Proteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi

Ukuran: px
Mulai penontonan dengan halaman:

Download "Proteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi"

Transkripsi

1 Tugas Kuliah Proteksi Dan Teknik Keamanan Sistem Informasi Kelompok 101 Abstraksi Dokumen ini berisi Perancangan Keamanan Sistem Informasi Kantor Notaris XYZ sebuah kantor yang bergerak di bidang hukum Tipe Dokumen Tugas Kuliah Klasifikasi Dokumen Kuliah Referensi Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi Status Revisi 4 Tanggal 20 Mei 2005 Disiapkan oleh Sukma Wardhana ( ) Michael Edison Nata ( ) Johannes Edwin ( Y)

2 Daftar Isi Daftar Isi...2 Daftar Gambar dan Table...3 Abstrak Pendahuluan Latar Belakang Tujuan Ruang Lingkup Permasalahan Sekilas mengenai Kantor Notaris XYZ Struktur organisasi...7 Daftar jabatan dan nama dari staff kantor notaris XYZ...8 Daftar jabatan dan pekerjaan kantor notaris XYZ...8 Rincian infrastruktur yang digunakan oleh Kantor Notaris XYZ...10 Rincian sistem informasi yang digunakan oleh Kantor Notaris XYZ...11 Network Topologi dari Kantor Notaris XYZ Ruang Lingkup bidang usaha Denah Ruangan Kantor Pembahasan IT Security Domain Security Management Practices Access Control Systems and Methodology Telecommunication and Network Security Cryptography Security Architectures and Model Operations Security Application and Systems Development Security Disaster Recovery and Business Continuity Plan Laws, Investigations and Ethics Physical Security Auditing Kelompok 101 IKI MTI UI Page 2 of 23

3 Daftar Gambar dan Table Gambar 1. Struktur Organisasi Kantor Notaris XYZ... 7 Gambar 2. Denah Network Topologi Kantor Notaris XYZ Gambar 3. Denah Ruangan Lantai Gambar 4. Denah Ruangan Lantai Gambar 5. Denah Ruangan Lantai Tabel 1. Komposisi Pegawai Kantor Notaris XYZ... 8 Tabel 2. Komposisi Pegawai dan Deskripsi pekerjaan Tabel 3. Daftar Infrastruktur Kantor Notaris XYZ Tabel 4. Daftar Sistem Informasi Kantor Notaris XYZ Kelompok 101 IKI MTI UI Page 3 of 23

4 Abstrak Tulisan ini membahas keamanan sistem informasi berdasarkan 10 domain keamanan sistem informasi. Ke-10 domain keamanan sistem informasi yang dijadikan dasar pembahasan merupakan kerangka acuan standar yang digunakan dalam mengaudit suatu sistem informasi. Kerangka acuan tersebut dikembangkan oleh ISACA (Information Systems Audit and Control Association) dan digunakan secara luas di dunia dalam melakukan audit terhadap suatu sistem informasi. Fokus pembahasan ke-10 domain keamanan sistem informasi adalah Sistem Informasi NotarisNet yang dikembangkan dan digunakan oleh Kantor Notaris XYZ. Kantor Notaris XYZ adalah sebuah usaha kecil menengah yang bergerak dibidang jasa pembuatan akta tanah dan Perseroan Terbatas. Kantor Notaris XYZ memiliki karyawan 55 orang dan menempati sebuah ruko di suatu kawasan bisnis di Jakarta. Dalam melakukan kegiatan bisnisnya, Kantor Notaris XYZ telah mengembangkan suatu sistem informasi yang disebut Sistem Informasi NotarisNet yang ditujukan untuk memberikan informasi kepada para calon klien dan klien dari kantor notaris ini mengenai pengumuman, jadwal acara, dan status proyek yang sedang dikerjakan untuk masing-masing klien. Kantor Notaris XYZ yang menjadi pusat pembahasan dalam tulisan ini adalah sebuah perusahaan fiktif. Bila terdapat kesamaan nama, tempat, situasi, dan hal lainnya dengan dunia nyata, hal itu bukanlah suatu kesengajaan Kelompok 101 IKI MTI UI Page 4 of 23

5 1. Pendahuluan 1.1 Latar Belakang Tulisan ini dibuat sebagai bagian dari mata kuliah Proteksi dan Teknik Keamanan Sistem Informasi pada jurusan Manajemen Teknologi Informasi, Fakultas Ilmu Komputer Universitas Indonesia. Dalam mata kuliah Proteksi dan Teknik Keamanan Sistem Informasi dipelajari aspekaspek yang memegang peran penting dalam menjamin keamanan suatu sistem informasi berdasarkan kerangka acuan yang dikembangkan oleh ISACA (Information Systems Audit and Control Association). Kerangka acuan yang digunakan dalam analisis keamanan sistem informasi dalam tulisan ini merupakan standar yang umum digunakan di dunia dalam melakukan audit sistem informasi. 1.2 Tujuan Untuk meningkatkan pemahaman mengenai keamanan suatu sistem informasi melalui pengalaman langsung melakukan analisis keamanan sistem informasi berdasarkan 10 domain keamanan. 1.3 Ruang Lingkup Permasalahan Tulisan ini dipusatkan pada pembahasan 10 domain keamanan sistem informasi berdasarkan kerangka acuan yang dikembangkan oleh ISACA (Information Systems Audit and Control Association). Pembahasan dilakukan terhadap Sistem Informasi KurirNet yang dikembangkan dan digunakan oleh suatu perusahaan fiktif PT. Titipan Kurir Jaya. Penggunaan sistem fiktif dilakukan sesuai dengan prasyarat pembuatan makalah sebagai telah disebutkan pada bagian latar belakang dengan tidak mengurangi nilai dan bobot akademik dari analisis yang dilakukan Kelompok 101 IKI MTI UI Page 5 of 23

6 1.4 Sekilas mengenai Kantor Notaris XYZ Kantor notaris XYZ adalah merupakan sebuah usaha yang bergerak dalam bidang layanan jasa hukum dimana kantor notaris ini menempati posisi lima besar di Indonesia. Pada saat ini selain melayani dalam bidang hukum, kantor notaris ini berencana untuk mengambil ISO. Kantor notaris XYZ berdiri pada tahun 1979, pada saat ini kantor notaris XYZ memperkerjakan sekitar 55 orang. Untuk melayani kebutuhan jasa dalam bidang hukum, meningkatkan efesiensi kerja, paperless, dan menyelesaikan proyek tepat pada waktunya maka kantor notaris ini menggunakan sistem komputer yang digunakan untuk perhitungan anggaran, database, penjadwalan proyek dan membuat operasi prosedur. Kantor notaris ini menggunakan kurang lebih 50 komputer dimana sebagian dari jumlah pc ini memiliki fasilitas dual monitor Kelompok 101 IKI MTI UI Page 6 of 23

7 Struktur organisasi Kantor notaris XYZ didirikan pada tahun 1979 oleh A1 dengan modal awal Rp 300 juta. Hingga kini posisi direktur utama dipegang oleh A1 sekaligus pemilik. Struktur organisasi yang berlaku sampai saat ini adalah sebagai berikut: Direktur Gambar 1. Struktur Organisasi Kantor Notaris XYZ TI HRD Keuangan Administrasi Bussines Development PT Notaris Driver Kurir Office Boy Office Girl 2005 Kelompok 101 IKI MTI UI Page 7 of 23

8 Daftar jabatan dan nama dari staff kantor notaris XYZ Daftar nama dari staff kantor notaris XYZ dapat dilihat pada tabel berikut ini: No. Jabatan Jumlah Personil Nama 1. Direktur (Direktur XYZ) 1 A1 2. HRD 2 A2, A3 3. Keuangan 3 A4, A5, A6 4. Administrasi 9 A6, A7, A8, A9, A10, A11, A12, A13, A14 5. Business Development 3 A15, A16, A17 6. PT 7 A18, A19, A20, A21, A22, A23, A24 7. Notaris 15 A25, A26, A27, A28, A29, A30, A31, A32, A33, A34, A35, A36, A37, A38, A39 8. IT 2 A40, A41 9. Driver 2 A42, A Kurir 2 A44, A Office Boy 1 A Office Girl 1 A47 Tabel 1. Komposisi Pegawai Kantor Notaris XYZ Daftar jabatan dan pekerjaan kantor notaris XYZ Spesifikasi sistem yang digunakan oleh staff dapat dilihat pada tabel sebagai berikut: Staff Work Hour Description Computer Direktur Pemimpin perusahaan P4 2.8 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Ms Project, monitor 17. Staff TI 40 jam Membangun aplikasi P4 2.8 GB, DDRAM per untuk company web, 256 MB, HD 80 GB, 2005 Kelompok 101 IKI MTI UI Page 8 of 23

9 Staff HRD Staff Keuangan Staff Administrasi Staff Business Development Staff PT Staff Notaris minggu sistem absensi dan HRD (pengajian, lembur, bonus, dan prestasi kerja) 40 jam per minggu 40 jam per minggu 40 jam per minggu 40 jam per minggu 40 jam per minggu 40 jam per minggu Personalia. Accounting dan Finance 1. Bagian pembelian stok stationary, pembayaran biaya-biaya operasional, dll. 2. Bagian penagihan, billing kepada klien, dll. Bagian front office kantor, resepsionis, operator telepon, penerima tamu, kontak person, bagian pengurusan surat-surat dengan pihak luar, dll. Menganalisa perkembangan bisnis, menganalisa kebutuhan perusahaan. Mengurus surat-surat akta untuk klien korporate, termasuk akta pendirian perusahaan, penambahan modal, pembagian deviden, dll. Notaris pembuat akte dan surat tanah, mengurus surat-surat ke badan pertanahan nasional, mengurus jual-beli tanah, Ms W2K Professional Edition, Ms Office XP, Ms Visual Studio.Net, Ms SQL Server, NAV Client Corporate Edition, monitor 17. P4 2.4 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Printer LaserJet, monitor 17. P4 2.4 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Printer LQ P4 2.0 GB, DDRAM 128 MB, HD 40 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Printer LX- 300+, monitor 15. P4 2.4 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Ms Project., monitor 17 P4 2.4 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Ms Project., monitor 17 P4 2.4 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate 2005 Kelompok 101 IKI MTI UI Page 9 of 23

10 Office Boy dan Office Girl Driver Kurir 40 jam per minggu 40 jam per minggu 40 jam per minggu pemindahtanganan, warisan, dll. Mempesiapkan makan, membersihkan kantor. Sopir. Mengantar surat, dokumen, menjemput dokumen dari klien, dll. Edition, Ms Project., monitor 17 Tabel 2. Komposisi Pegawai dan Deskripsi pekerjaan di Kantor Notaris XYZ Rincian infrastruktur yang digunakan oleh Kantor Notaris XYZ Rincian perangkat keras yang telah di implementasikan dikantor notaris XYZ adalah sebagai berikut: Item Description Total PC PC yang digunakan oleh staff yang 42 hampir semuanya memiliki fasilitas dual monitor untuk memudahkan komparasi dokumen Server Windows 2000 Server Edition untuk: 4 1. Project Server 2. Backup Project Server 3. Domain Controller Server 4. Web Server Jaringan komputer TCP/IP, LAN 10/100 Internet ADSL, Cable Modem dari KabelVision sebagai backup hosting None, menggunakan pribadi, 0 tidak ada corporate Web hosting Menggunakan web hosting yang free di 1 geocity untuk menampilkan profil perusahaan, rencananya akan membeli nama domain untuk nama websitenya Printer - Printer LQ-2180 untuk mencetak - 3 LQ2180 dokumen-dokumen rangkap dan dokumen yang memiliki ukuran sampai dengan US StanFold yang 2005 Kelompok 101 IKI MTI UI Page 10 of 23

11 Scanner terletak dibagian administrasi (3 buah). - Printer DeskJet untuk mencetak dokumen-dokumen yang digunakan oleh divisi PPAT, PT, Direktur dan divisi TI (3 di bagian PPAT dan 2 dibagian PT, 1 buah di ruangan direktur, 1 untuk divisi TI) Digunakan untuk menyimpan arsiparsip menjadi data digital (1 buah untuk divisi TI, 1 buah di divisi PPAT, 1 buah untuk divisi PT dan 1 buah untuk divisi administrasi). - 7 DeskJet 4 Tabel 3. Daftar Infrastruktur Kantor Notaris XYZ Rincian sistem informasi yang digunakan oleh Kantor Notaris XYZ Rincian sistem informasi yang telah di implementasikan dikantor notaris XYZ adalah sebagai berikut: Item Description Location Aplikasi HRD Aplikasi pengajian, cuti, honor dan Local Web bonus, lembur, serta prestasi kerja Server Aplikasi Absensi Aplikasi absensi karyawan yang bisa Local Web di ekstrak datanya sebagai masukan Server bagi aplikasi HRD Aplikasi Keuangan Client Application Billing Project Application Domain System Controller Aplikasi untuk mencatat pemasukan dan pengeluaran bagi keperluan perusahaan. Aplikasi untuk mencatat tagihan ke klien, melihat aging tagihan untuk klien Aplikasi untuk pengaturan proyek yang ada, penjadwalan, mencatat kemajuan proyek, dll. Fasilitas dari Windows 2000 Server Edition untuk mengatur otorisasi dari user mengenai akses file (file sharring), akses dokumen, pengamanan jaringan (user login), web akses, dll Web Application Aplikasi local web untuk pengumuman jadwal proyek, hasil dari Local Web Server Local Web Server Project Server dan Backup Server Domain Controller Server Local Web Server 2005 Kelompok 101 IKI MTI UI Page 11 of 23

12 proyek yang dikerjakan bagi klien (client notification), daftar klien, profil perusahaan, pendaftaran online via web yang hasilnya akan ditindak lanjuti oleh bagian administrasi, PT dan Notaris PPAT. Tabel 4. Daftar Sistem Informasi Kantor Notaris XYZ Network Topologi dari Kantor Notaris XYZ Gambar 2. Denah Network Topologi Kantor Notaris XYZ Ruang Lingkup bidang usaha Fokus kerja dari Kantor Notaris XYZ adalah dibidang pembuatan akta bagi Perseroan Terbatas (bagian divisi PT) serta mengurus akta tanah bagi perseorangan dan perusahaan (bagian divisi Notaris PPAT) Kelompok 101 IKI MTI UI Page 12 of 23

13 Kantor Notaris XYZ menyediakan layanan jemput antar bagi dokumen dan akta dari klien, klien tidak perlu datang ke Kantor Notaris XYZ untuk mengurus dokumen kecuali untuk beberapa hal yang memerlukan adanya kehadiran dari klien untuk pengurusan data Denah Ruangan Kantor Kantor Notaris XYZ ini berdiri diatas sebidang tanah dengan gedung berbentuk rumah toko (ruko) tiga lantai. Lantai 1 dari kantor ini digunakan untuk ruang administrasi dan resepsionis, ruang tunggu tamu, ruang pertemuan, ruang makan dan pantry serta kamar mandi. Selain itu, lantai 1 ini juga digunakan sebagai ruang istirahat bagi office boy, office girl, kurir serta satpam jaga. Gambar 3. Denah Ruangan Lantai 1 Lantai 2 digunakan untuk ruang notaris (PPAT), notaris (PT), ruang direksi dan kamar mandi Kelompok 101 IKI MTI UI Page 13 of 23

14 Gambar 4. Denah Ruangan Lantai 2 Lantai 3 digunakan sebagai ruang penyimpanan arsip, ruang server yang menyatu dengan ruangan divisi TI. Gambar 5. Denah Ruangan Lantai Kelompok 101 IKI MTI UI Page 14 of 23

15 2. Pembahasan IT Security Domain 2.1. Security Management Practices Resiko: Ada sejumlah resiko yang dihadapi oleh Kantor Notaris XYZ terkait dengan berbagai ancaman yang mungkin terjadi seperti: 1. Kerusakan data (destruction) Kehilangan data-data transaksi atau data pelaporan yang dapat terjadi karena kelalaian manusia, bencana alam, kebakaran, kerusuhan, listrik mati atau serangan virus. 2. Pencurian (theft/disclosure) Data-data penting yang dapat dicuri dan disalahgunakan.untuk kepentingan pihak lain, contohnya saingan atau pihak-pihak lain yang terkait. 3. Pengubahan (modification) Pengubahan data-data baik data vital maupun non vital yang ada, pengantian isi surat perjanjian, perubahan nilai kontrak, dll oleh pihak yang tidak bertanggung jawab. 4. Penipuan (fraud) Menambah atau mengurangi isi data yang ada dengan tujuan untuk memanipulasi nilai, isi maupun tujuan dari data itu sehingga isinya menjadi berbeda dengan isi yang seharusnya. Tujuan: Setiap resiko dari ancaman yang sudah diidentifikasikan di atas harus dapat dieliminasi atau diantisipasi dengan serangkaian prosedur yang baku untuk melindungi keamanan informasi Kelompok 101 IKI MTI UI Page 15 of 23

16 2.2. Access Control Systems and Methodology Resiko: Unauthorized access untuk data pada sistem pelaporan dan data transaksi. Tujuan: Resiko unauthorized access akan dihilangkan dengan penerapan password dan right access secara sederhana dengan memanfaatkan fasilitas yang disediakan oleh operating system atau LAN. Selain itu tujuan dari pembagian domain ini adalah adanya mekanisme dan metode yang digunakan oleh para administrator/manajer untuk mengontrol apa yang boleh diakses pengguna, termasuk apa yang boleh dilakukan setelah otentikasi dan otorisasi, termasuk pemantauannya. Secara umum acess control system & methodology di bagi ke dalam tiga cara. 1. Identification Melakukan identifikasi terhadap pengguna yang akan memasuki resource, dengan menanyakan apa yang diketahui oleh pengguna tersebut. Misalnya: Password. 2. Authentication Melakukan autentifikasi terhadap pengguna yang akan memasuki resource, dengan menanyakan apa yang dimiliki oleh pengguna tersebut. Misalnya: smart card 3. Authorization Melakukan autorisasi terhadap pengguna yang akan memasuki resource dengan melakukan pengecekan terhadap daftar orang yang memiliki autorisasi. Access Control System yang sudah dilakukan di Kantor Notaris XYZ adalah: 1. File Sharing dengan melakukan pembatasan melalui login yang diatur secara terpusat lewat Windows Domain Controller Kelompok 101 IKI MTI UI Page 16 of 23

17 2. Pembatasan hak akses untuk aplikasi HRD, Absensi, Keuangan, Client Billing Application melalui otorisasi login yang dilakukan pada saat akan menjalankan aplikasi-aplikasi diatas. 3. Pembatasan akses data yang akan digunakan bersama dan hanya dapat diakses oleh tim yang berkepentingan. Termasuk didalamnya data-data mengenai proyek berjalan yang ditangani oleh masing-masing tim, file dan dokumen yang berkaitan dengan proyek tersebut Telecommunication and Network Security Resiko: Kerusakan fisik infrastruktur jaringan LAN (Cabling, ports, UPS dll) Tujuan: Resiko ini dapat dieliminasi dengan mempersiapkan program maintenance terjadwal untuk memeriksa kondisi fisik infrastruktur secara periodik Cryptography Resiko: Penyadapan data sensitif perusahaan oleh pihak yang tidak berhak. Tujuan: Resiko penyadapan data yang tidak disandikan dianggap sebagai resiko yang dapat diabaikan mengingat data tidak ditransmisikan keluar perusahaan Security Architectures and Model Resiko: 1. Tidak semua staf yang menggunakan computer memiliki pemahaman akan pentingnya adanya tingkat keamanan akan data-data yang mereka gunakan. Hanya beberapa orang saja yang benar-benar perduli akan pentingnya keamanan dari data-data mereka Kelompok 101 IKI MTI UI Page 17 of 23

18 2. Informasi sensitif yang tidak boleh disebarluaskan kepada seluruh pegawai, seperti data klien, data-data keuangan perusahaan, dan data pegawai. 3. Sistem operasi pada komputer yang mendukung pembatasan akses dengan fasilitas password. 4. Beberapa aplikasi yang digunakan masih beresiko memiliki back door. Tujuan: 1. Membuat kebijakan keamanan SI/TI yang sederhana dan mudah dipahami, dan tidak terasa menyulitkan pekerjaan dari masing-masing staf. 2. Membatasi proteksi keamanan SI/TI pada tingkat yang mampu dikelola (managable). Sehingga resiko seperti back door pada aplikasi akan tetap terbuka karena tidak tertangani dengan sumber daya yang ada namun cukup bias dikendalikan kebocorannya. 3. Kendali keamanan SI/TI mengikuti kebijakan pada aspek lainnya (seperti kepegawaian dan keuangan) yang mengikuti kebijakan dari direksi Kantor Notaris XYZ. Sehingga kebijakan keamanan tidak dianggap terpisah dari kebijakan lainnya Operations Security Resiko: 1. Pegawai yang menyalahgunakan hak akses yang diberikan kepadanya untuk kepentingan lain diluar tugas dan kewajibannya. 2. Pembatasan akses akan menyulitkan staf untuk bekerja maksimal sesuai dengan kemampuannya. Tujuan: Memberi penugasan kepada pegawai yang efektif, memberikan insentif dan sanksi atas kedisiplinan pegawai Kelompok 101 IKI MTI UI Page 18 of 23

19 2.7. Application and Systems Development Security Resiko: Data yang digunakan sebagai data contoh ketika akan mengembangkan suatu aplikasi baru maupun akan melakukan pengembangan / modifikasi pada aplikasi yang sudah berjalan dapat saja diperlukan untuk menyesuaikan dengan bisnis proses perusahaan yang dapat berubah secara dinamis. Tujuan: Adanya antisipasi agar proses pengembangan maupun modifikasi dari aplikasi baru maupun aplikasi yang sudah berjalan dapat berjalan dengan lancar dan tidak mengalami hambatan Disaster Recovery and Business Continuity Plan Resiko: 1. Terputusnya aliran listrik. Listrik yang disuplai oleh PLN tidak selalu ada setiap waktu, terkadang secara terduga aliran listrik itu terputus, hal ini bisa disebabkan oleh karena adanya perawatan jaringan, perbaikan jaringan ataupun juga dapat disebabkan oleh faktor-faktor lain yang tidak terduga. 2. Banjir. Bajir yang terjadi dapat merusak file-file dan dokumen yang ada, terlebih lagi untuk notaris, hampir semua data disimpan dalam bentuk kertas. Banjir yang merendam dapat merusakan semua datadata tersebut. 3. Kelembaban. Hampir sama dengan banjir, kelembaban yang tidak sesuai dengan standar yang ada dapat membuat dokumen menjadi cepat lapuk, kertas-kertas jadi saling menempel, dll. Hal ini dapat merusak dokumen. Selain itu kelembaban juga berpengaruh pada komponen elektronik yang cenderung sesitif pada kelembaban yang tinggi. 4. Kebakaran. Resiko kebakaran terbesar dari kantor ini adalah dari bagian pantry karena adanya kompor untuk memasak / menghangatkan 2005 Kelompok 101 IKI MTI UI Page 19 of 23

20 makan. Izin usaha dari pemerintah telah mensyaratkan kelengkapan pemadam kebakaran untuk meminimalisasi resiko tersebut. 5. Tungau, rayap, tikus dan serangga pengganggu lainnya karena bisa merusak dokumen dan perangkat elektronik. Tujuan: 1. Penanggulangan bencana terhadap aset TI mengikuti kebijakan dari pemerintah secara umum yang memprioritaskan penyelamatan manusia dan aset fisik berupa peralatan dan bangunan ruko tempat kantor tersebut berada. 2. Kelanjutan aktivitas perusahaan pada saat bencana tergantung klasifikasi bencana dan status serta kondisi bangunan. Rekomendasi: Walaupun setelah dilihat UKM ini telah memiliki tingkat minimal dari DRP kami melihat masih ada kemungkinan untuk lebih ditingkatkannya UKM ini dalam hal preventif action maupun corrective action dari segi Bisnis Continuity Plan UKM ini, adapun hal hal tersebut diantaranya 1. Diadakannya Sistem Back Up yang lebih terencana dan disiplin, dalam arti dibuat rencana back-up yang lebih teratur dan rinci dari harian, mingguan dan bulanan. 2. Saat ini masih dapat dikatakan UKM tersebut memiliki cold sites dalam hal ini adalah kediaman direktur masih dapat ditingkatkan menjadi warm sites dengan menyiapkan infrastruktur yang lebih memadai di lokasi DRP tersebut. 3. Dilakukan pemeriksaan terhadap alat pemadam kebakaran dan latihan penggunaan alat tersebut bukan hanya terhadap satpam juga terhadap seluruh personil Laws, Investigations and Ethics Resiko: 1. Melanggar undang-undang mengenai hak cipta akibat dari penggunaan piranti lunak bukan freeware yang tidak memiliki lisensi Kelompok 101 IKI MTI UI Page 20 of 23

21 2. Pencurian informasi secara elektronik yang dimungkinkan dengan belum adanya aturan resmi dan kontrol secara langsung pada piranti keras yang digunakan untuk membatasi keluar masuknya data lewat jalan yang tidak seharusnya, contohnya USB Port yang dapat dengan mudah dihubungkan dengan Pen Drive sehingga transfer data semakin mudah sementara piranti lunak yang digunakan belum mempunyai kemampuan untuk mengontrol pembatasan penggunaan USB Port tersebut lewat login yang digunakan. Tujuan: 1. Mengurangi resiko pelanggaran undang-undang tentang hak cipta untuk piranti lunak yang digunakan, contohnya berpindah ke aplikasi yang tidak membutuhkan lisensi atau yang open source. 2. Mengurangi resiko bocornya data kepihak-pihak yang tidak berkepentingan oleh karena mudahnya akses keluar masuknya data dari setiap workstation yang ada di kantor notaris ini. 3. Adanya fasilitas untuk mencatat status dan user yang melakukan modifikasi, pembuatan, maupun penghapusan data untuk memudahkan pelacakan jika terjadi hal-hal yang tidak diinginkan. Rekomendasi: Saat ini karena berdasarkan nature bisnis UKM adalah badan hukum pada dasarnya UKM ini sudah memahami masalah hukum dalam penggunaan perangkat lunak dan hak cipta, sehingga tingkat kesadaran mereka cukup tinggi terbukti dengan penggunaan sofrware legal dan kesadaran akan pentingnya hakcipta. Namun dalam hal etika masih dapat kami rekomendasikan seputar penggunaan fasilitas IT di kantor Notaris ini sbb, 1. Masih diperlukan sosialisasi kepada karyawan akan pentingnya efisiensi dan efektifitas dari penggunaann fasilitas IT yang dimiliki UKM ini sehingga tingkat kewaspadaan dan kesadaran dari personelnya tetap tinggi Kelompok 101 IKI MTI UI Page 21 of 23

22 2. Diperlukan suatu sistematika atau prosedur aturan internal dari UKM tentang kebijakan dari penggunaan sumber daya teknologi informasi dan komunikasi yang merupakan aset dari UKM. Sehingga ada semacam aturan tertulis tentang kebijakan penggunaan dan etika dari pemakaian sumber daya Teknologi Informasi dan komunikasi Physical Security Resiko: 1. Pihak yang tidak berwenang dapat mengakses data rahasia perusahaan yang tersimpan di bagian Administrasi. 2. Aset perangkat TI beresiko dicuri oleh pihak internal maupun eksternal. 3. Notebook pemilik beresiko tinggi dicuri. 4. Pegawai bengkel yang tidak menjaga aset dengan baik, misalnya dengan menukar mouse atau keyboard milik perusahaan. 5. Komputer cepat rusak karena terkena oli, air atau bahan lain yang bersifat merusak. Misalnya penggunanya sering memegang oli. Tujuan: Mengurangi resiko kerugian secara nominal. Rekomendasi: Tingkat keamanan fisik dari UKM ini masih pada level minimal, terbukti dengan adanya satpam dan mekanisme keamanaan dasar, namun pada dasarnya kami melihat masih dapat di tingkatkanya level keamanan fisik yang dimiliki oleh UKM ini yaitu, 1. Pengoptimalan sistem penguncian pada lantai 3 dimana tidak semua personil bisa masuk ke lantai 3 tempat arsip (hardcopy) dan ruang server dari UKM. 2. Demikian juga dengan optmalisasi dari penguncian di lantai dua yang mana terdapat komputer dari bagian bagain penting UKM ini sehingga kemungkinan kehilangan dapat diperkecil Kelompok 101 IKI MTI UI Page 22 of 23

23 2.11. Auditing Resiko: Kebocoran keamanan SI/TI yang tidak teridentifikasi dan merugikan perusahaan. Tujuan: 1. Memeriksa apakah tugas dari masing-masing staf telah dilaksanakan dengan baik. 2. Mengurangi kerugian perusahaan. Rekomendasi: Saat ini UKM ini diaudit oleh KAP yang tentunya bukan KAP besar namun, masih sesuai dengan Norma Pemeriksaan Akuntan Publik yang di dalamnya terdapat kaidah pemeriksaan terhadap pengolahan data elektronik, namun tentunya tidak se komprehensif yang terdapat pada COBIT atau GAAP dari AICPA yang sekarang ini menjadi tolok ukur paling komprehensif dibidang IT Audit. Untuk itu kami merekomendasikan 1. Diadakannya pengevaluasian terhadap kinerja dengan mengacu kepada frame work diatas, karena pada dasarnya secara komprehensif nantinya tujuan dari auditing akan menuju pada suatu kesimpulan komprehensif juga. 2. Hal ini akan menguntungkan UKM karena pada dengan demikian UKM akan menyiapkan diri menjadi organisasi bisnis yang lebih kompleks, dalam arti UKM ini nantinya akan siap menjadi organisasi yang lebih profesional termasuk dalm hal pengelolaan divisi IT nya Kelompok 101 IKI MTI UI Page 23 of 23

Proteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi

Proteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi Tugas Kuliah Proteksi Dan Teknik Keamanan Sistem Informasi Kelompok 101 Abstraksi Dokumen ini berisi Perancangan Keamanan Sistem Informasi Kantor Notaris XYZ sebuah kantor yang bergerak di bidang hukum

Lebih terperinci

Proteksi Dan Teknik Keamanan Sistem Informasi. Tipe Dokumen Tugas Kuliah. Tanggal 20 Mei 2005

Proteksi Dan Teknik Keamanan Sistem Informasi. Tipe Dokumen Tugas Kuliah. Tanggal 20 Mei 2005 Tugas Kuliah Proteksi Dan Teknik Keamanan Sistem Informasi Kelompok 101 Abstraksi Dokumen ini berisi Perancangan Keamanan Sistem Informasi Kantor Notaris XYZ sebuah kantor yang bergerak di bidang hukum

Lebih terperinci

: Proteksi dan Teknik Keamanan Sistem Informasi pada Perusahaan Agen Properti PT. Griya Media

: Proteksi dan Teknik Keamanan Sistem Informasi pada Perusahaan Agen Properti PT. Griya Media Tugas Mata Kuliah : Proteksi dan Teknik Keamanan Sistem Informasi Kelompok : 102 Anggota : Andreas Fobi 7203012025 Ign. Rudy H. 7203012076 Irman Triharyanto 7203012114 Judul : Proteksi dan Teknik Keamanan

Lebih terperinci

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

Tugas Kuliah Penerapan Kebijakan Proteksi dan Keamanan SI/TI pada UKM PT Bengkel Mobil Jaya

Tugas Kuliah Penerapan Kebijakan Proteksi dan Keamanan SI/TI pada UKM PT Bengkel Mobil Jaya Tugas Kuliah Penerapan Kebijakan Proteksi dan Keamanan SI/TI pada UKM PT Bengkel Mobil Jaya Gimson Ahmed - 7203010472 Esti Ellianti Djuwarta - 7203010162 Magister Teknologi Informasi Universitas Indonesia

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Hasil Layout Masukan Hasil layout masukan (data master dan transaksi) dapat dilihat dengan lebih lengkap pada Lampiran 6. 5.2 Hasil Layout Keluaran Hasil layout keluaran

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI 177 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Perangkat Lunak Perangkat lunak yang dibutuhkan agar sistem yang telah diinstalasi dapat berjalan dengan

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI 226 BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Jadwal Implementasi 5.1.1 Spesifikasi Perangkat Keras Perangkat keras sangat diperlukan dan sangat berpengaruh dalam kelancaran suatu proses pengoperasian aplikasi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

MAKALAH. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. PT. Asuransi XYZ. Kelompok 107

MAKALAH. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. PT. Asuransi XYZ. Kelompok 107 MAKALAH IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi PT. Asuransi XYZ Kelompok 107 7204000187 Trijana Pratisthitha 7203012122 Janus Limar 720301222X Rony Baskoro Lukito Magister Teknologi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

Tugas Kuliah Penerapan Kebijakan Proteksi dan Keamanan SI/TI pada UKM PT Bengkel Mobil Jaya

Tugas Kuliah Penerapan Kebijakan Proteksi dan Keamanan SI/TI pada UKM PT Bengkel Mobil Jaya Tugas Kuliah Penerapan Kebijakan Proteksi dan Keamanan SI/TI pada UKM PT Bengkel Mobil Jaya Gimson Ahmed - 7203010472 Esti Ellianti Djuwarta - 7203010162 Magister Teknologi Informasi Universitas Indonesia

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan

Lebih terperinci

BAB 3 GAMBARAN UMUM PERUSAHAAN. bidang supplier Silica Sand dan Pasir Kwarsa. PT. PADUCANDI LESTARI

BAB 3 GAMBARAN UMUM PERUSAHAAN. bidang supplier Silica Sand dan Pasir Kwarsa. PT. PADUCANDI LESTARI BAB 3 GAMBARAN UMUM PERUSAHAAN 3.1 Sejarah Perusahaan PT. PADUCANDI LESTARI adalah perseroan terbatas yang bergerak di bidang supplier Silica Sand dan Pasir Kwarsa. PT. PADUCANDI LESTARI didirikan pada

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Hardware dan Software Untuk mengimplementasikan rancangan basis data yang telah dibuat, diperlukan unit hardware dan software dengan spesifikasi

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. P.T Penerbit Percetakan Jaya

Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. P.T Penerbit Percetakan Jaya Universitas Indonesia IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya Ade Gunawan - 7203010022 Dananjaya - 7203010081 Kekhususan Teknologi Informasi Program Magister

Lebih terperinci

Tampilan Form Update Evaluasi Sarana InHouse

Tampilan Form Update Evaluasi Sarana InHouse 289 29. Bagian training dapat memasukkan kembali perubahan terhadap penilaian training untuk selanjutnya data-data perubahan akan dimasukkan ke dalam basis data. Tampilan Form Update Evaluasi Sarana InHouse

Lebih terperinci

PRODUK PROFILE HOTEL BILLING SYSTEM (F-HOTEL)

PRODUK PROFILE HOTEL BILLING SYSTEM (F-HOTEL) PRODUK PROFILE HOTEL BILLING SYSTEM (F-HOTEL) PT FTF GLOBALINDO IT SOLUTION PROVIDER I. SEKILAS TENTANG APLIKASI Hotel Billing System adalah aplikasi komputer yang dikembangkan khusus untuk bidang Hotel,

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil IV.1.1. Tampilan Menu Utama Menu utama program merupakan menu yang ditampilkan ketika program ini dijalankan. Menu terdiri dari Input Data, Proses, dan Output Data.

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

BAB 3 GAMBARAN UMUM PERUSAHAAN. serta petunjuk arah yang terbuat dari neon sign maupun billboard.

BAB 3 GAMBARAN UMUM PERUSAHAAN. serta petunjuk arah yang terbuat dari neon sign maupun billboard. BAB 3 GAMBARAN UMUM PERUSAHAAN 3.1 Sejarah Perusahaan PT. Mega Cipta Mandiri didirikan pada tanggal 6 Februari 1996 di Jakarta. PT. Mega Cipta Mandiri bergerak pada bidang periklanan yaitu billboard. Banyak

Lebih terperinci

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat.

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat. BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI 4.1 Pengembangan sistem yang diusulkan Dengan memperkirakan terhadap trend bisnis di masa yang akan datang untuk bisnis dibidang pendistribusian

Lebih terperinci

SISTEM INFORMASI GENERAL LEDGER (F-GL) PT. FTF GLOBALINDO IT SOLUTION PROVIDER

SISTEM INFORMASI GENERAL LEDGER (F-GL) PT. FTF GLOBALINDO IT SOLUTION PROVIDER PRODUK PROFILE SISTEM INFORMASI GENERAL LEDGER (F-GL) PT. FTF GLOBALINDO IT SOLUTION PROVIDER I. SEKILAS TENTANG APLIKASI Sistem Informasi General Ledger (GL) adalah aplikasi komputer yang dikembangkan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 72 BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari sistem informasi anggaran produksi Pupuk Bokashi Pada PT. Merek Indah Lestari yang dibangun dapat dilihat pada gambar-gambar dibawah ini : 1. Tampilan

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya

Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya Universitas Indonesia P.T Penerbit Percetakan Jaya Ade Gunawan - 7203010022 Dananjaya - 7203010081 Kekhususan Teknologi Informasi Program Magister Ilmu Komputer Fakultas Ilmu Komputer Universitas Indonesia

Lebih terperinci

Proteksi Sistem Informasi Multi Level Marketing PT. Mass Network

Proteksi Sistem Informasi Multi Level Marketing PT. Mass Network Proteksi Sistem Informasi Multi Level Marketing PT. Mass Network Oleh : Malikuswari - 7203012173 Yusron Avivi 7203012335 Imelda 7203010227 Sasongko Budhi - 7203012238 Magister Teknologi Informasi Universitas

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Tabel 4.1 Tabel Jadwal Rencana Implementasi Aktivitas Hari 1 2 3 4 5 6 Instalasi DBMS Instalasi Program Aplikasi Basis Data Konversi Data

Lebih terperinci

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM 23 BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem yang Berjalan Sistem maintenance / perawatan komputer yang digunakan PT PLN (Persero) Distribusi Jawa Barat dan Banten sebenarnya sudah berjalan,

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC Pengendalian pada sistem informasi yang ada sangat penting dalam menjalankan kegiatan evaluasi. Penggunaan suatu sistem untuk data yang tidak diolah

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT 3.1 Gambaran Umum Perusahaan 3.1.1 Latar Belakang Perusahaan PT Prima Cipta Instrument berdiri pada tanggal 19 Juli 2001, dan merupakan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Kebutuhan Pengembangan Sistem. mengembangkan sistem pemesanan berbasis web ini terdiri atas kebutuhan

BAB 4 IMPLEMENTASI DAN EVALUASI Kebutuhan Pengembangan Sistem. mengembangkan sistem pemesanan berbasis web ini terdiri atas kebutuhan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Kebutuhan Sistem 4.1.1. Kebutuhan Pengembangan Sistem Pada tahap pengembangan sistem, hal-hal yang dibutuhkan dalam mengembangkan sistem pemesanan berbasis web ini

Lebih terperinci

Sistem IT Inventory Tempat Penimbunan Berikat

Sistem IT Inventory Tempat Penimbunan Berikat Sistem IT Inventory Tempat Penimbunan Berikat Penawaran software siap pakai dan pembangunan sistem www.perdanasistematika.com www.software-indonesia.com 1 CV PERDANA SISTEMATIKA www.perdanasistematika.com

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI DATA WAREHOUSE

BAB 4 IMPLEMENTASI DAN EVALUASI DATA WAREHOUSE BAB 4 IMPLEMENTASI DAN EVALUASI DATA WAREHOUSE 4.1 Arsitektur Data Warehouse Pelaksanaan rancangan data warehouse dimulai dengan menjalankan pencarian data yang berhubungan dengan pembuatan laporan bagi

Lebih terperinci

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban Lampiran 8 : Daftar Pertanyaan Wawancara Pengendalian Operasional No Pertanyaan Jawaban 1. Apakah pemisahan tugas / Ya penempatan karyawan telah sesuai dengan fungsi dan bidang nya? 2. Evaluasi terhadap

Lebih terperinci

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

PERATURAN TERKAIT PENGENDALIAN INTERNAL

PERATURAN TERKAIT PENGENDALIAN INTERNAL REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,

Lebih terperinci

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan BAB 5 IMPLEMENTASI 5.1 Jadwal Implementasi Sistem Untuk membantu pengguna dalam pemakaian basis data diberikan panduan pengoperasiannya. Jadwal dari rencana implementasi adalah sebagai berikut : Tabel

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang

Lebih terperinci

TENTANG KEBIJAKAN TEKNOLOGI INFORMASI DI UNIVERSITAS INDONESIA REKTOR UNIVERSITAS INDONESIA

TENTANG KEBIJAKAN TEKNOLOGI INFORMASI DI UNIVERSITAS INDONESIA REKTOR UNIVERSITAS INDONESIA KEPUTUSAN REKTOR UNIVERSITAS INDONESIA Nomor: 585B/SK/R/UI/2006 TENTANG KEBIJAKAN TEKNOLOGI INFORMASI DI UNIVERSITAS INDONESIA REKTOR UNIVERSITAS INDONESIA Menimbang: a. bahwa penyediaan fasilitas komputer

Lebih terperinci

BAB 4 IMPLEMENTASI DATA WAREHOUSE

BAB 4 IMPLEMENTASI DATA WAREHOUSE 212 BAB 4 IMPLEMENTASI DATA WAREHOUSE 4.1. Tampilan Layar Window Login Gambar 4. 1 Window Login Pada window ini, user dapat masuk (login) ke dalam aplikasi data warehouse dengan mengisi user id dan password

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan

BAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Pengembangan Sistem Pada tahap implementasi sistem, hal-hal yang dibutuhkan dalam implementasi sistem aplikasi Call Center berbasis web terdiri atas kebutuhan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya Sumber daya yang dibutuhkan untuk menjalankan sistem inventaris perangkat keras di PT. Kartika Buana Ayu (pihak pengelola gedung

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI

BAB 4 RENCANA IMPLEMENTASI BAB 4 RENCANA IMPLEMENTASI 4. Implementasi Pada tahap ini dilakukan rencana implementasi yang terkait pada aplikasi basis data yang diusulkan, serta dilakukan evaluasi terhadap beberapa aspek terkait integrity

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG

BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG 81 BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG Pada bab ini dijelaskan mengenai pelaksanaan Audit terhadap Sistem Informasi General

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 106 BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 4.1 Persiapan dan Perencanaan Audit Pada bab ini akan dibahas mengenai proses pelaksanaan Audit Sistem Informasi Front Office

Lebih terperinci

STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM

STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM UNIVERSITAS INTERNASIONAL BATAM STANDAR SISTEM INFORMASI Kode/No. : STD/SPMI-UIB/04.05 Tanggal : 1 September Revisi : 2 Halaman : 1 dari 6 STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM Proses

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi System Setelah melalui tahap analisis dan perancangan, selanjutnya aplikasi yang dibuat diharapkan dapat menjadi solusi dalam proses pelacakan pengiriman

Lebih terperinci

METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT. rentan akan menyebabkan. penting.

METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT. rentan akan menyebabkan. penting. 151 1. Manajemen Keamanan METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT Tidak adanya Jika terjadi Pengadaan alat Dipasang alat alat deteksi kebakaran pendeteksi panas pendeteksi panas

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi

Lebih terperinci

BAB 4 RANCANGAN SISTEM YANG DIUSULKAN. perusahaan saat ini, maka diusulkan adanya sistem yang baru. Sistem yang diusulkan

BAB 4 RANCANGAN SISTEM YANG DIUSULKAN. perusahaan saat ini, maka diusulkan adanya sistem yang baru. Sistem yang diusulkan 57 BAB 4 RANCANGAN SISTEM YANG DIUSULKAN 4.1 Usulan Prosedur Yang Baru Setelah menganalisis permasalahan-permasalahan yang dialami oleh perusahaan saat ini, maka diusulkan adanya sistem yang baru. Sistem

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

BAB V PERANCANGAN SISTEM. Administrasi (SISDA) mengutamakan pada kebutuhan BiNus University

BAB V PERANCANGAN SISTEM. Administrasi (SISDA) mengutamakan pada kebutuhan BiNus University BAB V PERANCANGAN SISTEM 5.1 Identifikasi Kebutuhan Sistem Perancangan sistem yang dibutuhkan pada Sistem Informasi Dukungan Administrasi (SISDA) mengutamakan pada kebutuhan BiNus University sebagai suatu

Lebih terperinci

Isi Status Nikah. Isi Agama. Isi Jln. Isi RT / RW. Isi Kecamatan. Isi Kelurahan. Isi Kota. Isi Kode Pos. Isi Telepon. Isi No.

Isi Status Nikah. Isi Agama. Isi Jln. Isi RT / RW. Isi Kecamatan. Isi Kelurahan. Isi Kota. Isi Kode Pos. Isi Telepon. Isi No. 273 Isi Kewarganegaraan Isi Status Nikah Isi Agama Isi Jln Isi RT / RW Isi Kecamatan Isi Kelurahan Isi Kota Isi Kode Pos Isi Telepon Isi No. Jamsostek Isi Golongan Darah Isi Tanggal Mulai Kerja Isi Nama

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL 4.1 Persiapan dan Perencanaan Audit Dengan terus berkembangnya teknologi di zaman sekarang ini, peranan sistem informasi terhadap perkembangan

Lebih terperinci

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,

Lebih terperinci

KONSEP JARINGAN KOMPUTER

KONSEP JARINGAN KOMPUTER KONSEP JARINGAN KOMPUTER Yoga Arie Wibowo yogaariewibowo@yahoo.com Abstrak Jaringan komputer merupakan sebuah system yang terdiri atas komputer komputer yang didesain untuk dapat berbagi sumber daya yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Adapun hasil sistem informasi akuntansi jasa kontraktor adalah seperti berikut : 1. Form Login Adapun hasil form Login dapat dilihat pada gambar IV.1 berikut

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Setelah dilakukan penelitian pada PT Novawool maka didapatkan beberapa simpulan sesuai dengan rumusan masalah yang disajikan, yaitu : 1. Pelaksanaan manajemen produksi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Meningkatnya persaingan dunia kerja di industri mewajibkan setiap mahasiswa di perguruan tinggi untuk memprogram Tugas Akhir, tujuan Tugas Akhir adalah merupakan salah

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi sistem adalah tahap tahap penerapan dari analisis dan

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi sistem adalah tahap tahap penerapan dari analisis dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Implementasi sistem adalah tahap tahap penerapan dari analisis dan desain sistem yang telah dibuat sebelumnya agar siap untuk dioperasikan. Diharapkan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu 179 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Arsitektur Database Agar komputer client dapat mengakses database pada komputer server, maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

Lebih terperinci

Aplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke:

Aplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke: Modul ke: Aplikasi Komputer Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi Fakultas Ilmu Komputer Ita Novita, S.Kom, M.T.I Program Studi Informatika www.mercubuana.ac.id Pengenalan

Lebih terperinci

Digital Filing..: A Simple Way to Digitalize, Centralize and Distribute Documents :.

Digital Filing..: A Simple Way to Digitalize, Centralize and Distribute Documents :. Digital Filing.: A Simple Way to Digitalize, Centralize and Distribute Documents :. Daftar Isi BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Permasalahan... 2 1.3 Maksud dan Tujuan... 2 1.4 Sasaran...

Lebih terperinci

dimulai dengan service, pengadaan barang barang seperti akesoris komputer,

dimulai dengan service, pengadaan barang barang seperti akesoris komputer, BAB I PENDAHULUAN I.1 LATAR BELAKANG Memiliki sistem informasi yang baik diperlukan oleh setiap pelaku bisnis dengan tujuan untuk memudahkan pengelola bisnis tersebut dalam menjalankan usahanya. Sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 71 BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Hasil dari Sistem Informasi Akuntansi Perhitungan Arus Kas Masuk Dan Arus Kas Keluar Penjualan Mobil Pada CV.Affandi yang dibangun dapat dilihat pada gambar-gambar

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi

Lebih terperinci

PANDUAN AUDIT SISTEM INFORMASI

PANDUAN AUDIT SISTEM INFORMASI PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem

Lebih terperinci

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1.Kendali Manajemen Atas 2.Kendali Manajemen Pengembangan Sistem 3.Kendali Manajemen Pemrograman 4.Kendali Manajemen Sumber

Lebih terperinci

PROTEKSI DAN TEKNIK KEAMANAN SI/TI PT EASY VALAS

PROTEKSI DAN TEKNIK KEAMANAN SI/TI PT EASY VALAS Laporan Studi Kasus PROTEKSI & TEKNIK KEAMANAN SI/TI : IKI83408T PROTEKSI DAN TEKNIK KEAMANAN SI/TI PT EASY VALAS Money Changer Disusun oleh : Kelompok 104 Dwi Hartanto 720301205X Iman Noersetiyadi 7203012084

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting sangat diperlukan, karena jika tidak terdapat pengendalian

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

Dasar Jaringan Komputer

Dasar Jaringan Komputer Pertemuan 1 Dasar Jaringan Komputer A. Sistem Komunikasi Sistem komunikasi membutuhkan medium sebagai pembawa sinyal (carrier). Sistem transmisi sinyal bisa berupa kabel, gelombang elektromagnetik (RF)

Lebih terperinci