TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

Ukuran: px
Mulai penontonan dengan halaman:

Download "TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto"

Transkripsi

1 TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto

2 AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari operasional dalam organisasi, dimana Data Center menjadi pendukung terhadap semua aktivitas penting bisnis. Area dalam audit Data Center dan Disaster Recovery : Pengendalian keamanan dan lingkungan fisik Operasional Data Center Persiapan bencana

3 AUDIT DATA CENTER DAN DISASTER RECOVERY Ancaman yang mungkin dihadapi Data Center : Ancaman dari alam seperti, cuaca, banjir, gempa bumi, dan kebakaran Ancaman akibat ulah manusia, seperti, insiden teroris, pencurian dan sabotase Kerusakan lingkungan, seperti, temperatur yang ekstrem dan kelembaban Hilangnya fasilitas seperti, energi listrik dan telekomunikasi Area Audit terhadap Data Center : Pengendalian keamanan dan lingkungan fisik Pengendalian sistem Kebijakan, perencanaan dan prosedur untuk mengelola operasional Data Center Pengendalian perencanaan bencana (disaster)

4 PENGENDALIAN KEAMANAN DAN LINGKUNGAN FISIK Data Center biasanya memiliki beberapa jenis pengendalian untuk fasilitasnya, salah satunya pengendalian keamanan dan lingkungan fisik. Pengendalian ini berfungsi untuk mencegah unauthorized intrusion, deteksi masalah sebelum berakibat fatal, dan penyebaran api/kebakaran. Pengendalian yang dilakukan : Sistem pengendalian terhadap akses Fasilitas Pemasangan sistem Alarm Jaringan HVAC (heating, ventilation and air conditioning)

5 PENGENDALIAN OPERASIONAL DATA CENTER Data Center harus dilengkapi dengan kebijakan, perencanaan dan prosedur. Auditor harus dapat menemukan ruang lingkup dalam kebijakan, perencanaan dan prosedur, yaitu : Pengendalian akses fisik Pengawasan sistem dan fasilitas Perencanaan, pelacakan dan perawatan fasilitas serta peralatan Respon terhadap prosedur

6 PENGENDALIAN PERSIAPAN BENCANA (DISASTER) Semua Data Center tidak akan terhindar dari bencana yang dakibatkan oleh alam dan manusia. Ketika bencana menyerang Data Center, pelayanan organisasi akan terhenti. Tugas Auditor untuk mengidentifikasi dan mengukur pengendalian fisik dan administratif, seperti : System resiliency Data backup dan restore Disaster recovery planning

7 TAHAP PENGUJIAN UNTUK AUDIT DATA CENTER DAN DISASTER RECOVERY Area ruang lingkup pengujian : A. Faktor kemunculan risiko dari lingkungan eksternal B. Pengendalian akses fisik C. Pengendalian lingkungan D. Power and electricity E. Fire suppression F. Operasional Data Center G. System resiliency H. Data backup and restore I. Disaster recovery planning

8 A. FAKTOR KEMUNCULAN RISIKO DARI LINGKUNGAN EKSTERNAL 1. Review pencahayaan, bangunan, karakteristik lingkungan untuk mengidentifikasi risiko Caranya : Jalankan inspeksi fisik terhadap fasilitas data center Tetapkan di lantai berapa Data Center berada. 2. Teliti lokasi data center untuk deteksi kerusakan lingkungan dan menentukan jarak antara layanan darurat. Caranya : Jalankan penelitian untuk mengidentifikasi kerusakan lingkungan. Cari informasi untuk : level banjir, ancaman cuaca, tingkat kejahatan lokal

9 B. PENGENDALIAN AKSES FISIK Mekanisme pengendalian akses fisik termasuk : Pintu Prosedur pengendalian akses Mekanisme dan otentifikasi fisik Security guard 3. Review pintu dan dinding Data Center untuk mengetahui apakah ia terlindungi dengan baik Caranya: Melalui interview dan observasi, identifikasi potensi entry points ke dalam Data Center.

10 B. PENGENDALIAN AKSES FISIK CONT Evaluasi perangkat otentifikasi fisik untuk mengetahui apakah ia cukup dan bekerja dengan baik. Contoh perangkat otentifikasi fisik : card-key reader, badges, biometrik, dll. Caranya : Identifikasi mekanisme otentifikasi di setiap entry point Dapatkan sampel log pada perangkat otentifikasi Review proses peninjauan dan investigasi log perangkat secara periodik

11 B. PENGENDALIAN AKSES FISIK CONT pastikan prosedur pengendalian akses fisik komprehensif dan dipatuhi oleh staff Data Center Caranya : review prosedur pengendalian akses fisik Pastikan kebutuhan otorisasi akses terdokumentasi dan didefinisikan dengan jelas untuk pegawai Verifikasi bahwa prosedur akses tamu termasuk larangan pengambilan gambar/foto Review sampel permintaan otorisasi akses tamu dan ID pegawai untuk menjamin bahwa prosedur pengendalian akses dipatuhi Review prosedur yang menjamin akses Data center dihapus ketika tidak lagi dibutuhkan Dapatkan daftar semua individu yang memiliki akses ke Data center Tentukan apakah manajemen secara teratur meninjau otorisasi akses fisik

12 B. PENGENDALIAN AKSES FISIK CONT Pastikan bahwa alarm dan sistem surveillance dapat melindungi Data Center dari kerusakan fisik Caranya : Review penempatan sensor, verifikasi bahwa area penting tercover dengan baik Review kualitas dan penempatan kamera, yang menjamin bahwa diletakkan di tempat yang strategis verifikasi sistem surveillance diawasi dan di evaluasi Verifikasi bahwa video direkam agar dapat dilakukan playback

13 B. PENGENDALIAN AKSES FISIK CONT Review round log dari security guard dan dokumentasi lainnya untuk mengevaluasi efektivitas dari fungsi personal keamanan. Caranya : Verifikasi bahwa dokumentasi log akses dan laporan ada, serta informasi dicatat dengan baik, dengan melihat sampel 8. verifikasi bahwa area sensitif dalam data Center terlindungi dengan baik. Caranya : Evaluasi kebutuhan untuk mengakses pemisahan antara jumlah pegawai dan peralatan yang dibutuhkan dalam Data Center Review lokasi dari sistem Data Center, termasuk di dalamnya power supply, peralatan HVAC, server, dll.

14 C. PENGENDALIAN LINGKUNGAN Sistem komputer membutuhkan kondisi lingkungan spesifik, seperti, temperatur dan kelembaban yang teratur. 9. Verifikasi bahwa sistem HVAC dapat mempertahankan temperatur yang tetap dalam Data Center. Caranya : review area lingkup berikut dan dapatkan informasinya dari Manajer Fasilitas Log temperatur dan kelembaban untuk verifikasi bahwa semuanya berada pada level yang dapat diterima Alarm temperatur dan kelembaban untuk menjamin Personal Data Center tahu akan kondisi Data Center pada level yang tidak dapat diterima Rancangan HVAC untuk verifikasi semua area Data Center ter-cover seluruhnya Konfigurasi sistem HVAC

15 C. PENGENDALIAN LINGKUNGAN CONT Pastikan bahwa water alarm system terkonfigurasi untuk mendeteksi air pada high-risk area di Data Center Caranya : Identifikasi sumber air yang berpotensi seperti kebocoran, unit AC, dll, untuk verifikasi adanya sensor air yang ditempatkan di lokasi yang paling dapat me-mitigasi risiko Review catatan perawatan untuk menjamin bahwa alarm dirawat secara periodik 11. tentukan apakah Data Center memiliki daya cadangan Caranya : wawancara Manajer Fasilitas untuk mengetahui apakah Data Center tidak hanya memiliki 1 sumber daya

16 C. PENGENDALIAN LINGKUNGAN CONT Verifikasi bahwa baterai untuk sistem backup ada untuk menjamin kelanjutan proses meskipun saat black-out. Cara : Wawancara dengan manajer fasilitas dan observasi UPS sistem backup untuk verifikasi bahwa UPS dapat melindungi semua sistem komputer penting Review daftar kebutuhan peralatan yang berhubungan dengan UPS dan pastikan semua sistem penting terpenuhi 13. Pastikan bahwa generator dapat melindungi Data Center dari kehilangan Daya Cara : Melalui observasi dan wawancara, verifikasi bahwa Data Center memiliki generator Tetapkan kemampuan generator untuk memberikan daya kepada semua operasi untuk waktu tertentu Review log perawatan dan pengujian

17 C. PENGENDALIAN LINGKUNGAN CONT Pastikan bahwa bangunan Data Center mendukung fitur fire suppression Cara : review fitur fire suppression yang ada dalam bangunan. Dan lakukan wawancara degan Manajer fasilitas 15. pastikan bahwa personal di Data Center mendapatkan pelatihan Cara : Review laporan bencana dan materi pelatihan terhadap bencana serta prosedur lainnya, juga lakukan wawancara dengan staff Data Center Melalui observasi, tentukan apakah ada hal-hal yang tidak perlu dalam penyimpanan di Data Center, jika iya, usulkan pengurangan.

18 D. OPERASIONAL DATA CENTER Operasional Data Center yang efektif membutuhkan kebijakan, prosedur dan perencanaan yang formal, dengan ruang lingkup sebagai berikut : Pengawasan fasilitas Peran dan tanggung jawab masing-masing personal Data Center Pembagian/pemisahan tugas Respon terhadap keadaan darurat dan bencana Perencanaan kapasitas Data Center Manajemen aset

19 D. OPERASIONAL DATA CENTER CONT... Checklist 16. Review pengawasan, laporan dan prosedur alarm 17. Verifikasi bahwa pengawasan jaringan, SO, dan aplikasi dapat memberikan informasi untuk identifikasi potensi masalah 18. pastikan bahwa peran dan tanggung jawab masing-masing personal terdefinisi dengan baik 19. Verifikasi bahwa pekerjaan dan fungsi personal Data Center dipisahkan dengan baik 20. pastikan bahwa prosedur respon kondisi darurat dapat menyelesaikan ancaman potensial 21. verifikasi bahwa sistem di Data Center dirawat dengan baik 22. pastikan bahwa personal Data Center dilatih dengan benar untuk menyelesaikan tugasnya 23. pastikan bahwa kapasitas data center direncanakan untuk menghindari pengeluaran yang tidak perlu

20 E. SYSTEM RESILIENCY (KETAHANAN SISTEM) Checklist : 24. Pastikan bahwa Data Center memiliki hardware lebih yang dapat memberikan ketersediaan yang tinggi terhadap sistem saat diperlukan 25. Verifikasi bahwa sistem duplikat digunakan dimana kebutuhan akan sistem sangat tinggi diperlukan

21 F. DATA BACKUP DAN RESTORE Backup sistem dilakukan secara reguler pada kebanyakan sistem. Seringnya, restore diuji pertama kali saat dibutuhkan karena terjadi masalah. Checklist : 26. Pastikan bahwa prosedur dan kapasitas backup cukup untuk sistem 27. Verifikasi bahwa sistem dapat di-restore dari media backup 28. Pastikan bahwa media backup dapat segera diambil dari fasilitas penyimpanan off-site

22 G. DISASTER RECOVERY PLANNING Tujuan Disaster Recovery Planning adalah untuk membangun ulang sistem secara efisien setelah terjadi bencana. Checklist : 29. Pastikan bahwa DRP ada dan komprehensif. Pegawai paham akan peran mereka saat terjadi bencana 30. Pastikan bahwa DRP diperbaharui dan diuji secara periodik 31. Verifikasi bahwa persediaan dan persetujuan dengan vendor akurat dan terbaru 32. Pastikan bahwa rencana operasi darurat membahas berbagai skenario bencana

23 REFERENSI Davis. IT Auditing. 2011

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK DAN LOGIS Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK KEAMANAN FISIK Keamanan fisik merupakan dasar dari pengendalian lingkungan SI organisasi. Tujuan pengendalian ini adalah

Lebih terperinci

TEKNIK AUDIT. Titien S. Sukamto

TEKNIK AUDIT. Titien S. Sukamto TEKNIK AUDIT Titien S. Sukamto TEKNIK AUDIT 1. Audit Pengendalian Entity-level 2. Audit data centers dan disaster recovery 3. Audit switch, routers dan firewalls 4. Audit sistem operasi 5. Audit web server

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

DAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB

DAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB DAFTAR ISI DAFTAR ISI...1 CHECKLIST AUDIT BACKUP & DISASTER RECOVERY...2 DESKRIPSI PROSEDUR EKSISTING...9 BAGAIMANA PROSEDUR BACKUP TERHADAP DATA DAN SISTEM APLIKASI DI SETIAP UPJ...9 BAGAIMANA PROSEDUR

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan

Lebih terperinci

PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto

PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto PROGRAM AUDIT SISTEM INFORMASI Titien S. Sukamto MANFAAT DAN PENTINGNYA PROGRAM AUDIT Program audit penting agar pelaksanaan audit dapat efektif dan efisien. Program berisi daftar pengujian yang harus

Lebih terperinci

Pembuatan Panduan Audit Teknologi Informasi pada Proses Pengelolaan Lingkungan Fisik Berbasis COBIT 5 di KPPN Surabaya II

Pembuatan Panduan Audit Teknologi Informasi pada Proses Pengelolaan Lingkungan Fisik Berbasis COBIT 5 di KPPN Surabaya II JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pembuatan Panduan Audit Teknologi Informasi pada Proses Lingkungan Fisik Berbasis COBIT 5 di KPPN Surabaya II Yudhis Cahyo

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

PUSAT DATA (DATA CENTER) standar ini bertujuan untuk mengatur penyelenggaraan pusat data (data center) di Kementerian.

PUSAT DATA (DATA CENTER) standar ini bertujuan untuk mengatur penyelenggaraan pusat data (data center) di Kementerian. LAMPIRAN II PERATURAN MENTERI PEKERJAAN UMUM DAN PERUMAHAN RAKYAT REPUBLIK INDONESIA NOMOR 17/PRT/M/2016 TENTANG PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI KEMENTERIAN PEKERJAAN UMUM DAN PERUMAHAN

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

Audit Operasional TI. Budi Hermawan, S.Kom CISA, CISM, CGEIT. adita.si auditti.com Budi Hermawan, S.Kom, CISA, CISM, CGEIT

Audit Operasional TI. Budi Hermawan, S.Kom CISA, CISM, CGEIT. adita.si auditti.com Budi Hermawan, S.Kom, CISA, CISM, CGEIT Audit Operasional TI Budi Hermawan, S.Kom CISA, CISM, CGEIT Divisi Teknologi Informasi bertanggung jawab untuk memastikan operasional TI yang stabil, aman dan efisien secara keseluruhan, baik yang diselenggarakan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

TEKNOLOGI PUSAT DATA PENGERTIAN TEKNOLOGI PUSAT DATA. AFIYATI SSi., MT. FAKULTAS ILMU KOMPUTER. Modul ke: Fakultas. Program Studi TEKNIK INFORMATIKA

TEKNOLOGI PUSAT DATA PENGERTIAN TEKNOLOGI PUSAT DATA. AFIYATI SSi., MT. FAKULTAS ILMU KOMPUTER. Modul ke: Fakultas. Program Studi TEKNIK INFORMATIKA Modul ke: TEKNOLOGI PUSAT DATA PENGERTIAN TEKNOLOGI PUSAT DATA Fakultas FAKULTAS ILMU KOMPUTER Program Studi TEKNIK INFORMATIKA www.mercubuana.ac.id AFIYATI SSi., MT. MATERI 3 TEKNOLOGI PUSAT DATA STAKEHOLDER

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

Keamanan Fisik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

Keamanan Fisik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Keamanan Fisik Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Lapisan Keamanan Informasi 2 Keamanan Fisik 3 Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

DATA CENTER: PENDAHULUAN

DATA CENTER: PENDAHULUAN DATA CENTER: PENDAHULUAN Definisi, Fungsi dan Tujuan Data Center 2 Definisi Data Center (lanj)... komponen penting dari infrastruktur yang mendukung Internet dan perdagangan digital Juga sektor komunikasi

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

Aulia Febriyanti

Aulia Febriyanti Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi,

Lebih terperinci

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen

Lebih terperinci

1). Cakupan Penggunaan Komputer 2). Database Management System (DBMS) 3). Distribusian Pemrosesan Data 4). On Line System (bukan Batch system) 5).

1). Cakupan Penggunaan Komputer 2). Database Management System (DBMS) 3). Distribusian Pemrosesan Data 4). On Line System (bukan Batch system) 5). 1). Cakupan Penggunaan Komputer 2). Database Management System (DBMS) 3). Distribusian Pemrosesan Data 4). On Line System (bukan Batch system) 5). Sistem Komunikasi 1). Kecepatan, ketepatan, keterhubungan

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

Physical Security and Biometrics. Abdul Aziz

Physical Security and Biometrics. Abdul Aziz and Biometrics Abdul Aziz Email : abdulazizprakasa@ymail.com Definisi: Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik

Lebih terperinci

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP Pengendalian terhadap sistem informasi yang ada sangatlah penting dalam menjalankan kegiatan audit. Penggunaan suatu sistem untuk

Lebih terperinci

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA, KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.02 TAHUN 2017 TENTANG PEDOMAN PENYELENGGARAAN PUSAT DATA DAN RUANG SERVER DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK

Lebih terperinci

ABSTRAK. Kata Kunci: Disaster Recovery Plan

ABSTRAK. Kata Kunci: Disaster Recovery Plan ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,

Lebih terperinci

PROSES AUDIT. Titien S. Sukamto

PROSES AUDIT. Titien S. Sukamto PROSES AUDIT Titien S. Sukamto TAHAPAN AUDIT Proses audit terdiri dari tahapan berikut : 1. Planning (Perencanaan) 2. Fieldwork and documentation (Kunjungan langsung ke lapangan dan Dokumentasi) 3. Issue

Lebih terperinci

PERATURAN TERKAIT PENGENDALIAN INTERNAL

PERATURAN TERKAIT PENGENDALIAN INTERNAL REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC Pengendalian pada sistem informasi yang ada sangat penting dalam menjalankan kegiatan evaluasi. Penggunaan suatu sistem untuk data yang tidak diolah

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI 105 BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI Dalam bab ini dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi aktiva tetap pada PT. Triteguh Manunggal

Lebih terperinci

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

PT JASA MARGA (Persero) Tbk. Nomor Standar : S2/DIT/2014/DS Tanggal : 1 Desember 2014 STANDAR RUANG DATA CENTER

PT JASA MARGA (Persero) Tbk. Nomor Standar : S2/DIT/2014/DS Tanggal : 1 Desember 2014 STANDAR RUANG DATA CENTER STANDAR RUANG DATA DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III ACUAN... 4 BAB IV KETENTUAN UMUM... 5 BAB V STANDAR LOKASI DATA...

Lebih terperinci

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK 4.1 Persiapan dan Perencanaan Audit Perkembangan teknologi saat ini memiliki pengaruh yang penting dalam memenuhi

Lebih terperinci

12. PERKEMBANGAN / KEMAJUAN

12. PERKEMBANGAN / KEMAJUAN 12. PERKEMBANGAN / KEMAJUAN Untuk mengkoordinasi pemrosesan yang sedang berjalan di seluruh area produksi Manajer Operasi Perencanaan dan Pengembangan ( Penjadwal ) Pengontrol Operasi Supervisor Pengembangan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN BARANG HABIS PAKAI PADA PT. LOKA MAMPANG INDAH REALTY

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN BARANG HABIS PAKAI PADA PT. LOKA MAMPANG INDAH REALTY 99 BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN BARANG HABIS PAKAI PADA PT. LOKA MAMPANG INDAH REALTY 4.1 Persiapan Audit Audit sistem informasi ditujukan untuk menemukan kelemahankelemahan pada sistem yang

Lebih terperinci

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02 1. TUJUAN 1.1. Menetapkan standard backup dan recovery 1.2. Menetapkan prosedur backup 1.3. Menetapkan prosedur recovery 1.4. Menetapkan prosedur penanggulangan keadaan darurat 2. RUANG LINGKUP 2.1. Prosedur

Lebih terperinci

Disaster Recovery Planning

Disaster Recovery Planning Disaster Recovery Planning Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakan konsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

PEMBUATAN PANDUAN AUDIT TEKNOLOGI INFORMASI PADA PROSES PENGELOLAAN LINGKUNGAN FISIK BERBASIS COBIT 5 DI KPPN SURABAYA II

PEMBUATAN PANDUAN AUDIT TEKNOLOGI INFORMASI PADA PROSES PENGELOLAAN LINGKUNGAN FISIK BERBASIS COBIT 5 DI KPPN SURABAYA II Tugas Akhir - KS 091336 PEMBUATAN PANDUAN AUDIT TEKNOLOGI INFORMASI PADA PROSES PENGELOLAAN LINGKUNGAN FISIK BERBASIS COBIT 5 DI KPPN SURABAYA II Yudhis Cahyo Eko/ NRP 5210105012 Dosen Pembimbing : Ir.

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting sangat diperlukan, karena jika tidak terdapat pengendalian

Lebih terperinci

BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja BAB I PENDAHULUAN Bab I Pendahuluan 1.1 Latar Belakang Informasi atau data adalah aset bagi perusahaan. Seiring meningkatnya penggunaan Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

Lebih terperinci

Pertanyaan Pengendalian Manajemen Keamanan (Security) Ya Tidak Keterangan

Pertanyaan Pengendalian Manajemen Keamanan (Security) Ya Tidak Keterangan No 9. 10. 1 Manajemen Keamanan (Security) Apakah terdapat alarm kebakaran di Hotel Istana Nelayan? Jika ya, Apakah alarm tersebut diletakkan pada tempat dimana sistem informasi berada? Apakah terdapat

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN 4.1 Simpulan BAB IV SIMPULAN DAN SARAN Hasil simpulan yang dapat diambil dari analisis proses keamanan lokasi, manajemen operasi dan komunikasi serta pengendalian akses kontrol diantaranya : 1. PT.KAI

Lebih terperinci

THE ANALYSIS PHASE. Titien S. Sukamto

THE ANALYSIS PHASE. Titien S. Sukamto THE ANALYSIS PHASE Titien S. Sukamto THE ANALYSIS PHASE (FASE ANALISA) Setelah melalui fase dimana organisasi mendapat pemahaman mengenai bisnis dan arah bisnis, fase yang kedua dalam Proses Perencanaan

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

Business Continuity Plan & Disaster Recovery Plan. Abdul Aziz

Business Continuity Plan & Disaster Recovery Plan. Abdul Aziz Business Continuity Plan & Disaster Recovery Plan Abdul Aziz Email : abdulazizprakasa@ymail.com BCP Rencana bisnis yang berkesinambungan DRP Rencana pemulihan dari kemungkinan kerusakankerusakan yang terjadi

Lebih terperinci

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen 4.1.1 Evaluasi Terhadap Pengendalian Manajemen Operasional Pengendalian manajemen operasional

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

ABSTRAK. Kata Kunci: ancaman, aset, DISKOMINFO Bandung, keamanan, kontrol. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: ancaman, aset, DISKOMINFO Bandung, keamanan, kontrol. Universitas Kristen Maranatha ABSTRAK Sebagai dinas yang memiliki peranan penting di bidang komunikasi, informatika dan hubungan masyarakat di kota Bandung, DISKOMINFO memiliki aset-aset sistem informasi yang dapat menunjang tugas

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha. Kata Kunci: PT. Pos Bandung,ancaman, aset, keamanan, kontrol.

ABSTRAK. Universitas Kristen Maranatha. Kata Kunci: PT. Pos Bandung,ancaman, aset, keamanan, kontrol. ABSTRAK Kata Kunci: PT. Pos Bandung,ancaman, aset, keamanan, kontrol. Sistem Informasi sangat berperan penting dalam berbagai kegiatan, termasuk PT. Pos Bandung. Banyak kemudahan yang diberikan dengan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi

Lebih terperinci

SIMPULAN DAN SARAN. 4.1 Simpulan

SIMPULAN DAN SARAN. 4.1 Simpulan BAB 4. SIMPULAN DAN SARAN 4.1 Simpulan Berdasarkan hasil analisis sistem informasi front office hotel X menggunakan COBIT 4.1 dan bukti-bukti yang dikumpulkan berupa hasil wawancara dan gambar, maka dapat

Lebih terperinci

BAB 4. SIMPULAN DAN SARAN

BAB 4. SIMPULAN DAN SARAN BAB 4. SIMPULAN DAN SARAN Bab berikut berisi simpulan dan saran yang diambil dari hasil analisis selama pengerjaan tugas akhir yang diharapkan dapat berguna bagi pengembangan dan perbaikan pada PDAM Tirtawening

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM

STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM UNIVERSITAS INTERNASIONAL BATAM STANDAR SISTEM INFORMASI Kode/No. : STD/SPMI-UIB/04.05 Tanggal : 1 September Revisi : 2 Halaman : 1 dari 6 STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM Proses

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 2.1.1 Pengertian Sistem Menurut Mardi (2011) pengertian sistem adalah suatu kesatuan komponen atau elemen yang di hubungkan bersama

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisis sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi. Sistem ini dianalisis

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 1. Hasil Analisis dan Penjelasannya 1.1 Tahapan dalam Sistem Tahapan proses dalam sistem mencakup langkah-langkah berikut : 1. Menentukan skor atas jawaban dari pengguna mengenai

Lebih terperinci

STRUKTUR PENGENDALIAN INTERNAL DAN PENGAMANAN SISTEM INFORMASI PENGGAJIAN KARYAWAN PADA PT. X

STRUKTUR PENGENDALIAN INTERNAL DAN PENGAMANAN SISTEM INFORMASI PENGGAJIAN KARYAWAN PADA PT. X Media Informatika Vol. 15 No.3 (2016) STRUKTUR PENGENDALIAN INTERNAL DAN PENGAMANAN SISTEM INFORMASI PENGGAJIAN KARYAWAN PADA PT. X Yulia Senjaya Tan 1) Yenita Juandy 2) Sekolah Tinggi Manajemen Informatika

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan L1 LAMPIRAN Hasil Kuesioner Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan dan Bagian Persediaan PT. Timur Jaya, Ibu Erni. 1. Apakah ruangan bagian persediaan memiliki

Lebih terperinci

BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI A. Ancaman-ancaman atas Sistem Informasi Akuntansi 1. Salah satu ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti

Lebih terperinci

BAB 4 PEMBAHASAN. tingkat integritas, keamanan, efektifitas, dan efisiensi kinerja sistem informasi

BAB 4 PEMBAHASAN. tingkat integritas, keamanan, efektifitas, dan efisiensi kinerja sistem informasi 86 BAB 4 PEMBAHASAN 4.1 Perencanaan Audit 4.1.1 Tujuan Audit atas sistem informasi persediaan dilakukan untuk menilai sejauh mana tingkat integritas, keamanan, efektifitas, dan efisiensi kinerja sistem

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

BAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu

BAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu BAB 4 PEMBAHASAN 4.1 Latar Belakang Pembahasan Perkembangan ilmu pengetahuan dan teknologi yang berlangsung sangat cepat, mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam

Lebih terperinci

ABSTRAK. vi Universitas Kristen Maranatha

ABSTRAK. vi Universitas Kristen Maranatha ABSTRAK Sistem Informasi sangat berperan penting dalam berbagai kegiatan, termasuk Rumah Sakit Gigi dan Mulut Maranatha. Banyak kemudahan yang diberikan dengan adanya sistem informasi yang berjalan dengan

Lebih terperinci

KRONOLOGI DOKUMEN Penyesuaian dengan PP No 50 Tahun 2012 DAFTAR ISI

KRONOLOGI DOKUMEN Penyesuaian dengan PP No 50 Tahun 2012 DAFTAR ISI Halaman 1 dari 1 KRONOLOGI DOKUMEN Tanggal Revisi Ke Keterangan (Tuliskan sub-bab & perihal yang diubah serta alasan perubahan) 14-10-2011 0 Penentuan baru 25-11-2013 1 Penyesuaian dengan PP No 50 Tahun

Lebih terperinci