PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S. Tommy Sanjaya

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S. Tommy Sanjaya"

Transkripsi

1 PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S Tommy Sanjaya Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Indri Ayu Pastriyani Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Hendry Febianto Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Abstrak Tujuan penelitian ini ialah untuk mengetahui risiko dari aset TI yang dimiliki oleh Pusat Data Kementrian Komunikasi dan Informatika. dan mengetahui cara menganalisa dan mengukur risiko dari aset TI yang ada pada Pusat Data Kementrian Komunikasi dan Informatika. Serta memberikan kebutuhan praktik keamanan untuk mengelola risiko pada Pusat Data Kementrian Komunikasi dan Informatika. Metodologi pengumpulan data yang digunakan adalah Studi kasus yaitu mencari referensireferensi teori mengenai IT Risk Management, lalu Observasi yakni mengamati langsung apa yang dikerjakan oleh pelaku pekerjaan didalam organisasi, serta Wawancara dan kuisioner yakni dengan bertanya langsung kepada subbidang-subbidang pada pusat data. Metode yang digunakan adalah metode OCTAVE-S Hasil yang dicapai dengan adanya manajemen risiko ini diharapkan Menghasilkan suatu informasi mengenai risiko dari penerapan teknologi informasi pada organisasi dan Memudahkan organisasi dalam mengambil keputusan yang strategis untuk meminimalkan risiko. Dapat ditarik simpulan dengan adanya manajemen risiko pada Kementrian Komunikasi dan Informatika dengan metode OCTAVE-S ini diharapkan dapat memberi masukan kepada Kementrian Komunikasi dan Informatika untuk pengelolaan ancaman yang terjadi pada organisasi. Kata Kunci : manajemen,risiko,sistem informasi, Metode OCTAVE-S

2 MEASUREMENT OF RISK INFORMATION TECHNOLOGY AT MINISTRY OF COMMUNICATIN AND INFORMATION USING OCTAVE-S METHOD Tommy Sanjaya Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Indri Ayu Pastriyani Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Hendry Febianto Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Abstract The purpose of this research are to know the risk of critical assets of Data Center Ministry of Communication and Information and to know how analyze and measure the risk from IT assets of Data Center od Ministry Communication and Information. And give needed of security practices to organize the risk of Data Center in Ministry of Communication and Information. Collecting data methodology that used are study case which is searching references of theory about IT risk management, then observation which is direct observe what the worker di in the organization. And interview and quistionaire which is ask to subbidang in Data Center. The method which is used is OCTAVE-S. With availability of risk management, the result is hope can be create an information technology in organization and to help organization in making strategic decision to minimize the risk. We can make conclusion, the availability of risk management in Ministry Communication and Information with OCTAVE-S method hopefully can give input to ministry of Communication and Information to organize threat that happen in organization. Kata Kunci : risk, management, information system, OCTAVE-S method

3 1. Pendahuluan 1.1 Latar Belakang Kementrian Komunikasi dan Informatika Republik Indonesia dibentuk sejak proklamasi kemerdekaan (Kabinet Presidensial) dengan nama Kementrian Penerangan, sempat dibubarkan pada Kabinet Persatuan Nasional, dibentuk kembali dengan nama Kementrian Negara Komunikasi dan Informasi pada Kabinet Gotong Royong, dan menjadi Departemen Komunikasi dan Informatika pada Kabinet Indonesia Bersatu.Kedudukan instansi ini di samping sebagai unsur pelaksana pemerintah yang dipimpin oleh Menteri yang berada di bawah dan bertanggungjawab kepada Presiden.Kementerian Komunikasi dan Informatika mempunyai tugas membantu Presiden dalam menyelenggarakan sebagian urusan pemerintahan di bidang komunikasi dan informatika. Sehingga Kementrian Komunikasi dan Informatika dituntut untuk memiliki keamanan yang tinggi dalam mengamankan asset teknologi informasi yang mereka miliki. Hal ini berupaya agar Kementrian Komunikasi dan Informatika dapat terus menjadi role model organisasi dengan berbasis teknologi informasi dengan keamanan yang berkualitas tinggi. 1.2 Perumusan Masalah Masalah-masalah yang terdapat pada Pusat Data dan Sarana Teknik Informatika Kementrian Komunikasi dan Informatika: 1. Pusat Data dan Sarana Teknik Informatika Kementrian Komunikasi dan Informatika belum pernah mengidentifikasi risiko dari asset TI yang dimilikinya.

4 2. Bagaimana mengidentifikasi, menganalisis dan mengukur risiko asset TI pada Pusat Data dan Sarana Teknik Informatika Kementrian Komunikasi dan Informatika. 3. Memenuhi kebutuhan praktik keamanan untuk menjaga asset TI pada Pusat Data dan Sarana Teknik Informatika Kementrian Komunikasi dan Informatika 1.3 Ruang Lingkup Dalam menganalisa dan mengukur keamanan risiko ini diberikan lingkup masalah sebagai berikut : 1. Penelitian hanya dilakukan pada Kementrian Komunikasi dan Informatika divisi Pusat Data dan Sarana Teknik Informatika yang terleltak di Jalan Medan Merdeka Barat no.17, Jakarta Pusat. 2. Penelitian dilakukan pada sistem keamanan teknologi informasi yang berkaitan dengan software,hardwaredan jaringan pada Pusat Data dan Sarana Teknik Informatika di Kementrian Komunikasi dan Informatika. 3. Pengukuran risiko teknologi informasi dilakukan dengan metode OCTAVE-S (Operationally Critical Threat, Asset and Vulnerability)-Small. 1.4 Tujuan Tujuan yang ingin dicapai dengan pembuatan skripsi ini adalah : 1. Untuk mengetahui risiko dari aset TI yang dimiliki oleh Pusat Data dan Sarana Teknik Informatika di Kementrian Komunikasi dan Informatika dengan metode OCTAVE -S.

5 2. Untuk mengetahui cara menganalisa dan mengukur risiko dari aset TI yang ada pada Pusat Data dan Sarana Teknik Informatika di Kementrian Komunikasi dan Informatika. 3. Untuk mengetahui kebutuhan praktik keamanan untuk operasional organisasi pada Pusat Data dan Sarana Teknik Informatika di Kementrian Komunikasi dan Informatika. 1.5 Manfaat Manfaat yang diharapkan dari pembuatan skripsi ini adalah : 1. Mengetahui risiko dari aset TI pada Pusat Data dan Sarana Teknik Informatika di Kementrian Komunikasi dan Informatika. 2. Mengetahui cara menganalisa dan mengukur risiko dari aset TI yang ada pada Pusat Data dan Sarana Teknik Informatika di Kementrian Komunikasi dan Informatika. 3. Mengetahui kebutuhan praktik keamanan untuk operasional organisasi pada Pusat Data dan Sarana Teknik Informatika di Kementrian Komunikasi dan Informatika. 2. Metodologi Penelitian Metode yang digunakan untuk mengukur risiko teknologi informasi menggunakan tkenik antara lain: 1. Teknik pengumpulan data a. Metode Kepustakaan (Library Research) Dalam metode ini kami mengumpulkan data, yaitu berupa buku-buku yang berhubungan dengan topik sebagai panduan dalam penyusunan skripsi serta membantu dalam memecahkan masalah.

6 b. Metode studi lapangan (Field Research) Merupakan penelitian kualitatif dengan mengamati dan berpatisipasi secara langsung dalam penelitian skala sosial kecil dan mengamati budaya setempat dengan cara mengunjungi perusahaan, dan data didapatkan dengan cara: a) Wawancara Sebuah dialog yang dilakukan oleh pewawancara untuk memperoleh informasi dari nara sumber. b) Kuisioner Teknik pengumpulan data yang dilakukan dengan cara memberi seperangkat pertanyaan atau pernyataan tertulis kepada responden untuk dijawab 2. Teknik analisis data Dalam melakukan pengukuran manajemen risiko teknologi informasi pada Pusat Data dan Sarana Teknik Informatika di Kementrian Komunikasi dan Informatika digunakan metode OCTAVE-S dan OCTAVE-S dapat menyajikan secara rinci langkahlangkah untuk mengukur tingkat risiko. 3. Hasil dan Bahasan Kami telah melakukan pengumpulan dan pengolahan data yang didapatkan dari kuisioner dengan Chiefi Sandriyarka selaku Subbidang Keamanan yang diberikan wewenang dari surat disposisi. Kuisioner digunakan untuk mengetahui asset kritis, menegtahui kelemahannya dan mencari solusi atas risiko yang akan/sedang/sudah pernah terjadi dalam Pusat Data dan Sarana Teknik Informatika. Kuisioner yang dibuat dengan menggunakan metode OCTAVE-S terdiri dari 3 tahap, yaitu: membangun asset berbasis profil ancaman, mengidentifikasi infrastuktur kerentanan, serta mengembangkan strategi keamanan dan perencanaan. Dari ketiga tahap ini, dijabarkan menjadi 5 proses yang terdiri dari 16 aktivitas dan 30 langkah. 3.1 Kriteria Evaluasi Dampak Pusat Data dan Sarana Teknik Informatika Kementrian Komunikasi dan Informatika bagi Satuan Kerja lain sudah memiliki reputasi yang cukup baik. Karena belakangan ini pelaporan akses yang bermasalah sudah menurun karena komitmen

7 dan kualitas layanan dalam melayani penanganan masalah, permintaan dan pengembangan aplikasi dan jaringan yang semakin membaik. Dilihat dari segi keuangan, biaya operasional pusat data meningkat 5%-20% setiap tahunnya.hal ini disebabkan semakin naiknya harga hardware dan biaya pemeliharaan.sedangkan biaya lisensi atas berbagai macam aplikasi yang digunakan pada pusat data yaitu Rp Rp Jam kerja pada Pusat Data dan Sarana Teknik Informatika Kementrian Komunikasi dan Informatikamengalami peningkatan 10%-30% saat dinas. Kemungkinan ancaman terhadap kehidupan karyawan di pusat data tergolong sedang karena pekerjaan yang dilakukan terbagi 2 golongan yaitu pekerja kantor dan diluar kota atau dinas. Dimana pegawai yang sedang melakukan dinas memiliki ancaman yang besar dan di dalam pekerjaan kantor risiko yang ada cukup rendah. Dalam hal kesehatan untuk para pegawai diberikan waktu 2-3 hari untuk istirahat jika penyakitnya tergolong ringan, sedangkan untuk penyakit yang tergolong sedang dan perlu perawatan di rumah sakit diberikan batas waktu 2-4 minggu. Pusat data tidak memberikan denda atas setiap keterlambatan proyek, tetapi akan mengundurkan jadwal penyelesaian proyek. 3.2 Aset-Aset Kritis Aset-aset yang dianggap kritis pada Pusat Data dan Sarana Teknik Informatika yaitu Portal dan Web. Untuk mendukung aktifitas organisasi, Kementrian Komunikasi dan Informatika menggunakan Portal sebagai sistem utama, yang mengolah informasi mengenai pegawai, forum internal, akses VPN.Layanan yang diperlukan adalah koneksi internet dan koneksi LAN. Aset terkait dengan Portal Kementrian Komunikasi dan Informatikaadalah aplikasi E-Office, E-Absensi, Kepegawainkudan server. Selain itu sistem yang diperlukan adalah Web Kementrian Komunikasi dan Informatika yang penting karena informasi yang tertera di dalamnya adalah informasi publik dan harus diketahui oleh masyarakat.aplikasi dan layanan yang diperlukan adalah Web Server dan koneksi Internet, sedangkan aset yang terkait adalah personal computer.

8 3.3 Lima Belas Praktik Kemanan 15 praktik keamanan pada Pusat Data dan Sarana Teknik Informatika Kementrian Komunikasi dan Informatika, yaitu: 1. Kesadaran Keamanan dan Pelatihan (GREEN) Tingkat keamanan Pusat Data dan Sarana Teknik Informatika pada Kementrian Komunikasi dan Informatika cukup baik karena Satuan Kerja sudah memahami peran keamanan dan tanggung jawabnya dan mengikuti praktik-praktik keamanan dengan baik misalnya menggunakan password dengan baik dan tidak membocorkan informasi sensitif kepihak lain. 2. Strategi Keamanan (GREEN) Subbidang keamanan selalu mempertimbangkan unsur-unsur keamanan informasi untuk strategi bisnis dan tujuan organisasi yang baik.salah satu unsur yang menjadi pertimbangan yaitu strategi keamanan dan kebijakan. Sehingga strategi, tujuan dan sasaran keamanan akan didokumentasikan dan ditinjau secara rutin, diperbaharui dan dikomunikasikan ke seluruh Satuan Kerja Kementrian Komunikasi dan Informatika. 3. Manajemen Keamanan (GREEN) Peran keamanan selalu dijelaskan kepada seluruh Satuan Kerja namun dalam penerapan keamanan tugas dan tanggung jawab hanya sedikit Satuan Kerja yang dapat melaksanakan dengan baik. Namun jika dalam Satuan Kerja terlibat dalam permasalahan keamanan informasi akan dilakukan pemecatan dan penghentian praktik. 4. Peraturan dan Kebijakan Keamanan (GREEN) Subbidang keamanan memiliki dokumentasi dari kebijakan keamanan secara menyeluruh dan dokumentasi dari evaluasi untuk memastikan pemenuhan kebijakan keamanan informasi serta melakukan peninjauan dan memperbaharui secara berkala. 5. Manajemen Keamanan dan Kolaborasi (GREEN) Dalam kolaborasi manajemen keamanan dengan Satuan kerja lain, subbidang keamanan sangat menjaga hubungan baik dengan Satuan kerja lain. Dan untuk menjaga hubungan baik tersebut, maka subbidang keamanan memiliki kebijakan dan prosedur perlindungan informasi secara formal serta memiliki dokumentasi

9 informasi secara formal untuk melindungi kebutuhan-kebutuhan dan dengan tegas memberitahukan ke semua aspek. 6. Perencanaan Contigency (YELLOW) Walaupun Pusat Data dan Sarana Teknik Informatika pada tahap Contigency sudah melakukan analisa dari operasional, aplikasi-aplikasi dan data penting namun belum banyak melakukan dokumentasi sehingga sedikit kemungkinan pemulihan bencana dan kontinuitas bisnis mempertimbangkan rencana fisik dan persyaratan elektronik dan kontrol akses. 7. Pengendalian Akses Fisik (GREEN) Pusat Data dan Sarana Teknik Informatika sudah mempunyai prosedur dan kegiatan dalam menjaga bangunan kantor, mengendalikan akses fisik di tempat kerja, serta menjaga informasi yang sensitif agar tidak di akses oleh pihak yang tidak berwenang. Adanya pembatasan pemakaian terhadap pengguna yang dapat mengakses ruang server. 8. Pemantauan dan Audit Keamanan Fisik (GREEN) Pemantauan dan audit untuk keamanan fisik baru sedikit dilakukan Pusat Data dan Sarana Teknik Informatika. Pusat Data dan Sarana Teknik Informatika sudah memiliki catatan pemeliharaan guna dokumentasi. Setiap orang yang hendak mendekati ruang serve rakan dipantau apakah ada akses yang tidak sah didalamnya, karena sudah adanya verifikasi oleh Pusat Data dan Sarana Teknik Informatika atas pemantauan keamanan fisik. 9. Manajemen Jaringan dan Sistem (GREEN) Pusat Data dan Sarana Teknik Informatika kurang memiliki rencana keamanan untuk menjaga sistem dan jaringan tanpa dokumentasi yang lengkap.back-up atas informasi sensitif hanya sedikit yang disimpan secara off-site.subbidang pengembangan aplikasi telah melakukan revisisoftware terhadap sistem informasi sesuai rekomendasi dalam saran keamanan dan hanya layanan yang diperlukan saja yang dijalankan pada sistem. 10. Pemantauan dan Audit Keamanan TI (YELLOW) Pada praktik keamanan ini Pusat Data dan Sarana Teknik Informatika sudah memiliki alat untuk memantau serta mengaudit sistem dan jaringan yang secara rutin

10 digunakan.penggunaan firewall dan komponen keamanan di Pusat Data dan Sarana Teknik Informatika sudah diaudit dengan cukup baik untuk mematuhi kebijakan.tetapi keamanan TI hanya sedikit dikomunikasikan kepada semua pihak pemantau sistem dan jaringan, dan belum diverifikasi oleh Pusat Data dan Sarana Teknik Informatika. 11. Pengesahan dan Otorisasi (YELLOW) Pusat Data dan Sarana Teknik Informatika kurang melakukan pengendalian atas akses dan otentikasi pengguna yang tepat (misalnya: Perizinan file, konfigurasi jaringan) dan hanya sedikit metode dan mekanisme untuk memastikan bahwa informasi sensitif belum pernah diakses dan diubah secara tidak sah. Namun sedikitnya terdapat kebijakan dan prosedur terdokumentasi untuk mendirikan dan mengakhiri hak akses atas informasi. 12. Manajemen Kerentanan (GREEN) Pusat Data dan Sarana Teknik Informatika sudah melakukan tindakan terhadap manajemen kerentanan dan sudah melakukan dokumentasi. Kerentanan akan diatasi ketika ditemukan, dan penilaian kerentanan teknologi dilakukan secara berkala. Pusat Data dan Sarana Teknik Informatika sudah memiliki hubungan kerjasama dengan pihak ketiga dan dikomunikasikan secara resmi. 13. Enkripsi (YELLOW) Pusat Data dan Sarana Teknik Informatika kurang lebih sudah melakukan tindakan keamanan dengan menerapkan kendali atas sistem yang digunakan untuk melindungi informasi sensitif selama dalam penyimpanan dan transmisi. 14. Perancangan dan Arsitektur Keamanan (YELLOW) Pusat Data dan Sarana Teknik Informatika tidak secara resmi memverifikasi bahwa kontraktor dan penyedia layanan telah memenuhi syarat untuk merancang arsitektur keamanan dan tidak mengkomunikasikannya. Namun Pusat Data dan Sarana Teknik Informatika dalam merancang dan arsitektur keamanan telah memliki bidang infrastuktur dan subbidang jaringan dalam mempertimbangkan strategi, kebijakan dan prosedur keamanan.

11 15. Manajemen Insiden (RED) Pusat Data dan Sarana Teknik Informatika tidak secara resmi memverifikasi bahwa kontraktor dan penyedia layanan telah memenuhi persyaratan untuk mengelola insiden sehingga insiden tidak akan dikomunikasikan kepada kontraktor dan penyedia layanan. Selain itu, Pusat Data dan Sarana Teknik Informatika tidak memiliki prosedur dan kebijakan yang didokumentasikan untuk bekerja dengan lembaga penegak hukum. Maka dengan itu, Subbidang Keamanan bertanggung jawab atas prosedur yang didokumentasikan disediakan untuk mengidentifikasi, melaporkan dan menanggapi dugaan insiden dan pelanggaran keamanan dan prosedur tersebut akan diuji secara berkala, diverifikasi dan diperbaharui. 3.4 Ancaman Pada Aset Kritis Kemungkinan ancaman dalam Pusat Data dan Sarana Teknik Informatika terhadap asset kritis adalah terjadinya penyingkapan, modifikasi, penghancuran dan interupsi yang dapat merugikan dan mengganggu kinerja Satuan kerja. Ancaman bisa terjadi melalui akses jaringan dan fisik. Akses tersebut masingmasing memiliki dua aktor dan 2 motif yaitu internal dan eksternal serta sengaja dan tidak sengaja. Portal melalui akses jaringan, secara internal pelaku ancaman yang tidak disengaja adalah staff dan pejabat yang mengentri, meng-update dan memodifikasi data. Sedangkan pelaku yang sengaja adalah staf yang berniat bertindak kriminal. Secara eksternal pelaku ancaman yang tidak disengaja adalah serangan virus, sedangkan yang disengaja adalah hacker. Serta portal melalui akses fisik, secara internal pelaku ancaman yang tidak disengaja adalah pegawai yang menggunakan atau tidak sengaja merusakkan server portal. Sedangkan yang disengaja adalah pegawai yang ingin melakukan tindak kriminal. Secara eksternal ancaman yang tidak disengaja berasal dari bencana alam seperti kebakaran dan gempa bumi. Sedangkan yang disengaja adalah mata-mata atau pihak luar yang bertindak kriminal.

12 Web melalui akses jaringan, secara internal pelaku ancaman yang tidak disengaja adalah Staff dan pejabat yang tidak sengaja mengentri, meng-update, dan memodifikasi. Sedangkan yang sengaja adalah pegawai yang paham dengan pembuatan web yang ingin bertindak kriminal. Tapi di Pusat data dan sarana informatika belum pernah ditemukan pihak internal melakukan ancaman. Secara ekternal, pelaku yang tidak disengaja adalah virus dan yang disengaja adalah hacker. Web melalui akses fisik, secara internal pelaku ancaman yang tidak disengaja adalah subbidang yang tidak sengaja merusak web server.sedangkan yang disengaja adalah Staff yang berniat bertindak kriminal merusak web server. Secara ekternal pelaku yang tidak disengaja adalah bencana alam. Dan yang disengaja adalah mata-mata. 4. Simpulan Berdasarkan pengukuran risiko meggunakan pendekatan OCTAVE-S terhadap Pusat Data dan Sarana Teknik Informatika Kementrian Komunikasi dan Informatika dapat ditarik beberapa kesimpulan sebagai berikut: 1. Aset-aset kritis pada Pusat Data dan Sarana Teknik InformatikaKementrian Komunikasi dan Informatika yang teridentifikasi adalah: Portalberisi aplikasi-aplikasi utama organisasi yang sangat vital untuk Pusat Data dan Sarana Teknik Informatika karena didalamnya ada server, E-Office, Forum-forum diskusi pegawai, data pegawai dan Web yang berisi keterbukaan informasi-informasi tentang Kementrian Komunikasi dan Informatika dan tentang seluruh bidang komunikasi di Indonesia yang harus disampaikan kepada seluruh masyarakat. 2. Dari lima belas praktik keamanan Kementrian Komunikasi dan Informatika memiliki satu kelemahan yang berada pada area merah. Area merah tersebut yaitu dalam hal Manajemen Insiden. 3. Pada satu kelemahan dari lima belas praktik keamanan yaitu dalam hal: manajemen insiden, kami telah membuat rencana mitigasi untuk penanganan risiko yang mungkin terjadi.

13 4. Pusat Data dan Sarana Teknik Informatika memiliki kebijakan dalam manajemen insiden untuk keamanan penggunaan Teknologi Informasi, walaupun kebijakan tersebut sudah terdokumentasi namun belum dilakukan secara resmi. 5. Aset-aset kritis Pusat Data dan Sarana Teknik Informatika seperti tersebut pada nomor satu di atas masing-masing memiliki kerentanan terhadap risiko ancaman: a. Portal memiliki risiko paling besar (high) karena dinilai melalui akses jaringan portal sangat berperan dalam aktivitas setiap Satuan kerja. b. Aset kritis lainnya yaitu Web, berjalan pada jalur internet dan memiliki risiko yang cukup besar (medium). Dinilai demikian karena memiliki dampak yang tinggi pada reputasi Kementrian Komunikasi dan Informatika dari penilaian masyarakat.

14 DAFTAR PUSTAKA Abbas, Salim. (2005). Asuransi & Manajemen Risiko. PT.RajaGrafindo Persada, Jakarta. Alberts, Christopher J & Dorofee, Audrey J (2003). Managing information security risks the octave approach.1st Edition. Addison-Wesley Haag, Cummings, & Cuberry, C. (2005).Management Information Systems for The Information Age, edisi ke-5. McGraw-Hill, New York. Jordan, E., & Silcock, L. (2005).Beating IT Risks. John Wiley and Sons, Inc., England. Maulana, M.M., & Supangkat, S.H. (2006). Pemodelan Framework Manajemen Risiko Teknologi Informasi untuk Organisasi di Negara Berkembang. Retrieved 10 November 2009 from O Brien, J.K., & Marakas, G.M (2006).Management Information System, edisi ke-7. McGraw Hill, New York Peltier, Thomas R.(2001). Information Security Risk Analysis. Auerbach/CRC Press Release, Washington D.C Soeisno, Djojosoedarso, S. (2005). Prinsip-prinsip Manajemen Risiko Asuransi, edisi revisi Salemba Empat, Jakarta. Software Engineering Institute OCTAVE-S Implementation Guide Version 1.0; Volume 1: Introduction to OCTAVE-S. Software Engineering Institute OCTAVE-S Implementation Guide Version 1.0; Volume 10: Example Scenario. Thompson, R., & Cats-Baril, W. (2003). Information Technology and Management, edisi ke-2. McGraw-Hill, New York.

15 RIWAYAT PENULIS 1. Tommy Sanjaya, lahir di Jakarta pada tanggal 24 Juli 1989, Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Komputerisasi Akuntansi pada tahun 2013, 2. Indri Ayu Pastriyani, lahir di Jakarta pada tanggal 01 Mei 1991, Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Komputerisasi Akuntansi pada tahun 2013, 3. Hendry Febianto, lahir di Jakarta pada tanggal 26 Februari 1991, Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Komputerisasi Akuntansi pada tahun 2013.

BAB I PENDAHULUAN. Organisasi dituntut untuk dapat mengembangkan sistem informasi dan teknologi

BAB I PENDAHULUAN. Organisasi dituntut untuk dapat mengembangkan sistem informasi dan teknologi BAB I PENDAHULUAN 1.1 Latar Belakang Organisasi dituntut untuk dapat mengembangkan sistem informasi dan teknologi informasi yang mendukung operasional organisasi. Maka organisasi yang ingin bersaing harus

Lebih terperinci

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI 4.1 Latar Belakang Pembahasan Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka dilakukan wawancara kepada Kepala Bagian Infrastruktur

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S Asmaya Rhasyid Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, asmayarasyid@yahoo.com

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S Henny Hendarti; Maryani School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 henny@binus.edu;

Lebih terperinci

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff L8 Langkah 1 Tipe dampak Rendah Sedang Tinggi Reputasi / Kepercayaan Pelanggan Reputasi Reputasi sedikit Reputasi rusak, dan Reputasi telah terpengaruh; sedikit diperlukan beberapa hancur atau rusak. dibutuhkan

Lebih terperinci

RESUME PAPER PENGUKURAN RESIKO TEKNOLOGI INFORMASI (TI) DENGAN METODE OCTAVE-S

RESUME PAPER PENGUKURAN RESIKO TEKNOLOGI INFORMASI (TI) DENGAN METODE OCTAVE-S RESUME PAPER PENGUKURAN RESIKO TEKNOLOGI INFORMASI (TI) DENGAN METODE OCTAVE-S Disusun Oleh: Amalyanda Azhari 1111010079 LABORATORIUM JARINGAN KOMPUTER JURUSAN TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November

Lebih terperinci

BAB 1 PENDAHULUAN. merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka. agar perusahaan dapat bersaing dengan perusahaan lainnya.

BAB 1 PENDAHULUAN. merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka. agar perusahaan dapat bersaing dengan perusahaan lainnya. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan sistem informasi yang pesat saat ini, merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka penting bagi setiap perusahaan

Lebih terperinci

MANAJEMEN RISIKO SISTEM INFORMASI

MANAJEMEN RISIKO SISTEM INFORMASI BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan

Lebih terperinci

MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA

MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA Achmad Reza Viyanto; Okhran Steve Latuihamallo; Franky Mangihut Tua; Anderes Gui; Suryanto Computerized Accounting Department, School

Lebih terperinci

PENGUKURAN RISIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN OCTAVE S PADA PT MANDALA MULTIFINANCE TBK

PENGUKURAN RISIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN OCTAVE S PADA PT MANDALA MULTIFINANCE TBK PENGUKURAN RISIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN OCTAVE S PADA PT MANDALA MULTIFINANCE TBK Kevin Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Kevin.doang@yahoo.com Kelvin Jaya

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

ABSTRACT. Metode Penelitian. Anderes Gui 1, Sanyoto Gondodiyoto 2, Irvan Timotius 3

ABSTRACT. Metode Penelitian. Anderes Gui 1, Sanyoto Gondodiyoto 2, Irvan Timotius 3 PENGUKURAN RESIKO Teknologi Informasi (TI) DENGAN METODE OCTAVE-S Anderes Gui 1, Sanyoto Gondodiyoto 2, Irvan Timotius 3 1, 2, 3 Jurusan Komputerisasi Akuntansi, Fakultas Ilmu Komputer, Universitas Bina

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

PENGUKURAN MANAJEMEN RISIKO SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S STUDI KASUS PADA PT. XYZ

PENGUKURAN MANAJEMEN RISIKO SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S STUDI KASUS PADA PT. XYZ PENGUKURAN MANAJEMEN RISIKO SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S STUDI KASUS PADA PT. XYZ GROUP FIELD PROJECT RICKY SISWANTO (0912200400) RAMOS LUTHER (0912200546) Program Pascasarjana Ilmu Komputer

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM 2 Prinsip Kerahasiaan dan Keamanan Data: Layanan Cloud IBM Isi 2 Ikhtisar 2 Tata Kelola 3 Kebijakan Keamanan 3 Akses, Intervensi, Transfer, dan Kontrol

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

BAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam

BAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi teknologi, termasuk juga sistem informasi berbasis internet, saat ini merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam memperluas

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

BERITA DAERAH KOTA SALATIGA NOMOR 34 TAHUN 2011 PERATURAN WALIKOTA SALATIGA NOMOR 34 TAHUN 2011

BERITA DAERAH KOTA SALATIGA NOMOR 34 TAHUN 2011 PERATURAN WALIKOTA SALATIGA NOMOR 34 TAHUN 2011 BERITA DAERAH KOTA SALATIGA NOMOR 34 TAHUN 2011 PERATURAN WALIKOTA SALATIGA NOMOR 34 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DENGAN RAHMAT TUHAN YANG MAHA ESA WALIKOTA

Lebih terperinci

Menimbang. Mengingat. Menetapkan

Menimbang. Mengingat. Menetapkan PENGADILAN NEGERI SIBOLGA KELAS II Jin. Padangsidempuan Nomor 06 Kota Sibolga,Telp/Fax. 0631-21572 Website: www.pengadilan Negeri-sibolga.go.id Email: Pengadilan Negerisibolga@gmail.com KEPUTUSAN KETUA

Lebih terperinci

PENERAPAN METODE ENTERPRISE ARCHITECTURE DALAM MENINGKATKAN STRATEGI BISNIS DAN TEKNOLOGI PADA PT. PAKARTI GRAHA SENTOSA

PENERAPAN METODE ENTERPRISE ARCHITECTURE DALAM MENINGKATKAN STRATEGI BISNIS DAN TEKNOLOGI PADA PT. PAKARTI GRAHA SENTOSA 1 PENERAPAN METODE ENTERPRISE ARCHITECTURE DALAM MENINGKATKAN STRATEGI BISNIS DAN TEKNOLOGI PADA PT. PAKARTI GRAHA SENTOSA Galih Permadi Putra Binus University, Jakarta, DKI Jakarta, Indonesia dan Derly

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p. BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013 PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

MANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP

MANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP MANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP 800-300 Program Studi Sistem Informasi, Universitas Widyatama Jl. Cikutra No. 204A Bandung Email: ucu.nugraha@widyatama.ac.id

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI TANGGAL : 12 SEPTEMBER 2011 NOMOR : 16 TAHUN 2011 TENTANG : PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN

Lebih terperinci

Lembar Kuisioner. pelayanan, mekanisme dan teknologi dalam operasi keamanan.

Lembar Kuisioner. pelayanan, mekanisme dan teknologi dalam operasi keamanan. L1 Lembar Kuisioner 1.Karyawan sudah memahami peran keamanan dan tanggung jawab masing-masing dalam perusahaan. 2.Karyawan sudah memiliki keahlian yang cukup dalam mendukung keseluruhan pelayanan, mekanisme

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 61 BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 4.1 Persiapan Audit dan Program Kerja Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit terhadap sistem

Lebih terperinci

BAB 1 PENDAHULUAN. biasa dipakai dalam percakapan sehari-hari oleh kebanyakan orang.risiko dikaitkan

BAB 1 PENDAHULUAN. biasa dipakai dalam percakapan sehari-hari oleh kebanyakan orang.risiko dikaitkan BAB 1 PENDAHULUAN 1.1 Latar belakang Dalam kehidupan sehari-hari kita sering mendengar kata Risiko dan sudah biasa dipakai dalam percakapan sehari-hari oleh kebanyakan orang.risiko dikaitkan dengan kemungkinan

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

BUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA

BUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI GARUT P E R A T U R A N B U P A T I G A R U T NOMOR 504 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN PEMERINTAH DAERAH KABUPATEN GARUT DENGAN RAHMAT

Lebih terperinci

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN PEMERINTAH KOTA BOGOR DENGAN

Lebih terperinci

Bab 3 METODE PENELITIAN

Bab 3 METODE PENELITIAN Bab 3 METODE PENELITIAN 3.1 Kerangka Pikir Topik Refrensi (Jurnal dan Buku) Observasi Identifikasi Masalah Pengumpulan Data Octave Method Analysis Rekomendasi Manajemen Resiko Gambar 3.1 Kerangka pikir

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

BUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem

BUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem BUPATI BANYUMAS PERATURAN BUPATI BANYUMAS NOMOR 64 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BANYUMAS DENGAN N RAHMAT TUHAN YANG MAHA ESA

Lebih terperinci

PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG

PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN SUKOHARJO DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SUKOHARJO,

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

RESUME SECURITY AND ETHICAL CHALLENGES

RESUME SECURITY AND ETHICAL CHALLENGES RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar

Lebih terperinci

BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG

BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN CILACAP DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas

Lebih terperinci

Aktivitas Langkah Deskripsi. perusahaan. dan orang). dokumen rincinya : organisasi).

Aktivitas Langkah Deskripsi. perusahaan. dan orang). dokumen rincinya : organisasi). 1. Proses dan Aktifitas OCTAVE-s Proses S1 : Identifikasi Informasi Organisasi Aktivitas Langkah Deskripsi S1.1 Membangun dampak dari kriteria evaluasi S1.2 Mengidentifikasi aset organisasi 1 Menentukan

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan

Lebih terperinci

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

Kesepakatan Tingkat Layanan Service Level Agreement (SLA) Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO

BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO 1 BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SITUBONDO, Menimbang

Lebih terperinci

BAB I PENDAHULUAN. sangat penting bagi perusahaan-perusahaan yang ingin menjadi market leader.

BAB I PENDAHULUAN. sangat penting bagi perusahaan-perusahaan yang ingin menjadi market leader. BAB I PENDAHULUAN 1.1 Latar belakang Dalam era globalisasi ini, Teknologi Informasi (TI) sangat diperlukan dan sangat penting bagi perusahaan-perusahaan yang ingin menjadi market leader. Perkembangan teknologi

Lebih terperinci

PENERAPAN IT BALANCE SCORECARD UNTUK PERENCANAAN STRATEGIS SISTEM INFORMASI DI SMK MEDIKACOM BANDUNG

PENERAPAN IT BALANCE SCORECARD UNTUK PERENCANAAN STRATEGIS SISTEM INFORMASI DI SMK MEDIKACOM BANDUNG PENERAPAN IT BALANCE SCORECARD UNTUK PERENCANAAN STRATEGIS SISTEM INFORMASI DI SMK MEDIKACOM BANDUNG 1 Hanif fakhrurroja, S,Si.,M.T. 2 Irvan Akbar Maulana 1 Program Studi Manajemen Informatika STMIK LKPIA

Lebih terperinci

Negara Republik Indonesia Nomor 4355);

Negara Republik Indonesia Nomor 4355); BUPATI MUSI BANYUASIN PERATURAN BUPATI MUSI BANYUASIN NOMOR :2g TAHUN 2016 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN MUSI BANYUASIN DENGAN RAHMAT

Lebih terperinci

BERITA DAERAH KOTA BEKASI NOMOR : SERI : E PERATURAN WALIKOTA BEKASI NOMOR 30 TAHUN 2010 TENTANG

BERITA DAERAH KOTA BEKASI NOMOR : SERI : E PERATURAN WALIKOTA BEKASI NOMOR 30 TAHUN 2010 TENTANG BERITA DAERAH KOTA BEKASI NOMOR : 30 2010 SERI : E PERATURAN WALIKOTA BEKASI NOMOR 30 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KOTA BEKASI DENGAN

Lebih terperinci

SISTEM INFORMASI PEGAWAI BERBASIS WEB DENGAN METODE WATERFALL PADA SMA AISYIYAH 1 PALEMBANG

SISTEM INFORMASI PEGAWAI BERBASIS WEB DENGAN METODE WATERFALL PADA SMA AISYIYAH 1 PALEMBANG SISTEM INFORMASI PEGAWAI BERBASIS WEB DENGAN METODE WATERFALL PADA SMA AISYIYAH 1 PALEMBANG Nia Oktaviani Sistem Informasi, Fakultas Ilmu Komputer, Universitas Bina Darma Palembang E-mail: niaoktaviani@binadarma.ac.id,

Lebih terperinci

GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG

GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH PROVINSI BALI DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR

Lebih terperinci

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.

Lebih terperinci

Pengembangan Aplikasi Perpustakaan Sekolah

Pengembangan Aplikasi Perpustakaan Sekolah Pengembangan Aplikasi Perpustakaan Sekolah Studi Kasus: SMP/SMU Charitas Jakarta 20 Nopember 2010 Astrid Callista Jurusan Sistem Informasi Universitas Pelita Harapan Tangerang, Indonesia astrid.callista@uph.edu

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

PERATURAN TERKAIT PENGENDALIAN INTERNAL

PERATURAN TERKAIT PENGENDALIAN INTERNAL REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah.

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. BAB 3 METODE PENELITIAN Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. 3.1 Metode Pengumpulan Data Pendekatan yang digunakan dalam

Lebih terperinci

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : Zulladasicupak@gmail.com Dosen Tetap Program studi Teknik Informatika

Lebih terperinci

BAB 4. SIMPULAN DAN SARAN

BAB 4. SIMPULAN DAN SARAN BAB 4. SIMPULAN DAN SARAN Bab berikut berisi simpulan dan saran yang diambil dari hasil analisis selama pengerjaan tugas akhir yang diharapkan dapat berguna bagi pengembangan dan perbaikan pada PDAM Tirtawening

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka penting bagi setiap

Lebih terperinci

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks

Lebih terperinci

ISBN: K. Emi Trimiati* ), Jutono G. ** ) * Ekonomi, ** Ilmu Komputer, Universitas AKI

ISBN: K. Emi Trimiati* ), Jutono G. ** ) * Ekonomi, ** Ilmu Komputer, Universitas AKI 355 Model Pemetaan dan Analisis Tata Kelola Single Identification Number ( SIN / E-Ktp Nasional ) Bagi Dinas Kependudukan Indonesia Menggunakan Kerangka Kerja Cobit 4.1 K. Emi Trimiati* ), Jutono G. **

Lebih terperinci

Aulia Febriyanti

Aulia Febriyanti Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi,

Lebih terperinci

BUPATI PENAJAM PASER UTARA

BUPATI PENAJAM PASER UTARA a BUPATI PENAJAM PASER UTARA PERATURAN BUPATI PENAJAM PASER UTARA NOMOR 31 TAHUN 2012 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN PENAJAM PASER UTARA

Lebih terperinci

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1. Evaluasi informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process Firmansyah Balai Pendidikan dan pelatihan Tambang Bawah Tanah 1. LATAR BELAKANG Wahyu Indra Satria

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma) Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina

Lebih terperinci

AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 ABSTRAK

AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 ABSTRAK AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 Damar Rivaldi Zulkarnaen 1, Rizki Wahyudi 2, dan Andik Wijanarko 3 Program Studi Sistem Informasi 1,2 Program

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

ABSTRAK. Kata Kunci:pengukuran risiko, risiko TI, Teknologi Informasi, metode OCTAVE Allegro. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci:pengukuran risiko, risiko TI, Teknologi Informasi, metode OCTAVE Allegro. Universitas Kristen Maranatha ABSTRAK Laporan ini menjelaskan pengukuran tingkat risikoteknologi Informasi (TI) dan identifikasi praktik keamanan yang cocok dalam penanggulangan risiko, di Departemen TI. Diharapkan juga perusahaan

Lebih terperinci