapat digunakan untuk fokus mitigasi dan kegiatan perbaikan. Secara periodik, sebuah organisasi perlu "reset" yang awal dengan melakukan evaluasi lain. Waktu antara evaluasi dapat ditentukan (misalnya, tahunan) atau dipicu oleh peristiwa besar (misalnya, reorganisasi perusahaan, desain ulang organisasi infrastruktur komputasi). Namun, sebuah evaluasi risiko keamanan informasi hanya satu bagian dari sebuah organisasi keamanan informasi terus-menerus aktivitas pengelolaan risiko. Ketika sebuah perusahaan menyelenggarakan evaluasi risiko keamanan informasi, perusahaan tersebut melakukan kegiatan: - Identifikasi risiko keamanan informasi (Identify) - Menganalisis risiko untuk menentukan prioritas (Analyze) - Rencana untuk perbaikan dengan mengembangkan strategi perlindungan bagi perbaikan organisasi dan rencana mitigasi risiko untuk mengurangi risiko kritis aset organisasi.(plan) Setelah evaluasi terhadap risiko, perusahaan harus mengambil langkah-langkah berikut: 1. Rencana bagaimana menerapkan strategi perlindungan dan rencana mitigasi risiko dari evaluasi dengan mengembangkan rencana aksi yang rinci. Kegiatan ini dapat mencakup rinci analisis biaya-manfaat antara strategi dan tindakan. (Plan) 2. Mengimplementasikan rencana aksi yang rinci yang dipilih. (Implement) 3. Rencana untuk memantau kemajuan dan keefektifan. Kegiatan ini mencakup pemantauan risiko untuk setiap perubahan.( Monitor) 4. Kontrol variasi di dalam rencana pelaksanaan dengan mengambil tindakan koreksi yang tepat.(control)

13 18 Evaluasi risiko hanya langkah pertama dari manajemen risiko. Gambar menggambarkan informasi kerangka kerja manajemen risiko keamanan dan "potongan" yang menyediakan evaluasi. Kerangka menyoroti operasi organisasi yang dapat digunakan untuk mengidentifikasi dan mengatasi risiko keamanan informasi mereka. Satu hal penting yang perlu diperhatikan adalah bahwa sebagian besar pengelolaan risiko keamanan informasi mengandalkan pendekatan evaluasi untuk fokus selanjutnya mitigasi dan kegiatan perbaikan. Gambar Menggambarkan informasi kerangka kerja manajemen risiko keamanan dan "potongan" yang menyediakan evaluasi Mitigasi risiko Mitigasi adalah suatu metodologi sistematis yang digunakan oleh manajemen untuk mengurangi risiko. mitigasi risiko dapat dicapai melalui salah satu dari pilihan berikut : Risk Assumption Menerima risiko potensial dan terus mengoperasikan sistem TI atau untuk menerapkan kontrol untuk menurunkan risiko ke tingkat yang dapat diterima

14 19 Risk Avoidance Menghindari risiko dengan menghilangkan penyebab risiko dan / atau konsekuensi (misalnya, mematikan sistem ketika risiko diidentifikasi) Risk Limitation Membatasi risiko dengan menerapkan kontrol yang meminimalkan dampak merugikan dari ancaman yang berlangsung Risk Planning Mengelola risiko dengan membangun suatu rencana mitigasi risiko yang memprioritaskan, menerapkan, dan memelihara control Research and Acknowledgment Untuk mengurangi risiko kerugian dengan menyadari kelemahan atau cacat dan meneliti sebuah kontrol untuk memperbaiki kerentanan Risk Transference Melakukan transfer risiko dengan menggunakan pilihan lain / pihak ketiga untuk mengganti kerugian, seperti pembelian asuransi Pengukuran Risiko Teknologi Informasi Menurut NIST ( National Institute of Standard and Technology ) mengeluarkan rekomendasi melalui publikasi khusus tentang Risk Management Guide for Information Technology System. Penentuan Kemungkinan / Kecenderungan adalah keseluruhan penilaian terhadap kemungkinan atau kecenderungan yang menunjukan adanya peluang kelemahan yang dapat dilakukan oleh lingkungan ancaman. Berikut ini faktorfaktor yang harus dipertimbangkan : (1) Motivasi dan Sumber Ancaman; (2) Sifat dan Kerentanan; (3) Keberadaan dan Efektifitas Pengendalian Saat Ini. Kemungkinan / kecenderungan dari kelemahan potensial yang dapat terjadi, dideskripsikan dalam tingkatan tinggi, sedang, atau rendah:

15 20 Level Kemungkinan Tinggi Definisi kemungkinan/kecenderungan Sumber ancaman yang memiliki motivasi tinggi, memiliki kemampuan yang cukup, dan pengendalian untuk mencegah kerentanan yang mungkin terjadi tidak efektif. Sedang Sumber ancaman termotivasi dan mampu, tetapi pengendalian yang ada, dapat menghambat kerentanan dengan sukses. Rendah Sumber ancaman kurang termotivasi dan mampu, atau pengendalian yang ada untuk mencegah atau setidaknya secara signifikan menghambat kerentanan yang mungkin terjadi. Tabel : Definisi kemungkinan/kecenderungan Sedangakan untuk analisis dampak ditentukan hasil dari dampak paling buruk yang mungkin terjadi dari sebuah ancaman yang timbul, sebelum memulai analisis dampak, diperlukan informasi sebagai (1) Sistem Misi (misalnya, proses yang dilakukan oleh sistem TI); (2) Sistem dan Data Kritikal (misalnya, sistem nilai atau pentingnya untuk sebuah organisasi); (3) Sistem dan Sensitivitas Data.

16 21 Besarnya dampak Tinggi Definisi dampak Penerapan kerentanan: (1) dapat menghasilkan kehilangan biaya yang sangat tinggi dari aset nyata utama atau sumber daya, (2) dapat menyebabkan pelanggaran, kerugian atau rintangan dalam misi organisasi, reputasi atau pendapatan yang signifikan, (3) dapat menyebabkan kematian atau cedera serius. Sedang Penerapan kerentanan: (1) dapat menghasilkan kehilangan biaya yang tinggi dari aset nyata utama atau sumberdaya, (2) dapat menyebabkan pelanggaran, kerugian atau rintangan dalam misi organisasi, reputasi atau pendapatan, (3) dapat menyebabkan cedera serius. Rendah Penerapan kerentanan: (1) dapat menghasilkan kehilangan sebagian aset nyata atau sumberdaya, (2) dapat mempengaruhi misi, reputasi dan pendapatan organisasi. Tabel : Besarnya Definisi Dampak Mengembangkan Rencana Pengelolaan Risiko Mengembangkan Rencana Pengelolaan Risiko yang efektif merupakan bagian penting dari proyek apapun. Biasanya, isu-isu saja terjadi, dan tanpa rencana berkembang dengan baik, bahkan isu kecil dapat menjadi darurat. Ada berbagai jenis

17 22 Manajemen Risiko dan kegunaan yang berbeda yang meliputi perhitungan kelayakan kredit, perencanaan untuk kejadian buruk (bencana misalnya), menentukan berapa lama garansi pada produk harus terakhir, menghitung harga asuransi, dan banyak lagi. Untuk menetapkan probabilitas setiap elemen risiko pada daftar harus ditentukan apakah kemungkinan tersebut Tinggi, Sedang atau Rendah. Jika harus menggunakan nomor, kemudian Probabilitas angka pada skala 0,00-1,00. 0,01-0,33 = Rendah, 0,34-0,66 = sedang, 0,67-1,00 = Tinggi. Sedangkan untuk menetapkan dampak secara umum, menetapkan Dampak sebagai High, Medium atau Rendah didasarkan pada beberapa panduan pra-ditetapkan. Jika menggunakan nomor, kemudian Dampak angka pada skala 0,00-1,00 sebagai berikut: 0,01-0,33 = rendah, 0, = sedang, 0,67-1,00 = Tinggi. (MSF Risk Management Discipline v.1.1, 2002) Penilaian Risiko Pengamanan Informasi Bank perlu memiliki dokumentasi risiko agar risiko yang diidentifikasi dan dinilai atau diukur dapat dipantau oleh manajemen yang biasa disebut dengan Risk Register. Untuk menghasilkan risk register ini perlu langkah langkah tertentu yang harus dilakukan. Saat ini terdapat berbagai macam pendekatan, langkah dan metode dapat digunakan dalam penilaian risiko penggunaan Teknologi Informasi (TI) misalnya dengan pedekatan aset atau pendekatan proses. Bank dapat menentukan sendiri pendekatan, langkah dan metode yang akan dilakukan (SE BI Nomor: 9/30/DPNP, Des 2007, lamp. 1.1). Berikut ini adalah langkah-langkah dalam penilaian risiko pengamanan informasi yang menggunakan pendekatan asset: 1. Kolom No.1 yaitu aset, diisi dengan nama atau jenis aset yang dihasilkan dalam menjalankan proses bisnis bank dan aset yang mendukung terlaksananya proses bisnis tersebut. 2. Kolom 2 di Risk Register diisi dengan hasil identifikasi dan evaluasi pengguna dan penyelenggara TI terhadap potensial kegagalan atau kelemahan proses pengamanan yang ada/diterapkan Bank atas aset yang telah didefinisikan.

18 23 3. Kolom 3 Risk Register diisi dengan faktor yang rawan dapat menyebabkan terjadinya kegagalan atau kelemahan pengamanan TI (risiko) yang telah diidentifikasi pada kolom Kolom 4 Risk Register diisi dengan Kecenderungan Inheren yang merupakan kemungkinan terjadinya risiko sebelum adanya pengendalian. Kolom 8 diisi dengan Kecenderungan Residual yang merupakan kemungkinan terjadinya risiko setelah adanya pengendalian. Di bawah ini tabel yang digunakan dalam mengukur kriteria pengukuran kecenderungan. 5. Kolom 5 Risk Register diisi dengan Dampak Inheren yang menggambarkan tingkatan kerusakan yang disebabkan oleh terjadinya risiko relatif terhadap asset sebelum ada/diterapkannya pengendalian. Kolom 9 diisi dengan Dampak Residual yang menggambarkan tingkatan kerusakan yang disebabkan oleh terjadinya risiko relatif terhadap aset setelah ada/diterapkannya pengendalian. 6. Kolom 6 Risk Register diisi dengan Nilai Risiko Dasar (NRD) yaitu tingkatan risiko aset sebelum ada/diterapkannya pengendalian. Kolom 10 Risk Register diisi dengan Nilai Risiko Akhir (NRA) yaitu tingkatan risiko aset setelah ada/diterapkannya pengendalian. Tabel penilaian risiko diukur menggunakan 3 tingkatan yang meliputi : Low, Medium, dan High sebagai berikut:

19 24 7. Kolom 7 Risk Register diisi dengan langkah-langkah pengendalian yang telah diimplementasikan oleh Bank untuk mengurangi risiko atas aset yang diidentifikasikan. 8. Kolom 11 diisi dengan risiko yang diharapkan setelah semua risiko teridentifikasi. Berikut ini adalah tabel risk register secara keseluruhan beserta contoh pengisiannya: 2.6 Metode Penilaian Risiko TI Risk assessment memegang peranan penting dalam penerapan sistem manajemen keamanan informasi. Ada banyak metode yang dapat digunakan untuk

20 25 melaksanakan risk assessment, satu yang terkenal diantaranya adalah metode OCTAVE yang dikembangkan oleh Carnegie Mellon Software Engineering Institute, Pittsburg. Metode inilah yang akan digunakan dalam studi kasus ini. Pendekatan OCTAVE mendefinisikan informasi risiko keamanan sebagai praktik manajemen. Kami telah menemukan bahwa cara-cara di mana organisasi melaksanakan evaluasi risiko keamanan informasi berbeda berdasarkan berbagai faktor organisasional. OCTAVE diimplementasikan pada sebuah perusahaan multinasional besar berbeda dari oktaf di sebuah start-up. Namun, beberapa prinsip umum, atribut, dan output terus di organisasi jenis. Langkah awal untuk mengelola resiko keamanan informasi adalah mengenali apakah resiko organisasi yang menerapkannya. Setelah resiko diidentifikasi, organisasi dapat membuat rencana penanggulangan dan reduksi resiko terhadap masing-masing resiko yang telah diketahui. Metode OCTAVE (The Operationally Critical Threat, Asset, and Vulnerability Evaluation) memungkinkan organisasi melakukan hal di atas. OCTAVE adalah sebuah pendekatan terhadap evaluasi resiko keamanan informasi yang komprehensif, sistematik, terarah, dan dilakukan sendiri. Pendekatannya disusun dalam satu set kriteria yang mendefinisikan elemen esensial dari evaluasi resiko keamanan informasi Metode OCTAVE Phase 1: Build Asset-Based Threat Profiles Fase ini meliputi pengumpulan pengetahuan untuk memperoleh informasi mengenai asset Bank Hana, keamanan yang dibutuhkan oleh setiap aset, area yang diperhatikan, strategi proteksi yang sedang diterapkan, dan vulnerability organisasi terkini. Pada fase ini data yang diperoleh dikonsolidasikan oleh tim analisis ke dalam sebuah profil aset kritis perusahaan.

21 26 Fase pertama ini meliputi empat proses yang harus dilakukan. Keempat proses ini dibahas dalam penjelasan berikut : 1. Proses I Identify Senior Manager Knowledge Proses pertama adalah melakukan identifikasi pengetahuan Manajer Senior TI dalam hal keamanan informasi. Tim analisis melakukan workshop dengan Manajer Senior sebagai partisipan, terdiri dari: Identifikasi aset penting Manajer Senior mendefinisikan aset apa yang penting dan membuat skala prioritas untuk mengidentifikasi lima aset yang terpenting. Mendeskripsikan area of concern Untuk lima aset terpenting, Manajer Senior mendeskripsikan skenario bagaimana aset aset tersebut terancam. Mendefinisikan kebutuhan keamanan untuk setiap aset terpenting Manajer Senior mendefinisikan kebutuhan keamanan yang diperlukan untuk aset terpenting.

22 27 Identifikasi strategi proteksi terkini dan vulnerability organisasi Manajer Senior melengkapi survei berdasarkan catalog of practices. Mereka mendiskusikan jawaban survei mereka untuk memberikan tambahan informasi terhadap apa yang sudah dan apa yang belum dilaksanakan dengan baik dalam pandangan keamanan. Meninjau kembali cakupan evaluasi Ini adalah kesempatan kedua untuk manajer senior terlibat dalam workshop proses pertama jika akan menambah atau mengurangi daftar area operasi atau manajer. 2. Proses II Identify Operational Management Knowledge Pada proses ini diperoleh gambaran pengetahuan dari Manajer Area Operasional. Manajer ini adalah manajer dimana area yang dikelolanya termasuk dalam cakupan OCTAVE. Tim analisis memfasilitasi workshop dengan Manajer Area Operasional sebagai parsisipannya. Aktifitas dalam proses ini terdiri dari: Mengidentifikasi aset penting Manajer Senior mendefinisikan aset apa yang penting untuk mereka dan untuk organisasi. Mereka juga membuat skala prioritas untuk mengidentifikasi lima aset yang terpenting. Mendeskripsikan area of concern Untuk lima aset terpenting, Manajer Senior mendeskripsikan skenario bagaimana aset aset tersebut terancam. Mendefinisikan kebutuhan keamanan untuk setiap aset terpenting Manajer Senior mendefinisikan kebutuhan keamanan yang diperlukan untuk aset terpenting. Mengidentifikasi strategi proteksi terkini dan vulnerability organisasi Manajer Senior melengkapi survei berdasarkan catalog of practices. Mereka mendiskusikan jawaban survey mereka untuk memberikan tambahan informasi terhadap apa yang sudah dan apa yang belum dilaksanakan dengan baik dalam pandangan keamanan.

23 28 Memverifikasi staf yang menjadi partisipan Manajer area meninjau kembali siapa saja staf yang akan menjadi partisipan dalam OCTAVE. 3. Proses III Identify Staff Knowledge Proses ke tiga ini diperoleh gambaran pengetahuan dari para staf umum dan staf teknologi informasi. Para staf ini adalah para staf dimana area tempatnya bekerja termasuk dalam cakupan OCTAVE. Tim analisis memfasilitasi workshop dengan para staf sebagai parsisipannya. Partisipan dalam setiap workshop dibatasi lima orang, jika jumlah staf lebih dari lima orang, maka akan diadakan beberapa workshop dengan partisipan yang berbeda pada setiap workshop. Aktifitas dalam proses 3 ini terdiri dari: Mengidentifikasi aset penting para staf mendefinisikan aset apa yang penting untuk mereka dan untuk organisasi. Mereka juga membuat skala prioritas untuk mengidentifikasi lima aset yang terpenting. Mendeskripsikan area of concern Untuk lima aset terpenting, para staf mendeskripsikan skenario bagaimana aset aset tersebut terancam. Mendefinisikan kebutuhan keamanan untuk setiap aset terpenting Para staf mendefinisikan kebutuhan keamanan yang diperlukan untuk aset terpenting. Mengidentifikasi strategi proteksi terkini dan vulnerability organisasi Para staf melengkapi survey berdasarkan catalog of practices. Mereka mendiskusikan jawaban survey mereka untuk memberikan tambahan informasi terhadap apa yang sudah dan apa yang belum dilaksanakan dengan baik dalam pandangan keamanan. 4. Proses IV. Create Threat Profile

24 29 Proses ke empat menggabungkan semua informasi yang diperoleh dalam proses pertama sampai ke tiga dan membuat sebuah profil ancaman terhadap aset kritis. Proses ke empat dilakukan oleh tim analisis (beserta tim tambahan jika diperlukan). Aktifitas yang dilakukan terdiri dari: Konsolidasi data tim analisis mendata daftar aset terpenting, kebutuhan keamanan masing-masing aset, dan area of concern yang diperoleh pada proses pertama sampai proses ke tiga. Memilih aset kritis - Dari keseluruhan aset terpenting yang diajukan oleh manajer senior, manajer area operasional dan para staf, aset yang terpenting diseleksi oleh tim analisis. Mendefinisikan kebutuhan keamanan untuk aset kritis tim analisisi menyempurnakan informasi yang diperoleh pada proses pertama sampai ke tiga untuk sampai pada sebuah rancangan akhir kebutuhan keamanan. Menentukan ancaman terhadap aset kritis tim analisis menyempurnakan informasi area of concern yang diperoleh dari proses pertama sampai proses ke tiga dan menjabarkannya dalam profil ancaman keamanan Phase II: Identify Infrastructure Vulnerability Fase ini melihat vulnerability secara teknis yang terjadi pada aset kritis dan komponen infrastruktur kunci yang mendukung aset tersebut.

25 30 Fase ke dua ini meliputi dua proses yang akan dibahas lebih lanjut. 1. Proses V. Identify Key Components Mengidentifikasi komponenkunci dari infrastruktur yang harus diuji vulnerability-nya secara teknis untuk setiap aset kritis. Tim analisis mempertimbangkan berbagai macam sistem dalam organisasi dan masing-masing komponennya. Tim analisis mencari system(s) of interest untuk setiap aset kritis yaitu sistem yang paling dekat hubungannya dengan aset kritis. Aktifitas yang dilakukan terdiri dari: Mengidentifikasi klasifikasi kunci setiap komponen sebuah systems of interest diidentifikasikan untuk setiap aset. Topologi atau pemetaan jaringan jenis lain digunakan untuk meninjau di mana aset kritis berada dan bagaimana diakses. Klasifikasi komponen kunci dipilih berdasarkan bagaimana aset diakses dan digunakan. Mengidentifikasi komponen infrastruktur yang akan diuji Untuk setiap tipe komponen, tim analisis memilih komponen tertentu untuk dievaluasi. Departemen teknologi informasi harus memberikan alamat jaringan secara spesifik atau lokasi fisiknya dan akan diperlukan untuk menyusun evaluasi.

26 31 2. Proses VI. Evaluate Selected Components Pada proses ini komponen infrastruktur yang dipilih untuk setiap aset kritis dievaluasi untuk mengetahui vulnerability secara teknis. Tim analisis menjalankan peralatan evaluasi, menganalisa hasilnya dan membuat rangkuman untuk tiap aset kritis. Aktifitas pada proses ini terdiri dari: Prework: menjalankan peralatan evaluasi vulnerability pada komponen infrastruktur sebelum workshop. Peralatan evaluasi mungkin sudah dimiliki oleh organisasi atau bisa juga disewa dari pihak lain. Mengkaji vulnerability teknologi dan merangkum hasilnya pemimpin evaluasi mempresentasikan rangkuman hasil evaluasi kepada tim analisis. Mereka kemudian mendiskusikan vulnerability yang mana yang memerlukan perbaikan dalam jangka waktu dekat, menengah atau jangka panjang, memodifikasi rangkuman jika diperlukan. Secara umum hal ini berhubungan dengan derajat kerumitan vulnerability dan aset kritis yang dipengaruhinya Phase III: Develop Security Strategy and Plans Pada fase ini didefinisikan resiko terkait dengan aset kritis, membuat rencana mitigasi untuk resiko tersebut, dan membuat strategi proteksi organisasi. Rencana dan strategi dikaji dan diterima oleh manajer senior.

27 32 Terdapat dua proses dalam fase ke tiga yang akan dibahas berikutnya. 1. Proses VII. Conduct Risk Analysis Selama proses ke tujuh, tim analisis mengkaji semua informasi yang diperoleh dari proses ke-1 sampai proses ke-6 dan membuat profil resiko untuk setiap aset kritis. Profil resiko merupakan perluasan dari profil ancaman, menambahkan pengukuran kualitatif terhadap akibat kepada organisasi untuk setiap kemungkinan ancaman yang terjadi. Kemungkinan untuk setiap kejadian tidak digunakan. Karena menetapkan sebuah alasan kemungkinan secara akurat dari setiap kejadian sangat sulit dan senantiasa berubah-ubah, maka kemungkinan untuk setiap cabang diasumsikan sama, meliputi aktifitas: Mengidentifikasi pengaruh setiap ancaman terhadap aset kritis Untuk setiap aset kritis, pernyataan pengaruh aktual terhadap organisasi ditetapkan untuk setiap akibat dari ancaman. Membuat kriteria evaluasi dengan menggunakan pernyataan akibat pada aktifitas pertama, sebuah kriteria evaluasi akibat ditetapkan untuk ancaman terhadap aset kritis organisasi. Definisi tiga tingkatan

28 33 evaluasi kualitatif (tinggi, menengah, dan rendah) ditetapkan untuk banyak aspek (misalnya finansial atau akibat operasional). Mengevaluasi akibat dari ancaman terhadap aset kritis berdasarkan kriteria evaluasi setiap akibat dari setiap ancaman didefinisikan sebagai tinggi, menengah, atau rendah. Semua informasi mengenai hal ini dicatat dalam Asset Profile Workbook. 2. Proses VIII. Develop Protection Strategy Proses ini melibatkan pengembangan, pengkajian, dan penerimaan strategi proteksi organisasi secara menyeluruh, rencana mitigasi untuk resiko terhadap aset kritis. Proses ini melibatkan dua lokakarya. Pada workshop pertama (disebut sebagai workshop A), tim analisis menyusun proposal strategi dan perencanaan. Pada workshop ke dua (disebut workshop B), Manajer Senior mengkaji proposal, membuat perubahan yang diinginkan, dan menetapkan langkah selanjutnya untuk menerapkan strategi dan perencanaan. Workshop A meliputi aktifitas: Prework: Mengkompilasi hasil survey hasil ini diperoleh dari kompilasi survey pada proses 1 sampai proses 3. Hasilnya digunakan untuk melihat praktek mana yang telah dianggap baik oleh sebagian besar responden dan mana yang dianggap buruk oleh sebagian besar responden Mengkaji informasi Informasi yang diperoleh dari proses-proses sebelumnya dikaji ulang. Pengkajian ini meliputi vulnerability, praktek, informasi resiko, dan kebutuhan keamanan aset kritis. Membuat strategi proteksi strategi ini meliputi setiap praktek yang dianggap harus dilaksanakan atau ditingkatkan, termasuk praktek mana yang sudah dilaksanakan dengan baik. Membuat rencana mitigasi untuk setiap aset, rencana mitigasi dibuat untuk melakukan pencegahan, pengenalan, dan pemulihan dari setiap resiko dan menjelaskan bagaimana mengukur efektifitas dari kegiatan mitigasi.

29 34 Membuat daftar aktifitas sebuah daftar aktifitas yang segera dilaksanakan, biasanya meliputi vulnerability yang memerlukan perbaikan dengan segera. Workshop B meliputi aktifitas: Prework: Membuat presentasi untuk manajer senior Mengkaji informasi resiko tim analisis mempresentasikan informasi berkaitan dengan aset kritis dan ringkasan hasil survei kepada Manajer Senior. Mengkaji ulang dan memperbaiki strategi proteksi, rencanan mitigasi dan daftar aktifitas yang disebutkan dalam lokakarya A. Manajer Senior dapat meminta perubahan, penambahan, atau pengurangan. Menetapkan langkah selanjutnya Manajer Senior memutuskan bagaimana mengimplementasikan strategi, perencanaan, dan aktifitas Output OCTAVE Manajemen risiko keamanan informasi memerlukan keseimbangan antara aktivitas proaktif dan reaktif. Selama evaluasi menggunakan OCTAVE, tim melihat aspek keamanan dari berbagai sudut pandang agar tercapai keseimbangan tersebut sesuai kebutuhan organisasi/perusahaan. Output utama dari OCTAVE adalah Rencana mitigasi risiko. Risiko yang paling utama adalah risiko terhadap asetaset terpenting (critical assets). Rencana Aksi. Rencana ini meliputi beberapa rencana jangka pendek untuk mengatasi beberapa kelemahan tertentu.

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu

Lebih terperinci

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p. BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

Bab 3 METODE PENELITIAN

Bab 3 METODE PENELITIAN Bab 3 METODE PENELITIAN 3.1 Kerangka Pikir Topik Refrensi (Jurnal dan Buku) Observasi Identifikasi Masalah Pengumpulan Data Octave Method Analysis Rekomendasi Manajemen Resiko Gambar 3.1 Kerangka pikir

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 8 BAB II LANDASAN TEORI Pada bab ini akan dijelaskan teori-teori yang terkait sistem informasi dan perancangan sistem informasi pelaporan kejadian untuk memonitor risiko operasional di perusahaan. Dimulai

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

PERENCANAAN MANAJEMEN RESIKO

PERENCANAAN MANAJEMEN RESIKO PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

- 1 - UMUM. Mengingat

- 1 - UMUM. Mengingat - 1 - PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM UMUM Dalam rangka meningkatkan efisiensi kegiatan

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM - 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BANK INDONESIA, Menimbang:

Lebih terperinci

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan

Lebih terperinci

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan BAB II LANDASAN TEORI 2.1 Audit Audit adalah proses atau aktivitas yang sistematik, independen dan terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan dievaluasi secara obyektif. ISACA

Lebih terperinci

Taryana Suryana. M.Kom

Taryana Suryana. M.Kom COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan

Lebih terperinci

Framework Penyusunan Tata Kelola TI

Framework Penyusunan Tata Kelola TI Bab IV Framework Penyusunan Tata Kelola TI Dalam bab ini akan dibahas tahapan-tahapan dalam penyusunan tata kelola TI Pemerintah Kabupaten Bengkalis. Terdapat beberapa tahapan dalam penyusunan tata kelola

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

2016, No.267.

2016, No.267. -2- dengan penggunaan teknologi informasi serta perkembangan standar nasional dan internasional, perlu dilakukan penyempurnaan ketentuan mengenai penerapan manajemen risiko dalam penggunaan teknologi informasi

Lebih terperinci

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi

Lebih terperinci

Penyusunan COBIT, ITIL, dan iso 17799

Penyusunan COBIT, ITIL, dan iso 17799 Penyusunan COBIT, ITIL, dan iso 17799 Pengantar : COBIT, ITIL DAN ISO 17799 berkaitan dengan praktek manajemen berbasis IT yang pada dasarnya menuju pada standarisasi, Praktek ini sangat membantu karena

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan

Lebih terperinci

COBIT (Control Objectives for Information and Related Technology)

COBIT (Control Objectives for Information and Related Technology) COBIT (Control Objectives for Information and Related Technology) Pengertian Cobit COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

Ringkasan Kebijakan Manajemen Risiko PT Bank CIMB Niaga Tbk

Ringkasan Kebijakan Manajemen Risiko PT Bank CIMB Niaga Tbk Ringkasan Kebijakan Manajemen Risiko PT Bank CIMB Niaga Tbk Kebijakan ini berlaku sejak mendapatkan persetujuan dari Dewan Komisaris pada bulan Mei 2018. Manajemen risiko merupakan suatu bagian yang esensial

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi

Lebih terperinci

SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 38 /POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 38 /POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 38 /POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT

Lebih terperinci

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma) Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina

Lebih terperinci

Bank Danamon Laporan Tahunan Manajemen Risiko & Tata Kelola Perusahaan

Bank Danamon Laporan Tahunan Manajemen Risiko & Tata Kelola Perusahaan 54 Manajemen Risiko & Tata Kelola Perusahaan 55 Laporan Tahunan 2006 Bank Danamon Manajemen Risiko Risk architecture Bank Danamon telah terbukti efektif dalam masa-masa yang penuh tantangan. Pendahuluan

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

Mengenal COBIT: Framework untuk Tata Kelola TI

Mengenal COBIT: Framework untuk Tata Kelola TI Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa

Lebih terperinci

MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5

MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 Rahmi Eka Putri Program Studi Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas e-mail : rahmi230784@gmail.com Abstrak

Lebih terperinci

Bab II LANDASAN TEORI

Bab II LANDASAN TEORI Bab II LANDASAN TEORI 2.1 Teknologi Informasi 2.1.1 Pengertian Informasi Menurut Turban (2003, p15), informasi adalah sebuah kumpulan dari data yang terorganisir dari berbagai cara yang bermanfaat bagi

Lebih terperinci

BAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk

BAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk BAB I PENDAHULUAN 1.1 Latar belakang Seiring dengan perkembangan teknologi informasi yang terus mengubah semua proses bisnis dalam ekonomi global, Wardiana (2002) menyatakan teknologi informasi adalah

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK LAMPIRAN I PERATURAN DIREKTUR JENDERAL PAJAK NOMOR : PER-37PJ/2010 TENTANG : KEBIJAKAN TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DIREKTORAT JENDERAL PAJAK KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. rekomendasi audit pengembangan teknologi informasi. 4.1 Evaluasi Hasil Pengujian & Laporan Audit

BAB IV HASIL DAN PEMBAHASAN. rekomendasi audit pengembangan teknologi informasi. 4.1 Evaluasi Hasil Pengujian & Laporan Audit BAB IV HASIL DAN PEMBAHASAN Pada bab ini membahas tentang identifikasi kendali dan memperkirakan resiko, mengumpulkan bukti, mengevaluasi temuan, sampai dengan membuat rekomendasi audit pengembangan teknologi

Lebih terperinci

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR

Lebih terperinci

COSO ERM (Enterprise Risk Management)

COSO ERM (Enterprise Risk Management) Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks

Lebih terperinci

BAB V STRATEGI MITIGASI RESIKO

BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko

Lebih terperinci

BAB I PENDAHULUAN. Latar Belakang

BAB I PENDAHULUAN. Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan sistem informasi manajemen telah menyebabkan terjadinya perubahan yang cukup signifikan dalam pola pengambilan keputusan yang dilakukan oleh manajemen

Lebih terperinci

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN

Lebih terperinci

Kebijakan Manajemen Risiko

Kebijakan Manajemen Risiko Kebijakan Manajemen Risiko PT Indo Tambangraya Megah, Tbk. (ITM), berkomitmen untuk membangun sistem dan proses manajemen risiko perusahaan secara menyeluruh untuk memastikan tujuan strategis dan tanggung

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA

BERITA NEGARA REPUBLIK INDONESIA No.996, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Manajemen Risiko. Penyelenggaraan. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN NOMOR

Lebih terperinci

Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE

Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE A737 Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO 22301 dan Metode OCTAVE Azmi Afifah Zahra, Apol Pribadi, dan Eko Wahyu Tyas D Jurusan Sistem Informasi,

Lebih terperinci

PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM GUBERNUR BANK INDONESIA,

PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM GUBERNUR BANK INDONESIA, PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM GUBERNUR BANK INDONESIA, Menimbang: a. bahwa situasi lingkungan eksternal dan internal perbankan mengalami

Lebih terperinci

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.

Lebih terperinci

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan

Lebih terperinci

PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia

PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5 Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia Program Pasca Sarjana, Program Studi Magister Sistem Informasi Jl.

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan

Lebih terperinci

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen

Lebih terperinci

DISASTER RECOVERY PLANNING DALAM MANAJEMEN RESIKO PERENCANAAN PROYEK SISTEM INFORMASI

DISASTER RECOVERY PLANNING DALAM MANAJEMEN RESIKO PERENCANAAN PROYEK SISTEM INFORMASI DISASTER RECOVERY PLANNING DALAM MANAJEMEN RESIKO PERENCANAAN PROYEK SISTEM INFORMASI Soetam Rizky Wicaksono STIKOM Surabaya Jl. Raya Kedung Baruk 98, 60298 Telp. (031)8721731 soetam@stikom.edu ABSTRACT

Lebih terperinci

KEBIJAKAN MANAJEMEN RISIKO

KEBIJAKAN MANAJEMEN RISIKO KEBIJAKAN MANAJEMEN RISIKO Seiring dengan pertumbuhan bisnis, Direksi secara berkala telah melakukan penyempurnaan atas kebijakan, infrastruktur dan kualitas sumber daya manusia secara periodik dengan

Lebih terperinci

Bab II Tinjauan Pustaka

Bab II Tinjauan Pustaka Bab II Tinjauan Pustaka Persoalan tata kelola TI menyangkut beberapa hal yang perlu dipahami agar dapat membantu analisis dan pengembangan solusi. Beberapa hal yang akan mendasari untuk membantu pencapaian

Lebih terperinci

PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR 13/23/PBI/2011 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM SYARIAH DAN UNIT USAHA SYARIAH

PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR 13/23/PBI/2011 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM SYARIAH DAN UNIT USAHA SYARIAH PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR 13/23/PBI/2011 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM SYARIAH DAN UNIT USAHA SYARIAH UMUM Kegiatan usaha Bank senantiasa dihadapkan pada risiko-risiko

Lebih terperinci

LAMPIRAN IX SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 10 /SEOJK.05/2016 TENTANG PEDOMAN PENERAPAN MANAJEMEN RISIKO DAN LAPORAN HASIL PENILAIAN

LAMPIRAN IX SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 10 /SEOJK.05/2016 TENTANG PEDOMAN PENERAPAN MANAJEMEN RISIKO DAN LAPORAN HASIL PENILAIAN LAMPIRAN IX SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 10 /SEOJK.05/2016 TENTANG PEDOMAN PENERAPAN MANAJEMEN RISIKO DAN LAPORAN HASIL PENILAIAN SENDIRI PENERAPAN MANAJEMEN RISIKO BAGI LEMBAGA JASA KEUANGAN

Lebih terperinci

BAB V STRATEGI MITIGASI RESIKO

BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko dari misi yang dibuat. Hal ini

Lebih terperinci

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Tata Kelola IT Disektor perbankan nasional, informasi dan teknologi yang mendukung proses bisnis mereka merupakan aset yang sangat berharga. Tetapi kurang dipahami oleh beberapa

Lebih terperinci

PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM

PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM UMUM Kegiatan usaha Bank senantiasa dihadapkan pada risiko-risiko yang berkaitan erat dengan

Lebih terperinci

pelaksanaan aktifitas dan fungsi pengolahan data pada Sistem Informasi Akademik (SIAKAD) di STMIK Catur Sakti Kendari. Untuk mengoptimalkan

pelaksanaan aktifitas dan fungsi pengolahan data pada Sistem Informasi Akademik (SIAKAD) di STMIK Catur Sakti Kendari. Untuk mengoptimalkan BAB I PENDAHULUAN Pada bagian pendahuluan ini akan dijelaskan mengenai latar belakang penelitian, permasalahan yang ingin diselesaikan serta tujuan dan manfaat penelitian. 1.1. Latar Belakang Perguruan

Lebih terperinci

RANCANGAN POJK TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK PEMBIAYAAN RAKYAT SYARIAH

RANCANGAN POJK TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK PEMBIAYAAN RAKYAT SYARIAH RANCANGAN POJK TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK PEMBIAYAAN RAKYAT SYARIAH RANCANGAN PERATURAN OTORITAS JASA KEUANGAN NOMOR XX/POJK.03/2018 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK PEMBIAYAAN

Lebih terperinci

Bab I Pendahuluan I. 1 Latar Belakang

Bab I Pendahuluan I. 1 Latar Belakang Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain

Lebih terperinci

PIAGAM AUDIT INTERNAL

PIAGAM AUDIT INTERNAL PIAGAM AUDIT INTERNAL MUKADIMAH Dalam melaksanakan fungsi audit internal yang efektif, Audit Internal berpedoman pada persyaratan dan tata cara sebagaimana diatur dalam Standar Pelaksanaan Fungsi Audit

Lebih terperinci

LEMBARAN NEGARA REPUBLIK INDONESIA

LEMBARAN NEGARA REPUBLIK INDONESIA LEMBARAN NEGARA REPUBLIK INDONESIA No.53, 2016 KEUANGAN OJK. Bank. Manajemen Risiko. Penerapan. Pencabutan. (Penjelasan dalam Tambahan Lembaran Negara Republik Indonesia Nomor 5861). PERATURAN OTORITAS

Lebih terperinci

Internal Audit Charter

Internal Audit Charter SK No. 004/SK-BMD/ tgl. 26 Januari Pendahuluan Revisi --- 1 Internal Audit Charter Latar Belakang IAC (Internal Audit Charter) atau Piagam Internal Audit adalah sebuah kriteria atau landasan pelaksanaan

Lebih terperinci

BAB I PENDAHULUAN. I.1. Latar Belakang

BAB I PENDAHULUAN. I.1. Latar Belakang BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi menjadi bagian yang signifikan bagi perusahaan maupun instansi pemerintahan. Teknologi informasi berperan dalam mendukung tujuan bisnis perusahaan

Lebih terperinci

1 INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

1 INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 1 INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Abstract Informasi adalah salah satu asset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi atau

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah.

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. BAB 3 METODE PENELITIAN Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. 3.1 Metode Pengumpulan Data Pendekatan yang digunakan dalam

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013 PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)

Lebih terperinci

Self Assessment GCG. Hasil Penilaian Sendiri Pelaksanaan GCG

Self Assessment GCG. Hasil Penilaian Sendiri Pelaksanaan GCG Self Assessment GCG Sebagai bentuk komitmen dalam memenuhi Peraturan Bank Indonesia No. 8/4/PBI/2006 tanggal 30 Januari 2006 sebagaimana diubah dengan PBI No. 8/14/PBI/2006 tanggal 5 Oktober 2006 dan SE

Lebih terperinci

Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia

Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia III.1 Latar Belakang Perusahaan PT Surveyor Indonesia adalah Badan Usaha Milik Negara (BUMN) yang merupakan usaha patungan dengan struktur pemegang

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Informasi merupakan aset yang berharga bagi setiap organisasi karena merupakan salah satu sumber daya strategis dalam meningkatkan nilai usaha dan kepercayaan publik.

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci