Harpananda Eka Sarwadhamana/
|
|
- Utami Darmali
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Progress 8
2 Pengumpulan Data Identifikasi Permasalahan Hasil yang didapatkan pada tahap ini telah dicantumkan pada bab I 9
3 Pengumpulan Data Studi Literatur Hasil yang didapatkan pada tahap ini telah dicantumkan pada bab II 10
4 Observasi PENGUMPULAN DATA Observasi dilakukan dengan pengamatan secara langsung pada KPPN Surabaya I sehingga diketahui kondisi nyata dari KPPN Surabaya I, khususnya observasi terhadap aset pendukung operasional terutama SDM di KPPN Surabaya I Melalui tahapan observasi yang telah dilakukan diperoleh informasi mengenai aset aset pendukung operasional yang digunakan sebagai pengolah informasi di KPPN Surabaya I
5 Wawancara Wawancara dilakukan terhadap Kepala Sub Bagian Umum dan beberapa pegawai pelaksana KPPN Surabaya I yang dalam pelaksanaan tugasnya sehari hari berhubungan langsung dengan perasalahan pengolahan dan keamanan informasi di KPPN Surabaya I Melalui tahapan wawancara diperoleh informasi mengenai tugas pokok dan fungsi masing masing bagian di KPPN Surabaya I, penggunaan dan permasalahan aset pendukung operasional terutama perangkat pengolah informasi hasil observasi, serta permasalahan dan ancaman/risiko yang berkaitan dengan keamanan informasi i
6 Wawancara Data : Kesadaran pegawai mengenai keamanan TI Latar belakang pegawai mengenai TI Pendidikan dan pelatihan pegawai di bidang TI Peran dan tanggung jawab pegawai mengenai keamanan TI Kebijakan penunjukan dan penempatan pegawai Objek : Kepala Kantor Kepala Seksi Supervisor Pelaksana
7 ANALISIS DATA IDENTIFIKASI RISIKO ANALISIS RISIKO PENENTUAN TUJUANKONTROL
8 IDENTIFIKASI RISIKO Langkah 1 : Identifikasi aset Asetyang diidentifikasi dalamtugas akhirini ini adalahaset aset pendukung yang berhubungan dengan kontrol SDM di KPPN Surabaya I No Jenis Aset Nama Aset 1 Manusia Kepala Kantor Kepala Seksi Supervisor Pelaksana
9 Identifikasi Risiko (cont d) Langkah 2 : Menghitung nilai aset Menghitung nilai aset adalah menghitung nilai informasi yang dimiliki oleh KPPN Surabaya I berkaitan dengan aset yang telah teridentifikasi dengan pendekatan tiga aspek keamanan informasi yaitu kerahasiaan (confidentiality), keutuhan (integrity) dan ketersediaan (availability) Penentuan nilai confidentiality : Kriteria aset NC Public 1 Internal Use Only 2 Secret 3 Penentuan nilai integrity : Kriteria aset NI No impact 1 Minor disturbance 2 Mayor disturbance 3 Nilai Aset (NA) = NC + NI + NV Tabel penentuan nilai availibility : Kriteria aset NV Low availability 1 Medium availability 2 High availability 3
10 NILAI ASET No Aset Nilai Kriteria Aset Nilai Nilai Nilai (NC+NI Confidentiality Integrity Availability +NV) (NC) (NI) (NA) 1 Kepala Kantor Kepala Seksi Pt Petugas Supervisor 4 Pelaksana
11 Identifikasi Risiko (cont d) Langkah 3 : Mengindentifikasi ancaman dan kelemahan yang dimiliki oleh aset Dilakukan untuk melakukan identifikasi ancaman dan kelemahan yang dimiliki oleh informasi sehingga dapat menimbulkan ancaman terhadap aset yang telah teridentifikasi. Klasifikasi probabilitas : Low : Nilai probabilitas 0,1 0,3 Medium : Nilai probabilitas 0,4 0,6 High : Nilai probabilitas 0,7 1,0 Nilai Ancaman (NT) = PO / Ancaman
12 Kepala Kantor Ancaman Jenis Probabilitas bilit Nilai i Probabilitas bilit (ancaman/kelemahan) Kejadian (low/med/high) (PO) Mutasi Ancaman 1 Low 0,1 kurangnya pelatihan keamanan Penyalahgunaan software dan hardware Kurangnya gy kesadaran keamanan Kelemahan 20 High 1 Kelemahan 0 Low 0 Kelemahan 20 High 1 Kurangnya kebijakan mengenai keamanan Kelemahan 20 High 1 informasi Kesalahan dalam penggunaan Ancaman 0 Low 0 Penggunaan peralatan secara ilegal Ancaman 0 Low 0 Penyalahgunaan hak Ancaman 0 Low 0 19
13 Kepala Seksi Ancaman Jenis Probabilitas Nilai Probabilitas (ancaman/kelemahan) Kejadian (low/med/high) (PO) Mutasi Ancaman 0 Low 0 kurangnya pelatihan keamanan Penyalahgunaan software dan hardware Kurangnya kesadaran keamanan Kurangnya kebijakan mengenai keamanan informasi i Kesalahan dalam penggunaan Kelemahan 0 High 1 Kelemahan 20 Low 0 Kelemahan 0 High 1 Kelemahan 20 High 1 Ancaman 20 Low 0 Penggunaan peralatan secara ilegal Ancaman 0 Low 0 Penyalahgunaan hak Ancaman 0 Low 0 20
14 Supervisor Ancaman Jenis Probabilitas Nilai Probabilitas Kejadian (ancaman/kelemahan) (low/med/high) (PO) Mutasi Kelemahan 0 Low 0 Rotasi Kelemahan 0 Low 0 Kerusakan Data Ancaman 2 Low 0,1 Kehilangan Data Ancaman 0 Low 0 Anti virus tidak terupdate Kelemahan 2 Low 0,1 Data lupa di-backup Kelemahan 0 Low 0 Kerusakan Perangkat Server Ancaman 0 Low 0 Kerusakan Jaringan Ancaman 6 Low 0,3 21
15 Supervisor Ancaman kurangnya pelatihan keamanan Penyalahgunaan software aedan hardware ad ae Kurangnya kesadaran keamanan Kurangnya mekanisme pemantauan kemanan informasi Kurangnya kebijakan mengenai keamanan informasi Penggunaan peralatan secara ilegal Jenis Probabilitas Nilai Probabilitas Kejadian (ancaman/kelemahan) (low/med/high) (PO) Kelemahan 20 High 1 Kelemahan 1 Low 0,3* Kelemahan 0 Low 0 Kelemahan 20 High 1 Kelemahan 20 High 1 Ancaman 0 Low 0 Penyalahgunaan hak Ancaman 0 Low 0 22
16 Pelaksana Ancaman Jenis Probabilitas Nilai Probabilitas (ancaman/kelemahan) Kejadian (low/med/high) (PO) Mutasi Kelemahan 0 Low 0 Rotasi Kelemahan 0 Low 0 Masuknya virus Ancaman 18 High 09 0,9 Penyalahgunaan perangkat informasi Kelemahan 10 Low 0,3** Tersebarnya hak akses Kelemahan 25 High 0,7** Hak akses karyawan yang berhenti tidak Kelemahan 20 Low 1 dihapus kurangnya pelatihan keamanan Kurangnya kesadaran keamanan Kelemahan 20 High 1 Kelemahan 30 High 0,8** 23
17 Pelaksana Ancaman Penggunaan peralatan secara ilegal Penyalahgunaan hak Nilai Jenis Probabilitas Kejadian Probabilitas (ancaman/kelemahan) (low/med/high) (PO) Ancaman 0 Low 0,0 Ancaman 0 Low 0,0 24
18 Dari data ancaman dan kelemahan aset tersebut kemudian ditentukan nilai rerata probabilitas dan nilai ancaman terhadap aset Aset PO Ancaman Nilai Ancaman (NT) Kepala Kantor , ,38 Kepala Seksi , ,38 Supervisor 3,8 15 0,25 Pelaksana 4,6 10 0,46
19 Analisis Risiko Langkah 1 : Melakukan analisa dampak bisnis (Business Impact Analysis/BIA) BIA menggambarkan seberapa tahan proses bisnis didalam organisasi berjalan jika aset yang dimiliki terganggu Tabel skala nilai BIA : Batas toleransi Keterangan Nilai Skala gangguan <1minggu Not critical 0 1 2hari Minor critical 1 <1hari Mayor critical 2 < 12 jam High critical 3 <1jam Very high critical 4
20 Kepala Kantor Kepala Seksi NILAI BIA Aset Dampak Nilai BIA pelayanan menjadi lebih lambat karena posisi approval luaran sistem digantikan oleh pejabat sementara (pjs) atau pelaksana tugas (plt) pelayanan menjadi lebih lambat karena posisi approval luaran sistem digantikan oleh pejabat sementara (pjs) atau pelaksana tugas (plt) Supervisor Tidak adanya pengawas sistem, database & 3 jaringan sehingga apabila terjadi error atau miss tidak dapat diperbaiki dengan segera sehingga operasional kantor terhambat Pelaksana waktu pelayanan menjadi lebih lama karena beban kerja bertambah Kurangnya kesadaran keamanan informasi dapat menyebabkan sistem terganggu sehingga penyelesaian pekerjaan menjadi terhambat 1 1 2
21 Analisis Risiko (cont d) Langkah 2 : Mengidentifikasi level risiko (risk level) Merupakan tingkat risiko yang timbul jika dihubungkan dengan dampak dan probabilitas yang mungkin timbul Masing masing sudut pandang pengukuran memiliki kriteria dan bobot yang berbeda. Untuk probabilitas terjadinya ancaman dibagi kedalam tiga level pembobotan yaitu : 0 < Low probability < < Medium probability < < High probability < 1.0 Sedangkan untuk dampak terjadinya risiko dibagi kedalam lima level pembobotan yaitu : Not critical impact = 0 Low critical impact = 1 Medium critical impact = 2 High critical impact = 3 Very high critical impact = 4
22 Matriks Level Risiko Probabilitas Ancaman Not critical (0) Dampak bisnis Minor Mayor High Very high critical Critical Critical critical (1) (2) (3) (4) Low (0,1) 0 x 0 0(low) 0 x 1 0,1 (low) 0 x 2 0,2 (low) 0 x 3 0,3 (low) 0 x 4 0,4 (low) Medium (0,5) 0,5 x 0 0 (low) 0,5 x 1 0,5 (med) 0,5 x 2 1 (med) 0,5 x 3 1,5 (med) 0,5 x 4 2 (med) High (1,0) 1 x 0 0 (med) 1 x 1 1 (med) 1 x 2 2 (high) 1 x 3 3 (high) 1 x 4 4 (high)
23 Berdasarkan matriks tersebut nilai BIA dapat disesuaikan dan dapat dibuat level lrisikountuk iik k masing masingaset i No Aset Nilai Probabilitas Nilai BIA 1 Kepala Kantor ,5 05 0,5 2 Kepala Seksi 1 0,5 0,5 3 Petugas Supervisor 3 0,5 1,5 4 Plk Pelaksana ,5 1
24 Analisis Risiko (cont d) Langkah 3 : Menentukan risiko diterima atau perlu pengelolaan risiko Nilai risiko (risk value) dihitung dengan rumus : Risk Value = NA x BIA x NT No Aset Nilai Aset (NA) Nilai Ancaman (NT) Nilai BIA Nilai Risiko 1 Kepala Kantor 4 0,38 0,5 0,76 2 Kepala Seksi 4 0,38 0,5 0,75 3 Petugas Supervisor 9 0,25 1,5 3,38 4 Pelaksana 5 0,46 1 2,31
25 Setelah nilai risiko diperoleh maka selanjutnya level risiko dapat ditentukan. Level risiko dapat diketahui dengan menyesuaikan nilai risiko ke dalam matriks level risiko. No Aset Nilai Risiko Level Risiko 1 Kepala Kantor 0,76 Medium 2 Kepala Seksi 0,75 Medium 3 Petugas Supervisor 3,38 High 4 Pelaksana 2,31 High
26 Berdasarkan pengukuran level risiko dengan indikator perkiraan probabilitas dan dampaknya, dapat diketahui bahwa risiko risiko yang perlu dibuat prosedur pengendaliannya adalah risiko yang menempati level nilai tinggi (high), berdampak besar dan kontrol yang ada belum dapat menanggulangi risiko tersebut Aset KPPN Surabaya I yang akan dibuat prosedur kontrolnya : 1. Supervisor 2. Pelaksana
27 Penentuan Tujuan Kontrol Tujuan kontrol yang digunakan adalah dlhhasil pemilihan lh tujuan kontrol pada Annex A ISO/IEC 27001:2005 yang disesuaikan dengan ancamanrisiko pada klausul SDM (klausul 8) Tujuan kontrol kemudian dijadikan dasar untuk membuat prosedur kontrol guna mencegah dan mengelolaancaman risiko.
28 Tujuan Kontrol : SDM Klausul : 8 Keamanan Sumber Daya Manusia Kategori Keamanan Utama : 8.1 Sebelum menjadi pegawai Objektif Kontrol : Untuk memastikan bahwa pegawai memahami tanggung jawabnya dan bisa menjalankan aturan yang mereka dapatkan untuk meminimalkan risiko pencurian atau kesalahan dalam penggunaan fasilitas informasi Aturan dan tanggung jawab Kontrol : keamanan Aturan-aturan dan tanggung jawab keamanan dari pegawai harus didefinisikan, didokumentasikan sesuai dengan kebijakan Keamanan Informasi organisasi Seleksi Kontrol : Pemeriksaan (screening) terhadap pegawai harus dilakukan pada saat pegawai melapor untuk melaksanakan tugas di kantor, pemeriksaan harus sesuai dengan hukum, golongan, kebutuhan persyaratan bisnis, klasifikasi informasi yang akan diakses pegawai dan resiko yang mungkin dihadapi oleh organisasi Persyaratan dan kondisi yang harus dipenuhi oleh pegawai. Kontrol : Bahwa calon pegawai harus setuju dengan persyaratan dan kondisi yang ditetapkan organisasi dan harus menjadi bagian dengan kontrak kerja/pakta pegawai
29 Tujuan Kontrol : SDM Kategori Keamanan Utama : 8.2 Selama menjadi pegawai Objektif Kontrol : Untuk memastikan bahwa pegawai memahami Keamanan Informasi yang telah ditetapkan demi mengurangi terjadinya kesalahan kerja (human error) dan resiko yang telah dicapai organisasi Tanggung g jawab manajemen Kontrol : Manajemen harus mensyaratkan seluruh pegawai untuk mengaplikasikan Keamanan Informasi sesuai dengan kebijakan dan prosedur Keamanan Informasi yang telah dibangun Pendidikan dan pelatihan Kontrol : Keamanan Informasi Seluruh pegawai dalam organisasi harus mendapat pelatihan yang cukup dan relevan sesuai deskripsi kerja masing-masing g tentang kepedulian Keamanan Informasi. Hal ini dilakukan secara reguler sesuai dengan perubahan kebijakan dan prosedur di organisasi Proses kdi kedisplinan. Kontrol : Harus ada proses kedisiplinan secara formal bagi seluruh pegawai organisasi serta memiliki komitmen dalam menjaga Keamanan Informasi
30 Tujuan Kontrol : SDM Kategori Keamanan Utama : 8.3 Pemberhentian atau pemindahan pegawai Objektif Kontrol : Untuk memastikan bahwa pegawai yang berhenti atau pindah dilakukan sesuai prosedur yang benar Tanggung jawab Kontrol : pemberhentian Tanggung jawab pemberhenti-an atau pemindahan pegawai harus didefinisikan dan ditunjuk dengan jelas Pengembalian aset Kontrol : Seluruh pegawai harus mengembalikan semua aset organisasi yang dipakai saat mereka dinyatakan berhenti atau dipindahkan menurut perjanjian/pakta yang ditandatangani pegawai sebelumnya Penghapusan. Kontrol : Hak akses pegawai terhadap Informasi dan fasilitas peemrosesan Informasi harus dihapus sejak mereka dinyatakan berhenti atau dipindahkan.
Analisa Manajemen Resiko Keamanan Informasi pada Kantor Pelayanan Pajak Pratama XYZ
Volume 9 Nomor 2, Oktober 2016 Hlm. 108-115 ISSN 0216-9495 (Print) ISSN 2502-5325 (Online) Analisa Manajemen Resiko Keamanan Informasi pada Kantor Pelayanan Pajak Pratama XYZ Iwan Santosa 1, Dwi Kuswanto
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. Pada bab ini akan diuraikan tentang hasil dan pembahasan bab III dari
BAB IV HASIL DAN PEMBAHASAN Pada bab ini akan diuraikan tentang hasil dan pembahasan bab III dari tahap perencanaan audit keamanan informasi yaitu tahap persiapan audit keamanan sistem informasi, tahap
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. perencanaan sistem manajemen keamanan informasi pada Information Capital
BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam pembuatan perencanaan sistem manajemen keamanan informasi pada Information Capital Readiness PT PJB UP Gresik. Hasil yang
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. pembahasan dari tahap perencanaan audit keamanan sistem akuntansi enterprise,
BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan dilakukan pembahasan mengenai analisis hasil dan pembahasan dari tahap perencanaan audit keamanan sistem akuntansi enterprise, tahap persiapan, tahap pelaksanaan,
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciBAB II LANDASAN TEORI. mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Audit
BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Audit merupakan proses atau aktivitas
Lebih terperinciBAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,
BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang
Lebih terperinciPENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA
PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciEVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG
EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang
Lebih terperinciANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER
Media Informatika Vol. 5 No. 1 (2006) ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER Dedi Koswara Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 Abstract Semakin
Lebih terperinciBAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu
73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciBAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik
BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 2 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Tinjauan Ulang Sistem Informasi Sistem Informasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu aset yang sangat penting baik untuk perusahaan, pemerintahaan, ataupun organisasi. Dengan perkembangan teknologi informasi yang sangat
Lebih terperinciBAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).
BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung
Lebih terperinciMateri 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya
Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami konsep dasar keamanan sistem informasi.
Lebih terperinciBAB III METODE PENELITIAN. pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode
BAB III METODE PENELITIAN 3.1 Model Usulan Pada model usulan yang digunakan yaitu model usulan yang digunakan pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode penelitian yang
Lebih terperinciANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001
ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001 TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung
PENGUKURAN TINGKAT KEPEDULIAN KARYAWAN TERHADAP KEAMANAN LINGKUNGAN KERJA BERDASARKAN ISO 27001:2013 (STUDI KASUS: FAKULTAS TEKNIK UNIVERSITAS PASUNDAN) TUGAS AKHIR Disusun sebagai salah satu syarat untuk
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Audit Menurut (Canon, 2011) Audit dapat didefinisikan sebagai proses atau aktivitas yang sistematik, independen dan terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence)
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN Pada bab ini menjelaskan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciBAB I PENDAHULUAN. restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering
BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Telekomunikasi (PT Telkom) merupakan suatu Badan Usaha Milik Negara (BUMN) yang bergerak dalam bidang jasa telekomunikasi dan telah berdiri sejak
Lebih terperinciBAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa
BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.
Lebih terperinciBAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu
BAB 4 PEMBAHASAN 4.1 Latar Belakang Pembahasan Perkembangan ilmu pengetahuan dan teknologi yang berlangsung sangat cepat, mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciAulia Febriyanti
Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi,
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinciINTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom
INTEGRITAS DAN KEAMANAN DATA Gentisya Tri Mardiani, S.Kom., M.Kom Integritas Data Integritas data mengacu pada konsistensi dan akurasi data yang disimpan di dalam basis data. Batasan Integritas Data (Data
Lebih terperinciMANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)
MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro
Lebih terperinciBAB III METODE PENELITIAN. penelitian tugas akhir, sehingga menghasilkan alur metode penelitian
BAB III METODE PENELITIAN Pada Bab III akan dibahas tentang metode penelitian yang digunakan dalam penelitian ini. Metode penelitian yang digunakan mengaplikasikan antara langkah-langkah audit menurut
Lebih terperinciPENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin
PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED
Lebih terperinciBAB III METODE PENELITIAN. pada Parahita Diagnostic Center. Agar lebih jelasnya tahapan-tahapan yang
BAB III METODE PENELITIAN Pada bab ini membahas tentang tahapan-tahapan yang digunakan dalam melakukan audit keamanan sistem informasi parahita berdasarkan ISO 27002:2005 pada Parahita Diagnostic Center.
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Stara 1, Program Studi Teknik Informatika Universitas Pasundan Bandung.
ANALISIS KEAMANAN INFORMASI PADA JARINGAN KOMPUTER MENGGUNAKAN STANDAR ISO /IEC 27001:2005 BAGIAN PHYSICAL AND ENVIRONMENTAL SECURITY (Studi kasus:pemerintah Kota Cimahi) TUGAS AKHIR Disusun sebagai salah
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciBAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan
BAB III METODE PENELITIAN Pada Bab III akan dilakukan pembahasan dimulai dengan profil perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan audit yang akan dilaksanakan sesuai
Lebih terperinciPERANCANGAN SOP (STANDARD OPERATING PROCEDURE) KEAMANAN INFORMASI PENGELOLAAN DATA KEHADIRAN PEGAWAI DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG
PERANCANGAN SOP (STANDARD OPERATING PROCEDURE) KEAMANAN INFORMASI PENGELOLAAN DATA KEHADIRAN PEGAWAI DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG TUGAS AKHIR Disusun sebagai salah satu syarat untuk
Lebih terperinciBAB III METODE PENELITIAN. Dalam Pembuatan katalog layanan terbagi menjadi 3 tahap yaitu: (1)
BAB III METODE PENELITIAN Dalam Pembuatan katalog terbagi menjadi 3 tahap yaitu: (1) tahap awal (studi literatur, wawancara, dan observasi), (2) tahap pengembangan (kesepakatan dan dokumentasi definisi,
Lebih terperinciSistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciBAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE
BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung
ANALISIS PENAGGULANGAN NILAI PRAKTIKUM DI LABOLATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN DENGAN ISO 27001 (Studi Kasus : Manajemen Kejadian Keamanan Informasi) TUGAS AKHIR Disusun sebagai salah satu
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN Pada bab ini diuraikan tentang analisa hasil dan pembahasan dari tahap perencanaan audit, tahap persiapan audit, tahap pelaksanaan audit kontrol akses sistem informasi, serta
Lebih terperinciBAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang
BAB I PENDAHULUAN 1.1 Latar Belakang Radio Republik Indonesia adalah suatu studio siaran yang menyelenggarakan penyiaran informasi maupun hiburan berupa musik, sandiwara dan sebagainya yang dikemas dalam
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini berisi tentang latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodologi tugas akhir dan sistematika penulisan tugas akhir. 1.1. Latar Belakang
Lebih terperinciBAB III METODOLOGI PENELITIAN. Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap
BAB III METODOLOGI PENELITIAN Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap awal, tahap visioning, tahap analysis, tahap direction, dan tahap recommendation. Tahap perencanaan STI
Lebih terperinciMatriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level
Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level 1. Pemeliharaan hardware dan software tidak dilakukan secara periodik. Bagian IT Medium Pemeliharaan terhadap hardware
Lebih terperinciPEMBUATAN INFORMATION SECURITY MANAGEMENT LAYANAN TEKNOLOGI INFORMASI PADA PPTI STIKOM SURABAYA MENGGUNAKAN ITIL VERSI 3
PEMBUATAN INFORMATION SECURITY MANAGEMENT LAYANAN TEKNOLOGI INFORMASI PADA PPTI STIKOM SURABAYA MENGGUNAKAN ITIL VERSI 3 TUGAS AKHIR Program Studi S1 Sistem Informasi Oleh: QURRATUL AINI RACHMAN 13410100080
Lebih terperinciBAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan
BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Adapun definisi audit menurut
Lebih terperinciMODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS)
MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO 31000 DAN ISO/IEC 27001. STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS) Roni Habibi 1), Indra Firmansyah 2) 1) Teknik Informatika Politeknik
Lebih terperinciANALISIS NILAI RESIKO PROYEK KONSTRUKSI MENGGUNAKAN QUALITATIVE RISK ANALYSIS. Yunita A. Messah *) ABSTRAK
ANALISIS NILAI RESIKO PROYEK KONSTRUKSI MENGGUNAKAN QUALITATIVE RISK ANALYSIS Yunita A. Messah *) ABSTRAK Proyek konstruksi memiliki karakteristik yang unik dimana setiap mempunyai keunikan tersendiri
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciPenyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE
A737 Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO 22301 dan Metode OCTAVE Azmi Afifah Zahra, Apol Pribadi, dan Eko Wahyu Tyas D Jurusan Sistem Informasi,
Lebih terperinciRIZKY DIAN BARETA Pembimbing I : Ir. Ahmad Holil Noor Ali, M.Kom Pembimbing II : Yudhistira Kesuma, S.Kom, M.Kom
Pembuatan Tata Kelola Keamanan Informasi Kontrol Fisik dan Lingkungan Berbasis ISO/IEC 27001:2005 Pada Kantor Pelayanan Perbendaharaan Negara Surabaya II RIZKY DIAN BARETA 5210105002 Pembimbing I : Ir.
Lebih terperinciNo. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money)
No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Uang Elektronik (Electronic Money) Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor 11/12./PBI/2009 tanggal 13 April
Lebih terperinciPengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
Lebih terperinciAUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001
AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 7001 Haryanto 1, Muhammad Izman Herdiansyah, Hutrianto 3 1 1 haryanto.90@yahoo.com m.herdiansyah@binadarma.ac.id,3
Lebih terperinciANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA
ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA Eli Pujastuti 1), Asro Nasiri 2) 1), 2) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur,
Lebih terperinciBAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dinas pendapatan dan pengelolaan keuangan daerah (DPPKD) Salah satu intansi yang menerapkan teknologi informasi sebagai penyalur informasi di dalam menerbitkan laporan-laporan
Lebih terperinciBAB 5 SIMPULAN DAN SARAN
BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan penelitian yang telah dilakukan oleh penulis pada PT XL Axiata Tbk. dengan menggunakan metode FRAAP, maka diperoleh kesimpulan sebagai berikut : 1. Terdapat
Lebih terperinciLampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart
L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat
Lebih terperinciBAB 4 PEMBAHASAN. Pemetaan ISO Terhadap Business Continuity. Plan dan Disaster Recovery Plan Pada Lembaga
BAB 4 PEMBAHASA 4.1 Pemetaan ISO 22301 Terhadap Business Continuity Plan dan Disaster Recovery Plan Pada Lembaga egara XYZ Pemetaan ISO 22301 terhadap business continuity plan dan disaster recovery plan
Lebih terperinciROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN
ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN Zulfikar Tontowi Kepala Bidang Perencanaan Dan Kebijakan TIK - Pustikomhub Dasar Hukum Perpres 4 Tahun 2016 Tentang Sistem Manajemen
Lebih terperinciMuhlis Tahir PTIK A 09 UNM
Muhlis Tahir PTIK A 09 UNM BAB 4 Manajemen proyek Pengorganisasian, perencanaan dan penjadwalan proyek perangkat lunak Tujuan Untuk memperkenalkan perangkat lunak manajemen proyek dan menggambarkan karakteristik
Lebih terperinciBAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.
BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciBab I Pendahuluan I.1 Latar Belakang
Bab I Pendahuluan I.1 Latar Belakang Penggunaan teknologi informasi (TI) saat ini telah mengalami perubahan yang sangat besar, dari hanya sekadar alat bantu menjadi komponen proses bisnis organisasi. Organisasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan
BAB I PENDAHULUAN 1.1 Latar Belakang Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan smerupakan rumah sakit yang berdiri dan diresmikan pada tahun 1981. Tahun 1985 RSUD Bangil menjadi tipe D dan
Lebih terperinciKesepakatan Tingkat Layanan Service Level Agreement (SLA)
Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan
Lebih terperinciPERENCANAAN DAN IMPLEMENTASI STANDAR ISO : 2013 PADA PT. SINAR SOSRO PALEMBANG
PERENCANAAN DAN IMPLEMENTASI STANDAR ISO 27001 : 2013 PADA PT. SINAR SOSRO PALEMBANG Imam Cheristian 1, Fatoni 2, Edi Surya Negara 3, Fakultas Ilmu Komputer Universitas Bina Darma Jalan Jenderal Ahmad
Lebih terperinciManajemen Resiko Proyek Sistem Informasi Pangkalan Data Sekolah dan Siswa (PDSS)
Manajemen Resiko Proyek Sistem Informasi Pangkalan Data Sekolah dan Siswa (PDSS) 1. Identifikasi Resiko Karakteristik Resiko Uncertainty : tidak ada resiko yang 100% pasti muncul, sehingga tetap harus
Lebih terperinciBAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian
BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November
Lebih terperinciLAMPIRAN LEMBAR KUESIONER PEMBOBOTAN CORPORATE VALUE. 0 Tidak berhubungan sama sekali. 1 Sangat sedikit hubungannya. 2 Sedikit berhubungan
LAMPIRAN LEMBAR KUESIONER PEMBOBOTAN CORPORATE VALUE Petunjuk: Berilah skor antara dimana: Tidak berhubungan sama sekali Sangat sedikit hubungannya Sedikit berhubungan Cukup berhubungan Memiliki hubungan
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN Evaluasi Hasil Pelaksanaan Audit Sistem Informasi
BAB IV HASIL DAN PEMBAHASAN 4.1. Evaluasi Hasil Pelaksanaan Audit Sistem Informasi Pada bab ini membahas tentang evaluasi hasil pelaksanaan audit sistem informasi berdasarkan Penentuan Ruang Lingkup Audit
Lebih terperinciBAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan
Lebih terperinciBAB III ANALISIS METODOLOGI
BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur
Lebih terperinciBAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan
BAB II LANDASAN TEORI 2.1. Rumah Sakit Rumah sakit merupakan sebuah institusi yang fungsi utamanya memberikan pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan upaya kesehatan
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.
97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT.Ultra Jaya, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi
Lebih terperinciBAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di
BAB I PENDAHULUAN 1.1. Latar Belakang Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di jalan Jemursari nomor 51-57 dan berada di bawah Yayasan Rumah Sakit Islam Surabaya yang
Lebih terperinciBAB III METODOLOGI. 3.1 Pendahuluan. Dalam penyusunan Startaegic Planning, diperlukan acuan untuk menuntun
47 BAB III METODOLOGI 3.1 Pendahuluan Dalam penyusunan Startaegic Planning, diperlukan acuan untuk menuntun perencanaan Strategic Planning tahap demi tahap. Metodologi yang digunakan pada tesis ini merupakan
Lebih terperinciBAB III METODE PENELITIAN. metode tersebut terdapat lima tahapan, yaitu tahapan Visioning, Analysis, Direction
BAB III METODE PENELITIAN Metode penelitian pada perencanaan strategis STI pada PT Cahaya Berkah Abadi penulis menggunakan metode PSTI dengan tahapan Anita Cassidy. Didalam metode tersebut terdapat lima
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada pendahuluan perlu dikemukakan hal-hal yang mendorong atau argumentasi pentingnya dilakukan penelitian. Dalam pendahuluan diuraikan proses dalam mengidentifikasi masalah penelitian.
Lebih terperinciBAB 4 Pembahasan 4.1 Context
BAB 4 Pembahasan 4.1 Context Penggunaan Teknologi Informasi pada saat ini memiliki peran yang sangat penting bagi perusahaan dalam membantu proses bisnis terutama dalam menghasilkan informasi yang bermanfaat
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. layanan menggunakan ITIL pada PPTI Stikom Surabaya. Proses yang dijalankan
BAB IV HASIL DAN PEMBAHASAN Pada Bab ini akan membahas proses pembuatan manajemen katalog layanan menggunakan ITIL pada PPTI Stikom Surabaya. Proses yang dijalankan adalah tahap awal, tahap pengembangan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Analisa Temuan Audit Pada hari Senin tanggal 23 Desember 2013, penulis telah melakukan audit pada proses implementasi dan operasional yang dijalankan oleh PT. AGIT. Audit
Lebih terperinciAUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)
AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO 27002 Danastri Rasmona Windirya 1) 1) S1 / Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Komputer
Lebih terperinciBAB III METODE PENELITIAN. sistem informasi manajemen rumah sakit berdasar ISO 27002:2005 di RSI
BAB III METODE PENELITIAN Pada bab ini akan dibahas tahapan-tahapan melakukan audit keamanan sistem informasi manajemen rumah sakit berdasar ISO 27002:2005 di RSI Jemursari yang terdapat pada Gambar 3.1.
Lebih terperinciPEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013
PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013 (Studi kasus : Jurusan Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat
Lebih terperinciMateri 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya
Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami manajemen resiko sistem informasi. Manajemen
Lebih terperinciBAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan
BAB II LANDASAN TEORI 2.1 Audit Audit adalah proses atau aktivitas yang sistematik, independen dan terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan dievaluasi secara obyektif. ISACA
Lebih terperinciBab 4. Hasil dan Pembahasan Pengukuran Risiko Manajemen Proyek
Bab 4 Hasil dan Pembahasan Pengukuran Risiko Manajemen Proyek 4.1 Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan pada penelitian ini, maka telah dilakukan wawancara dengan pihak
Lebih terperinci