ABSTRAK. vi Universitas Kristen Maranatha
|
|
- Widyawati Rachman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ABSTRAK Sistem Informasi sangat berperan penting dalam berbagai kegiatan, termasuk Rumah Sakit Gigi dan Mulut Maranatha. Banyak kemudahan yang diberikan dengan adanya sistem informasi yang berjalan dengan baik. Dibalik kemudahan yang ditawarkan oleh sistem informasi terdapat banyak ancaman yang sewaktu-waktu dapat menyerang yang dapat menimbulkan masalah dan kerugian terhadap aset yang ada pada RSGM Maranatha. Aset sistem informasi dapat dibagi menjadi dua bagian yaitu, aset fisik yang terdiri dari personil, perangkat keras, fasilitas dan penunjang dan aset logis yang terdiri dari perangkat lunak, sistem operasi dan aplikasi perangkat lunak. Ancaman yang dapat menyerang aset RSGM Maranatha seperti, gempa bumi, kebakaran, banjir, ancaman teroris, peperangan, pemalsuan data, kesalahan input data, personil yang kurang latihan, pencurian terhadap aset, pemadaman listrik, korsleting listrik, ketidak stabilan arus listrik dan virus. Jika aset sistem informasi RSGM Maranatha mengalami ancaman atau masalah maka sistem informasi di RSGM Maranatha tidak akan berjalan baik atau bahkan tidak berjalan sama sekali. Untuk mengatasi masalah dan ancaman, RSGM Maranatha membutuhkan sebuah kontrol terhadap manajemen keamanan sistem yang berfungsi untuk mengontrol aset sistem informasi pada RSGM Maranatha jika terjadi suatu ancaman. Dengan kontrol ini diharapkan dapat mengurangi atau mencegah kerugian yang dialami oleh RSGM Maranatha atau kerugian yang dialami masih pada tahap level yang masih dapat diterima. Kata Kunci: Rumah Sakit Gigi dan Mulut Maranatha, kontrol, sistem informasi, ancaman, analisis, aset vi Universitas Kristen Maranatha
2 ABSTRACT Information system plays important role in every activities, including for Maranatha Dental Hospital. Simplicity is offered along with a good infomation system available. Behind the ease and simplicity offered, there are many threats which may potentially cause problems and inflict loses on Maranatha Dental Hospital s assets. Information system s assets can be divided into two parts: The physical assets including personel, hardware, facilities and supporting facilities, and The logical assets including software, operating system and software applications. Threats which can attack Maranatha Dental Hospitals assets including earthquake, fire, flood, terrorist attack, war, data fabrication, data input failure, personel s lack of training, stolen assets, electrical black-out, electrical shorting, electrical instability and virus. If the Maranatha Dental Hospital information system s assets experience threats or problems, the system will not run effectively or even stop working. To counter problems and threats, Maranatha Dental Hospital needs a control over the system s security management which controls Maranatha Dental Hospital information system s assets should there be any threats posed. By the control, it is hoped that it may reduce or event preventthe loss faced by Maranatha Dental Hospital or keep the loss on an acceptable level. Keywords: Maranatha Dental Hospital, control, information systems, threat, analysis, assets vii Universitas Kristen Maranatha
3 DAFTAR ISI LEMBAR PENGESAHAN... i PERNYATAAN ORISINALITAS LAPORAN PENELITIAN... ii PERNYATAAN PUBLIKASI LAPORAN PENELITIAN... iii PRAKATA... iv ABSTRAK... vi ABSTRACT... vii DAFTAR ISI... viii DAFTAR GAMBAR... x DAFTAR TABEL... xii DAFTAR ISTILAH... xv BAB 1. PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Tujuan Pembahasan Ruang Lingkup Kajian Sumber Data Sistematika Penyajian... 3 BAB 2. KAJIAN TEORI Keamanan Sistem Informasi Ancaman Pengendalian Kemananan Aset Sistem Informasi Kontrol Manajemen Kemanan ProsedurProgram Keamanan Security In Threes Metode Pertahanan Administrator Kemananan Sistem Informasi BAB 3. ANALISIS DAN RANCANGAN SISTEM Persiapan Rencana Proyek Identifikasi Aset viii Universitas Kristen Maranatha
4 3.2.1 Aset Fisik Aset Logis Penilaian Aset Responden Aset Fisik Aset Logis Ranking Tingkat Kepentingan Aset-Aset Sistem Informasi RSGM Maranatha Identifikasi Ancaman Identifikasi Ancaman YangTerjadi Pada Aset Fisik RSGM Maranatha Identifikasi Ancaman Yang Terjadi Terjadi Pada Aset Logis RSGM Maranatha Ancamaman Yang Kemungkinan Terjadi Skenario Analysis Exposures Penyesuaian Kontrol Laporan Analisis Keaman Aset-Aset Sistem Informasi Pada RSGM Maranatha BAB 4. KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA ix Universitas Kristen Maranatha
5 DAFTAR GAMBAR Gambar 2.1 Langkah-langkah dalam melakukan program kemananan (Sumber : Ron Weber)... 9 Gambar 2.2 Gambar kategori dari aset sistem informasi (Sumber : Ron Weber) Gambar 3.1 Bangunan Fisik RSGM Maranatha (Sumber : RSGM Maranatha)26 Gambar 3.2 Loby Utama RSGM Maranatha (Sumber : RSGM Maranatha). 27 Gambar 3.3 Ruang rawat jalan RSGM Maranatha (Sumber : RSGM Maranatha) Gambar 3.4Ruang rawat anak RSGM Marantha (Sumber : RSGM Maranatha) Gambar 3.5Ruangan Pelayanan Gigi Spesialitic RSGM Maranatha (Sumber : RSGM Maranatha) Gambar 3.6Ruangan Tunggu Pelayanan Gigi Spesialitic RSGM Maranatha (Sumber : RSGM Maranatha) Gambar 3.7 Dental Unit IDG (Sumber : RSGM Maranatha) Gambar 3.8Ruang IGD (Sumber : RSGM Maranatha) Gambar 3.9 Ruang Intensive Care Unit (Sumber : RSGM Maranatha) Gambar 3.10Ruang dan peralatan operasi lantai 7 (Sumber : RSGM Maranatha) Gambar 3.11Ruang rawat inap lantai 7 (Sumber : RSGM Maranatha) Gambar 3.12 Radiologi kedokteran gigi (Sumber : RSGM Maranatha) Gambar 3.13Ambulance RSGM Maranatha (Sumber : RSGM Maranatha).. 32 Gambar 3.14 Ruangan Server RSGM Maranatha Gambar 3.15 Grafik ranking tingkat kepentingan personil dalam RSGM Maranatha Gambar 3.16 Grafik ranking tingkat kepentingan hardware dalam RSGM Maranatha Gambar 3.17 Grafik ranking tingkat kepentingan fasilitas dalam RSGM Maranatha x Universitas Kristen Maranatha
6 Gambar 3.18 Grafik ranking tingkat kepentingan penunjang dalam RSGM Maranatha Gambar 3.19 Grafik ranking tingkat kepentingan penunjang dalam RSGM Maranatha Gambar 3.20 Grafik ranking kepentingan sistem software/sistem operasi dalam RSGM Maranatha Gambar 3.21 Grafik ranking tingkat kepentingan aplikasi software dalam RSGM Maranatha xi Universitas Kristen Maranatha
7 DAFTAR TABEL Tabel 2.1 Contoh kategori aset... 7 Tabel 2.2 Contoh-contoh sumber ancaman Tabel 3.1 Jadwal Pengerjaan Proyek Tabel 3.2 Aset personel RSGM Maranatha Tabel 3.3 Tabel aset hardware RSGM Maranatha Tabel 3.4 Sistem Software pada RSGM Maranatha Tabel 3.5 Aplikasi Software pada RSGM Maranatha Tabel 3.6 Penilaian aset personil RSGM Maranatha Tabel 3.7Penilaian aset hardware RSGM Maranatha Tabel 3.8 Tabel penilaian aset fasilitas Tabel 3.9 Penilaian aset penunjang RSGM Marantha Tabel 3.10 Penilaian aset data/informasi RSGM Maranatha Tabel 3.11 Penilaian sistem software RSGM Maranatha Tabel 3.12Penilaian aplikasi software RSGM Maranatha Tabel 3.13 Kemungkinan ancaman yang terjadi pada aset personel RSGM Maranatha Tabel 3.14 Kemungkinan ancaman yang terjadi pada aset hardware RSGM Maranatha Tabel 3.15 Kemungkinan ancaman yang terjadi pada aset fasilitas RSGM Maranatha Tabel 3.16 Kemungkinan ancaman yang terjadi pada aset penunjang RSGM Maranatha Tabel 3.17 Kemungkinan ancaman yang terjadi pada aset data/informasi RSGM Maranatha Tabel 3.18Kemungkinan ancaman yang terjadi pada aset sistem software RSGM Maranatha Tabel 3.19 Kemungkinan ancaman yang terjadi pada aset aplikasi software RSGM Maranatha Tabel 3.20 Skenario ancamangempa bumi Tabel 3.21 Skenario ancaman kebakaran/panas yang berlebihan xii Universitas Kristen Maranatha
8 Tabel 3.22 Skenario ancaman banjir Tabel 3.23 Skenario ancaman teroris Tabel 3.24 Skenario ancaman pemalsuan data Tabel 3.25 Skenario ancaman kesalahan input data Tabel 3.26 Skenario ancaman personil yang tidak diawasi Tabel 3.27 Skenario personil yang kurang latihan/training yang kurang Tabel 3.28 Skenario ancaman kesalahan atau penghapusan data karena ketidak tahuan Tabel 3.29 Skenario pencurian terhadap aset Tabel 3.30 Skenario ancaman pemadaman listrik Tabel 3.31 Skenario ancaman korsleting listrik Tabel 3.32 Skenario ancaman ketidak stabilan arus listrik Tabel 3.33 Skenario ancaman kegagalan fungsi hardware Tabel 3.34 Skenario ancaman penyalagunaan hak akses Tabel 3.35 Skenario ancaman hacking Tabel 3.36 Skenario ancaman sabotase Tabel 3.37 Skenario ancaman virus Tabel 3.38 Penyesuaian kontrol ancaman gempa bumi Tabel 3.39 Penyesuaian kontrol ancaman kebakaran/panas yang berlebihan81 Tabel 3.40 Penyesuaian kontrol ancaman banjir Tabel 3.41 Penyesuaian kontrol ancaman teroris Tabel 3.42 Penyesuaian kontrol ancaman pemalsuan data Tabel 3.43 Penyesuaian kontrol ancaman kesalahan input data Tabel 3.44 Penyesuaian kontrol ancaman personil yang tidak diawasi Tabel 3.45 Penyesuaian kontrol ancaman personil yang kurang latihan training yang kurang Tabel 3.46 Penyesuaian kontrol ancaman kesalahan atau penghapusan data karena ketidak tahuan Tabel 3.47 Penyesuaian kontrol ancaman pencurian aset Tabel 3.48 Penyesuaian kontrol ancaman pemadaman listrik Tabel 3.49 Penyesuaian kontrol ancaman korsleting listrik Tabel 3.50 Penyesuaian kontrol ancaman ketidak stabilan arus listrik xiii Universitas Kristen Maranatha
9 Tabel 3.51 Penyesuaian kontrol ancaman kegagalan fungsi hardware dan software Tabel 3.52 Penyesuaian kontrol ancaman penyalagunaan hak akses Tabel 3.53 Penyesuaian kontrol ancaman hacking Tabel 3.54 Penyesuaian kontrol ancaman sabotase Tabel 3.55 Penyesuaian kontrol ancaman virus Tabel 3.56 Laporan Analisis Keamanan Aset-Aset Sistem Informasi Keamanan Pada RSGM Maranatha Tabel 4.1 Tingkat kepentingan/kebutuhan aset personil RSGM Maranatha.105 Tabel 4.2 Tingat kepentingan/kebutuhan aset hardware RSGM Maranatha106 Tabel 4.3 Tingat kepentingan/kebutuhan aset fasilitas RSGM Maranatha. 107 Tabel 4.4 Tingat kepentingan/kebutuhan aset penunjang RSGM Maranatha108 Tabel 4.5 Tingat kepentingan/kebutuhan aset data/informasi RSGM Maranatha Tabel 4.6 Tingat kepentingan/kebutuhan aset Software/Sistem Operational RSGM Maranatha Tabel 4.7 Tingat kepentingan/kebutuhan aset Aplikasi software RSGM Maranatha xiv Universitas Kristen Maranatha
10 DAFTAR ISTILAH RSGM Maranatha : Rumah Sakit Gigi dan Mulut Maranatha UPS : Uninterruptible Power Supply IPS : Intrusion Previon Sistem UTP : Unshielded Twisted Pair APAR : Alat Pemadam Api Ringan RAID : Redudant Array of Independent Disk CCTV : Close Circuit Television xv Universitas Kristen Maranatha
ABSTRAK. Universitas Kristen Maranatha. Kata Kunci: PT. Pos Bandung,ancaman, aset, keamanan, kontrol.
ABSTRAK Kata Kunci: PT. Pos Bandung,ancaman, aset, keamanan, kontrol. Sistem Informasi sangat berperan penting dalam berbagai kegiatan, termasuk PT. Pos Bandung. Banyak kemudahan yang diberikan dengan
Lebih terperinciKESIMPULAN DAN SARAN
BAB 4. KESIMPULAN DAN SARAN 4.1 Kesimpulan Dibawah ini adalah kesimpulan dan saran dari hasil analisis yang telah dilakukan di RSGM Marantha. 1. Rumah Sakit Gigi dan Mulut (RSGM ) memiliki dua jenis aset
Lebih terperinciABSTRAK. Kata Kunci: ancaman, aset, DISKOMINFO Bandung, keamanan, kontrol. Universitas Kristen Maranatha
ABSTRAK Sebagai dinas yang memiliki peranan penting di bidang komunikasi, informatika dan hubungan masyarakat di kota Bandung, DISKOMINFO memiliki aset-aset sistem informasi yang dapat menunjang tugas
Lebih terperinciABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha
ABSTRAK Di bidang teknologi informasi, data merupakan aset utama untuk sebuah perusahaan sehingga perlu kontrol keamanan yang cukup baik untuk menjaga aset aset perusahaan tersebut. Jaringan komputer dapat
Lebih terperinciAbstract. vi Universitas Kristen Maranatha
Abstract Hotel X is company that handle service and already use information system on it bussiness. With information system need way to protect information system asset that exist in company. It required
Lebih terperinciABSTRAK. Kata kunci: Kontrol Menejemen, Operasi Menejemen, E-Procurement, PT Pos Indonesia
ABSTRAK Analisis Kontrol Menejemen Operasi Pada E-Procurement di PT. POS Indonesia karena perusahaan seperti PT. POS Indonesia membutuhkan sebuah kerangka kerja dalam kontrol menejemen, tujuannya agar
Lebih terperinciABSTRAK. Kata Kunci : InHealth, MediFirst2000, Pelayanan, PKM, Rumah Sakit Gigi dan Mulut, Sistem Informasi, SOP
ABSTRAK Laporan penelitian ini mencakup analisis sistem informasi pelayanan di Rumah Sakit Gigi Dan Mulut Maranatha dengan tujuan untuk mengetahui pemakaian sistem dalam pelayanan rumah sakit telah berjalan
Lebih terperinciTEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto
TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari
Lebih terperinciABSTRAK. analisis. Universitas Kristen Maranatha
ABSTRAK Kemajuan yang begitu pesat dan terus berkembang menyebabkan munculnya kemajuan teknologi sistem informasi. Secara langsung ataupun tidak, teknologi informasi telah menjadi bagian penting dari berbagai
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciABSTRAK. Kata Kunci: evaluasi, input control, Ron Weber, sistem pengolahan nilai.
ABSTRAK Kemajuan teknologi yang semakin berkembang dan memudahkan dalam segala aktivitas organisasi. Fakultas Teknologi Informasi Universitas Kristen Maranatha menyadari itu dan membuat sebuah sistem informasi
Lebih terperinciPengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
Lebih terperinciABSTRAK. Kata-kata kunci : Sistem informasi akuntansi, Pengendalian intern persediaan barang dagang, Keamanan persediaan.
ABSTRAK Persediaan merupakan harta milik perusahaan yang cukup besar atau bahkan terbesar jika dibandingkan dengan harta lancar lainnya. Pada perusahaan dagang atau manufaktur, persediaan menjadi penunjang
Lebih terperinciABSTRAK. viii. Kata Kunci: Jaringan, Konstruksi, Pelaporan, Proyek, Sistem Informasi. Universitas Kristen Maranatha
ABSTRAK PT. PLN (Persero) merupakan perusahaan penyedia jasa kelistrikan di Indonesia dan Unit Pelaksana Konstruksi Jaringan Jawa Bali 5 (UPK JJB 5) merupakan bisnis di bawah PT. PLN (Persero) yang dibentuk
Lebih terperinciABSTRAK. Kata Kunci: Disaster Recovery Plan
ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,
Lebih terperinciABSTRAK. Kata Kunci : COBIT, DSS (Deliver, Service, Support), Pelayanan Kesehatan. Universitas Kristen Maranatha
ABSTRAK Klinik Medika Antapani (KMA) adalah perusahaan yang bergerak dibidang pelayanan kesehatan yang berorientasi kepada pelayanan pasien yang berdiri sejak tahun 1989. Seiring dengan perkembangannya
Lebih terperinciABSTRACT. Keywords : information system auditing, output control, administrative, maranatha christian university, Ron webber
ABSTRACT This analysis discusses the case study on the application of information systems audit to assess the control output and administrative control on information technology faculty at Maranatha Christian
Lebih terperinciBAB II LANDASAN TEORI
DAFTAR ISI Halaman HALAMAN JUDUL... i HALAMAN PENGESAHAN... ii PERNYATAAN... iii INTISARI... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... x DAFTAR GAMBAR... xi BAB 1 PENDAHULUAN 1.1. Latar
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciABSTRAK. Kata Kunci: Attendance Management System, Input controls, Output controls. Universitas Kristen Maranatha
ABSTRAK PT.Caiyida Teknologi Indonesia adalah perusahaan yang bergerak dibidang penjualan dan penyewaan LED Videotron. Perusahaan ini menggunakan sistem untuk mengintegrasikan kegiatan karyawan yaitu aplikasi
Lebih terperinciGambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password
L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang
Lebih terperinciANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU
ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika,
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciDAFTAR ISI LEMBAR PENGESAHAN PERNYATAAN ORISINALITAS LAPORAN PERNYATAAN PUBLIKASI LAPORAN PRAKATA ABSTRAKSI
ABSTRAKSI Kebutuhan akan rasa aman merupakan hal penting yang perlu diperhatikan dalam setiap aspek kehidupan manusia termasuk rasa aman dari bahaya kebakaran. Egress system merupakan perencanaan metode
Lebih terperinciImplementasi Sistem SCADA Redundant (Study kasus: Proses Pengendalian Plant Temperatur Air)
Implementasi Sistem SCADA Redundant (Study kasus: Proses Pengendalian Plant Temperatur Air) Disusun Oleh : Nama : Stefanie Hermawan Nrp : 0522041 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof. drg.
Lebih terperinciABSTRAK. vii. Kata kunci: tenaga kerja, proyek, aplikasi, harian, borongan
ABSTRAK Dalam suatu proyek konstruksi pasti dibutuhkan sumber daya manusia untuk merancang dan membangun proyek tersebut hingga terwujud. Agar proyek yang dikerjakan itu dapat berjalan dengan lancar, diperlukan
Lebih terperinciPENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto
PENGENDALIAN KEAMANAN FISIK DAN LOGIS Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK KEAMANAN FISIK Keamanan fisik merupakan dasar dari pengendalian lingkungan SI organisasi. Tujuan pengendalian ini adalah
Lebih terperinciABSTRAK. Kata Kunci: dokumen digitalisasi, manajemen dokumen, sistem informasi. Universitas Kristen Maranatha
ABSTRAK Sistem Informasi Manajemen Dokumen dirancang untuk mengelola dan mengolah dokumen digitalisasi yang ada di Fakultas Teknologi Informasi. Dokumen yang diolah pada aplikasi ini berupa dokumen yang
Lebih terperinciABSTRAK. Kata Kunci: Risiko, Severity Index(SI), Probabilitas X Dampak, JNE. Universitas Kristen Maranatha
ABSTRAK PT. Tiki Jalur Nugraha Ekakurir adalah salah satu perusahaan yang bergerak dalam bidang pengiriman dan logistik yang bermarkas di Jakarta. Perusahaan ini berdiri pada tanggal 26 November 1990.
Lebih terperinciABSTRACT. Keywords : Operational Audit, Increased Effectiveness of Employee Performance. viii. Universitas Kristen Maranatha
ABSTRACT Operational audit should be able to control problems that might arise, usually a problem often faced is the employee performance. Each company held operational control which is expected to assist
Lebih terperinciBAB I PENDAHULUAN. Jaringan komputer adalah sebuah sistem yang terdiri atas komputerkomputer
BAB I PENDAHULUAN I.1. Latar Belakang Jaringan komputer adalah sebuah sistem yang terdiri atas komputerkomputer yang didesain untuk dapat berbagi sumber daya, berkomunikasi dan dapat mengakses informasi,
Lebih terperinciABSTRAK. Kata kunci : Penjadwalan tenaga kerja (perawat), metode Algoritma Tibrewala, Philippe, & Browne, fluktuasi kedatangan pasien.
ABSTRAK Salah satu kebutuhan manusia adalah kebutuhan pelayanan kesehatan. RSGM Maranatha merupakan Rumah Sakit Gigi dan Mulut yang memberikan jasa atau pelayanan di sektor kesehatan. RSGM Maranatha berusaha
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinci1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa
1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan
Lebih terperinciANALISIS INPUT CONTROLS PADA MODUL REGISTRASI PASIEN APLIKASI HOSPITAL INFORMATION SYSTEM DI RUMAH SAKIT ADVENT
ANALISIS INPUT CONTROLS PADA MODUL REGISTRASI PASIEN APLIKASI HOSPITAL INFORMATION SYSTEM DI RUMAH SAKIT ADVENT Tugas Akhir Diajukan untuk Memenuhi Persyaratan Akademik Dalam Menyelesaikan Pendidikan Pada
Lebih terperinciAbstrak. ii Universitas Kristen Maranatha
Abstrak Informasi merupakan salah satu aset yang sangat penting untuk PT.KAI. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan terhadap keamanan informasi semakin
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Di suatu perguruan tinggi absensi mahasiswa memegang peranan penting dalam setiap kegiatan perkuliahan. Absensi mahasiswa merupakan salah satu penunjang yang dapat mendukung atau memotivasi setiap
Lebih terperinciABSTRAKSI. Kata Kunci : Layanan Operasi, ITIL v3, proses bisnis, teknologi informasi.
ABSTRAKSI PT. RST (Rukun Sejahtera Teknik) adalah sebuah perusahaan distributor barang barang teknik di Jakarta. Di dalam PT. RST banyak sekali kegiatan operasional yang terjadi, mulai dari pengiriman
Lebih terperinciABSTRACT. Key : student management, statistic informatation, calculation of students' grades. ii Universitas Kristen Maranatha
ABSTRACT Year of 2009/2010 is the first year for the National Programme BPK PENABUR High School Sukabumi to start their teaching and learning activities. To support the student s management resource and
Lebih terperinciABSTRAK. Kata Kunci:BPPLTI, audit internal, level empat, BPPJM, dokumen kelengkapan
ABSTRAK Universitas Kristen Maranatha merupakan insitusi yang berfokus pada pendidikan. Mengabdi bagi negara dan masyarakat untuk meingkatkan mutu pendidikan pada skala universitas. Memiliki beberapa biro
Lebih terperinciABSTRAK. vi Universitas Kristen Maranatha
ABSTRAK Politeknik Pos Indonesia (Poltekpos) adalah lembaga pendidikan tinggi yang bertujuan menjadi sebuah penyelenggara pendidikan terkemuka yang menghasilkan sumber daya manusia profesional berdasarkan
Lebih terperinciABSTRAK. Kata Kunci: Info Tagihan Mahasiswa, Universitas Kristen Maranatha, Security Vulnerability, Security Patch, Web Service.
ABSTRAK Info tagihan mahasiswa memiliki security vulnerability sehingga mahasiswa dapat melihat tagihan mahasiswa lain. Selain mahasiswa semua orang dapat membuka halaman info tagihan semua mahasiswa tanpa
Lebih terperinciBAB XII KEAMANAN KOMPUTER
BAB XII KEAMANAN KOMPUTER Dalam penggunaan komputer ada beberapa hal yang sering dilupakan atau dianggap kurang penting oleh pengguna, yaitu kemanan komputer. Keamanan komputer sendiri terbagi tiga, yaitu
Lebih terperinciABSTRAK. vi Universitas Kristen Maranatha
ABSTRAK Dalam laporan penelitian ini dibahas analisis, tahapan pengerjaan dan hasil dari proses audit manajemen operasi pada aplikasi SIM-RS Rumah Sakit Immanuel. SIM yang merupakan bagian khusus yang
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciRANCANGAN STANDARD OPERATING PROCEDURES (SOP) ATAS PERENCANAAN PRODUKSI DAN PENGENDALIAN PERSEDIAAN PADA PT CHURTIS OLEH: AGNES
RANCANGAN STANDARD OPERATING PROCEDURES (SOP) ATAS PERENCANAAN PRODUKSI DAN PENGENDALIAN PERSEDIAAN PADA PT CHURTIS OLEH: AGNES 3203009215 JURUSAN AKUNTANSI FAKULTAS BISNIS UNIVERSITAS KATOLIK WIDYA MANDALA
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinci12. PERKEMBANGAN / KEMAJUAN
12. PERKEMBANGAN / KEMAJUAN Untuk mengkoordinasi pemrosesan yang sedang berjalan di seluruh area produksi Manajer Operasi Perencanaan dan Pengembangan ( Penjadwal ) Pengontrol Operasi Supervisor Pengembangan
Lebih terperinciDAFTAR ISI. LEMBAR PENGESAHAN... i. PERNYATAAN PERSETUJUAN PUBLIKASI ILMIAH... ii. LEMBAR PERNYATAAN ORISINALITAS KARYA... iii. KATA PENGANTAR...
ABSTRAK LANDesk Management Suite 8.6 terdiri dari beberapa tools yang dapat digunakan untuk membantu tugas seorang administrator jaringan untuk menangani jaringan komputer walau dengan system operasi yang
Lebih terperinciSistemKeamanan Komputer
Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa
Lebih terperinciABSTRAK. Kata-kata kunci: Risk IT, Evaluasi, Kerangka kerja Risk IT, PT. PLN (Persero) Indonesia. Universitas Kristen Maranatha
ABSTRAK PT. PLN (Persero) Indonesia merupakan perusahaan yang bergerak di bidang penyediaan listrik untuk masyarakat Indonesia. Saat ini PT. PLN (Persero) Indonesia sudah menggunakan sistem informasi sebagai
Lebih terperinciABSTRAK. Kata kunci: Quality Management System, ISO 9001:2008, Total Quality Control. vi Universitas Kristen Maranatha
ABSTRAK Pada perkembangan dunia industri, perusahaan banyak menghadapi masalah dalam penanganan analisis kontrol Quality Management System yang terdapat dalam perusahaan. Hal ini sangat dibutuhkan agar
Lebih terperinciBAB VI Manajemen Kontrol Keamanan (Security Management Controls)
BAB VI Manajemen Kontrol Keamanan (Security Management Controls) Pendahuluan ` Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat diklasifikasikan menjadi 2 yaitu (lihat gbr. 6.1)
Lebih terperinciABSTRAK. Kata kunci : sistem informasi, laboratorium komputer, SMAN 8 Bandung, web
ABSTRAK Laboratorium Komputer SMAN 8 Bandung merupakan salah satu laboratorium yang ada di SMAN 8 Bandung. Banyaknya sumber data yang harus diolah dan disebarkan dalam waktu yang relatif singkat, maka
Lebih terperinciEVALUASI PENGENDALIAN INTERNAL ATAS SIKLUS PENJUALAN (STUDI KASUS PADA PT INDONUSA FILAMENT) OLEH: STEVENLY ELIAN SUTIKNO
EVALUASI PENGENDALIAN INTERNAL ATAS SIKLUS PENJUALAN (STUDI KASUS PADA PT INDONUSA FILAMENT) OLEH: STEVENLY ELIAN SUTIKNO 3203011338 JURUSAN AKUNTANSI FAKULTAS BISNIS UNIVERSITAS KATOLIK WIDYA MANDALA
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 2 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Tinjauan Ulang Sistem Informasi Sistem Informasi
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung
Lebih terperinci16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER
16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang
Lebih terperinciFerianto Raharjo - FT - UAJY 1
Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu
Lebih terperinciEVALUASI KOMPETENSI PEKERJA PADA PROYEK JALAN LINGKAR SELATAN SUKABUMI ABSTRAK
EVALUASI KOMPETENSI PEKERJA PADA PROYEK JALAN LINGKAR SELATAN SUKABUMI Muhammad Syawal NRP: 0821031 Pembimbing: Deni Setiawan, S.T.,M.T. ABSTRAK Tenaga kerja merupakan salah satu unsur penting yang mempengaruhi
Lebih terperinciABSTRAK. Kata Kunci: Sistem informasi, produksi, peramalan, bahan, baku. Universitas Kristen Maranatha
ABSTRAK PT. X adalah sebuah perusahaan yang bergerak pada industri pakaian jadi. Dalam kegiatan usahanya PT. X membutuhkan sebuah rancangan Sistem Informasi khususnya dalam hal penjadwalan produksi, peramalan
Lebih terperinciABSTRAK. Kata Kunci: manajemen risiko, analisis risiko, kuantitatif, probabilitas, dampak, severity index, skala likert. Universitas Kristen Maranatha
ABSTRAK Dalam kegiatan usaha apapun, sebuah badan usaha selalu mempunyai risiko yang harus dihadapi, begitu juga pada PT. Sygma Examedia Arkanleema. Manajemen risiko dibutuhkan untuk meminimalisir kerugian
Lebih terperinciKeamanan dan Kontrol Sistem Informasi
YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting
Lebih terperinciABSTRACT. Keywords: security, management, standards, ISO and control. Universitas Kristen Maranatha
ABSTRACT Analysis of Information Systems Security is important for a company, especially for companies that have a cooperative relationship with the outside, where some of the data and information can
Lebih terperinciContoh : Isi pesan/ , membuka data yang bukan haknya, menjual data
1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,
Lebih terperinciINTISARI. Kata kunci : remote administration, client, server UNIVERSITAS KRISTEN MARANATHA
INTISARI Aplikasi remote administration memiliki 2 bagian, yaitu client (Remote Admin) berperan sebagai penerima dan server (ThisIsServer). berperan sebagai pengontrol Remote Admin ialah aplikasi berbasis
Lebih terperinciABSTRAK. vii. Universitas Kristen Maranatha
ABSTRAK Penjualan merupakan faktor utama dalam menunjang kelangsungan hidup dalam suatu perusahaan. Oleh karena itu perusahaan harus mampu dalam menentukan kebijakan kebijakan yang berhubungan dengan aktivitas
Lebih terperinciDAFTAR ISI... HALAMAN JUDUL... HALAMAN PENGESAHAN... HALAMAN MOTTO... HALAMAN PERSEMBAHAN... KATA PENGANTAR... DAFTAR TABLE... DAFTAR GAMBAR...
DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN... HALAMAN MOTTO... HALAMAN PERSEMBAHAN... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABLE... DAFTAR GAMBAR... i ii iii iv v vii xii xiii BAB I PENDAHULUAN...
Lebih terperinciPerancangan dan Realisasi Web Portal Jurusan Teknik Elektro. Universitas Kristen Maranatha ABSTRAK
Perancangan dan Realisasi Web Portal Jurusan Teknik Elektro Alan Kristiawan Santoso Jurusan Teknik Elektro Jalan Prof. Drg. Surya Sumantri No.65 Bandung, Jawa Barat, 40164 E-mail: alankristiawan@gmail.com
Lebih terperinciABSTRAK. Kata Kunci: Data Fisik, Data Digital, Kehilangan Data, Backup Manager. vi Universitas Kristen Maranatha
ABSTRAK Data merupakan sesuatu yang sangat penting bagi setiap individu ataupun kelompok. Pada awalnya data yang hanya dapat digunakan berbentuk fisik (hardcopy), namun seiring perkembangan dunia teknologi,
Lebih terperinciABSTRAK. Kata Kunci: Sistem Informasi, Rekam Medis, Gunung Jati Cirebon. vii UNIVERSITAS KRISTEN MARANATHA
ABSTRAK Rumah Sakit Umum Daerah Gunung Jati merupakan salah satu instansi pemerintah di bidang kesehatan, khususnya untuk wilayah kotamadya Cirebon. Pada RSUD Gunung jati penerapan teknologi informasi
Lebih terperinciLAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan
L1 LAMPIRAN Hasil Kuesioner Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan dan Bagian Persediaan PT. Timur Jaya, Ibu Erni. 1. Apakah ruangan bagian persediaan memiliki
Lebih terperinciABSTRACT. vii. Universitas Kristen Maranatha
ABSTRACT To overcome the economy condition in Indonesia nowadays, the company is claimed to be able to run management functions well. Those are plannings, organizations, directions and controls. planning
Lebih terperinciABSTRAK. Kata kunci : distribusi materi kuliah, PHP, MYSQL, Dreamweaver. Universitas Kristen Maranatha
ABSTRAK merupakan salah satu universitas swasta yang ada di Bandung. Setiap tahun ajaran baru jumlah mahasiswa selalu meningkat, maka Universitas Kristen Maranatha dituntut untuk memberikan pelayanan yang
Lebih terperinciKeamanan Data. Pengamanan data dan dokumen sangat penting, tapi sayangnya, jarang dilakukan dengan tuntas.
Keamanan Data Pengamanan data dan dokumen sangat penting, tapi sayangnya, jarang dilakukan dengan tuntas. Mengapa mengamankan file file yang ada di komputer anda? Data mungkin berharga dan tidak dapat
Lebih terperinciABSTRAK. Kata kunci: kecemasan dental, pencabutan gigi, mahasiswa program profesi pendidikan dokter gigi, rumah sakit gigi dan mulut maranatha.
ABSTRAK Tindakan pencabutan gigi merupakan salah satu perawatan gigi yang dilaksanakan di Rumah Sakit Gigi dan Mulut (RSGM) Maranatha. Prosedur pencabutan sering menjadi pencetus terjadinya kecemasan dental.
Lebih terperinciABSTRAK. Kata kunci :AHP, Absensi, Reservasi, Promosi, C#, SQL Server
ABSTRAK Bidang teknologi informasi khususnya bidang sistem informasi semakin banyak dimanfaatkan dalam kegiatan operasional di perusahaan agar lebih efisien dan efektif. Oleh karena itu, penggunaan sistem
Lebih terperinciABSTRAK. Kata Kunci : google map API, internet, lokasi, pendaftaran online, sebaran. Universitas Kristen Maranatha
ABSTRAK Pada era globalisasi ini perkembangan aplikasi web semakin pesat. Hal ini dapat dilihat dengan bertambah banyaknya website. Banyak instansi yang menggunakan website sebagai media Informasi. Aplikasi
Lebih terperinciEVALUASI PENGENDALIAN INTERNAL SIKLUS PERSEDIAAN BARANG JADI PADA PERUSAHAAN DISTRIBUTOR ROKOK (STUDI PRAKTIK PADA PT. GAWIH JAYA)
EVALUASI PENGENDALIAN INTERNAL SIKLUS PERSEDIAAN BARANG JADI PADA PERUSAHAAN DISTRIBUTOR ROKOK (STUDI PRAKTIK PADA PT. GAWIH JAYA) OLEH: HANS 3203013108 JURUSAN AKUNTANSI FAKULTAS BISNIS UNIVERSITAS KATOLIK
Lebih terperinciABSTRAK. Kata kunci: E-learning, Learning Management System, Matematika, Moodle, T- Test. vii Universitas Kristen Maranatha
ABSTRAK Learning Management System (LMS) adalah sebuah aplikasi penunjang kegiatan pembelajaran berbasis elektronik atau yang dikenal sebagai e-learning. Penelitian ini dilakukan untuk menganalisis penggunaan
Lebih terperinciABSTRAK. Kata kunci : pemesanan tiket kereta api online, WAP, XHTML, PHP, Macromedia Dreamweaver, Visual Basic 6.0, MYSQL. vii
ABSTRAK Dewasa ini penggunaan internet bukan lagi merupakan sesuatu hal yang asing. Kegunaannya sudah diterapkan pada berbagai bidang kehidupan, salah satunya adalah dunia transportasi. PT.Kereta Api (Persero)
Lebih terperinciABSTRAK. Kata Kunci:Audit Sistem Informasi, Cobit, DSS, SecurityServices. Universitas Kristen Maranatha
ABSTRAK NOC BPPLTI adalah unit yang bertugas untuk mengelola ketersediaan layanan sistem informasi pada.noc BPPLTI terdiri dari Bagian Operasi Komputer, Jaringan dan Koneksi Internet.Untuk memastikan kinerja
Lebih terperinciABSTRACT. Keywords: Internal Audit, Internal Control, Purchase of Raw Materials, Methods Champion. viii. Universitas Kristen Maranatha
ABSTRACT This study discussed the role of internal audit in supporting the effectiveness of internal controls in the purchases of raw materials PT.SANLIT CORE PLASTIC Bandung. Effective internal controls
Lebih terperinciUNIVERSITAS DIPONEGORO ANALISA KEBUTUHAN UDARA UNTUK PEMBAKARAN SEMPURNA PADA BOILER UNIT 1 PLTU 3 JAWA TIMUR TANJUNG AWAR-AWAR TUGAS AKHIR
UNIVERSITAS DIPONEGORO ANALISA KEBUTUHAN UDARA UNTUK PEMBAKARAN SEMPURNA PADA BOILER UNIT 1 PLTU 3 JAWA TIMUR TANJUNG AWAR-AWAR TUGAS AKHIR DIMAS FERLINDRA HUTOMO 21050112083020 FAKULTAS TEKNIK PROGRAM
Lebih terperinciANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ
ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ Dodi Wisaksono Sudiharto Jurusan Teknik Informatika, Fakultas Informatika, Institut Teknologi Telkom Jl. Telekomunikasi
Lebih terperinciABSTRAK. v Universitas Kristen Maranatha
ABSTRAK Dengan penggunaan teknologi informasi maka setiap data yang dihasilkan dari alat penelitian disajikan secara online. Setiap aset yang terkait dengan website SWIFtS merupakan komponen yang menunjang
Lebih terperinciABSTRACT. Keywords : management, material, information. vii
ABSTRACT Lack of good materials management in civil construction project can cause delay to the project. There are some issues in the field such as : manually created documentation of purchased & used
Lebih terperinciABSTRAK. Kata Kunci: analisis sentimen, pre-processing, mutual information, dan Naïve Bayes. UNIVERSITAS KRISTEN MARANATHA
ABSTRAK Twitter merupakan sebuah aplikasi social networking yang memungkinkan usernya untuk dapat mengirimkan pesan pada waktu yang bersamaan. Data yang diambil melalui Twitter dapat dijadikan sebagai
Lebih terperinciABSTRAK. Kata Kunci: Sistem Akademik, Penerimaan Siswa Baru, SMP Negeri 1 Bandung. Universita s Kristen Maranatha
ABSTRAK SMP Negeri 1 Bandung memiliki keinginan untuk meningkatkan kualitas pendidikan dengan cara merambah dunia teknologi informasi. Hal ini tercantum pada visi misi sekolah. SMP Negeri 1 Bandung saat
Lebih terperinciABSTRACT. Key words: Internal audit, effectiveness of internal control of sales. Universitas Kristen Maranatha
v ABSTRACT Sales activity is one important activity within the company because the sale is affecting the company in maintaining continuity of production of goods. Proceeds from sales of goods production
Lebih terperinciSKRIPSI SISTEM INFORMASI PERSEDIAAN OBAT PADA PUSKESMAS KUMAI KABUPATEN KOTAWARINGIN BARAT DENGAN METODE LIFO BERBASIS WEB
SKRIPSI SISTEM INFORMASI PERSEDIAAN OBAT PADA PUSKESMAS KUMAI KABUPATEN KOTAWARINGIN BARAT DENGAN METODE LIFO BERBASIS WEB WEB BASED DRUGS SUPPLIES INFORMATION SYSTEMS IN KUMAI WEST KOTAWARINGIN HEALTH
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciABSTRACT. Keywords: Documenting the population, village clerks
ABSTRACT This study aims to create and design an information system that can help improve the efficiency of time and costs in managing the process of population census. The goal is to analyze population
Lebih terperinciPERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian
Lebih terperinciANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen
BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen 4.1.1 Evaluasi Terhadap Pengendalian Manajemen Operasional Pengendalian manajemen operasional
Lebih terperinciABSTRAK. Kata kunci : Risk IT, Kerangka kerja Risk IT, Evaluasi, PT. Pos Indonesia
ABSTRAK PT. Pos Indonesia merupakan perusahaan yang bergerak dibidang penyediaan jasa pengiriman barang, dokumen, dan uang. Saat ini PT. Pos Indonesia sudah menggunakan sistem informasi sebagai pendukung
Lebih terperinciABSTRAK. Kata Kunci: universitas kristen maranatha, tata kelola teknologi informasi, kebijakan, prosedur. Universitas Kristen Maranatha
ABSTRAK merupakan sebuah lembaga yang bergerak di bidang pendidikan. Seiring dengan perkembangan teknologi informasi di Universitas Kristen Maranatha, maka dibutuhkan sebuah tata kelola TI yang bertujuan
Lebih terperinciDAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... ii. HALAMAN PENGESAHAN... iii. HALAMAN PERSEMBAHAN... iv HALAMAN MOTTO... INTISARI...
DAFTAR ISI Hal HALAMAN JUDUL... i HALAMAN PERSETUJUAN... ii HALAMAN PENGESAHAN... iii HALAMAN PERSEMBAHAN... iv HALAMAN MOTTO... v INTISARI... vi KATA PENGANTAR... vii DAFTAR ISI... ix DAFTAR GAMBAR...
Lebih terperinci