ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001"

Transkripsi

1 ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung Oleh : Ridwan Fauzi NRP PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS PASUNDAN JUNI 2017

2 DAFTAR ISI ABSTRAK...Error! Bookmark not ABSTRACK...Error! Bookmark not KATA PENGANTAR...Error! Bookmark not UCAPAN TERIMA KASIH...Error! Bookmark not DAFTAR ISI... ii DAFTAR TABEL... vi DAFTAR GAMBAR... 7 BAB 1 PENDAHULUAN...Error! Bookmark not 1.1 Latar Belakang...Error! Bookmark not 1.2 Identifikasi Masalah...Error! Bookmark not 1.3 Tujuan Tugas Akhir...Error! Bookmark not 1.4 Lingkup Tugas Akhir...Error! Bookmark not 1.5 Metodelogi Tugas Akhir...Error! Bookmark not 1.6 Sistematika Penulisan Tugas Akhir...Error! Bookmark not BAB 2 LANDASAN TEORI...Error! Bookmark not 2.1 Definisi Analisis...Error! Bookmark not 2.2 Pengertian Keamanan Fisik...Error! Bookmark not 2.3 Pengertian Teknologi Informasi...Error! Bookmark not 2.4 Pengertian Infrastruktur Teknologi Informasi...Error! Bookmark not 2.5 Pengertian Keamanan Informasi...Error! Bookmark not 2.6 ISO/IEC 27001: Error! Bookmark not Physical and Environmental Security...Error! Bookmark not Pengertian ISMS...Error! Bookmark not Prinsip Keamanan Informasi...Error! Bookmark not Kebijakan keamanan informasi...error! Bookmark not 2.7 Manajemen Resiko...Error! Bookmark not Tujuan Managemen Resiko...Error! Bookmark not Resiko Keamanan Informasi...Error! Bookmark not Penilaian Resiko...Error! Bookmark not Identifikasi Aset (asset identification)...error! Bookmark not Identifikasi Ancaman (Threat Identification)...Error! Bookmark not Identifikasi Kelemahan(vullnerability)...Error! Bookmark not Menentukan Kemungkinan Ancaman (Probability)... Error! Bookmark not Analisa Dampak...Error! Bookmark not ii

3 BAB 3 BAB Menentukan Nilai Resiko...Error! Bookmark not 2.8 Keamanan Fisik Menurut ISO/IEC Error! Bookmark not Melindungi terhadap ancaman eksternal dan lingkungan.. Error! Bookmark not Bekerja di daerah aman...error! Bookmark not Peralatan tapak dan perlindungan...error! Bookmark not Pemeliharaan Peralatan...Error! Bookmark not Keamanan tempat peralatan...error! Bookmark not pembuangan aman atau penggunaan kembali peralatan... Error! Bookmark not keamanan kabel...error! Bookmark not Hak Pemindahan peralatan (Removal of Property)... Error! Bookmark not Kontrol Masuk Fisik ( Physical Entry Control) Error! Bookmark not Pembatas Keamanan Fisik (Physical Security Perimeter)...Error! Bookmark not Keamanan Peralatan Di Luar Tempat Kerja...Error! Bookmark not utilitas pendukung (supporting utilities)...error! Bookmark not SKEMA PENELITIAN...Error! Bookmark not 3.1 Kerangka Tugas Akhir...Error! Bookmark not 3.2 Skema Analisis Tugas Akhir...Error! Bookmark not 3.3 Tempat Penelitian...Error! Bookmark not pengumpulan data dan wawancara...error! Bookmark not Menentukan Standart Keamanan Di Laboratorium...Error! Bookmark not Menentukan Kebijakan Keamanan Fisik...Error! Bookmark not Kesimpulan Hasil Wawancara...Error! Bookmark not 3.4 Objek Penelitian...Error! Bookmark not 3.5 Analisis Solusi...Error! Bookmark not 3.6 Analisis Manfaat Tugas Akhir...Error! Bookmark not 3.7 Gambaran Struktur Organisasi...Error! Bookmark not 3.8 Deskripsi Dan Wewenang Tanggung Jawab...Error! Bookmark not 3.9 Aturan Jam Kerja...Error! Bookmark not ANALISIS DAN HASIL ANALISIS...Error! Bookmark not 4.1 Analisis Keamanan Fisik Pada Bagian Physical And Enviromental Security... Error! Bookmark not Perangkat Keras(Hardware)...Error! Bookmark not 4.2 Identifikasi Aset...Error! Bookmark not iii

4 4.3 Perhitungan Aset...Error! Bookmark not 4.4 Identifikasi Ancaman (Threat Identification)...Error! Bookmark not Nilai Ancaman...Error! Bookmark not Identifikasi Kelemahan Dan Nilai Kelemahan (Vulnerability Identification) Error! Bookmark not Nilai Kelemahan...Error! Bookmark not Identifikasi Risiko...Error! Bookmark not Identifikasi Dampak...Error! Bookmark not Identifikasi Ancaman (Threat Identification) dan Kelemahan (Vulnerability Identification)...Error! Bookmark not Kemungkinan Gangguan Keamanan (Probability of Occurence)... Error! Bookmark not Menghitung Nilai Busines Impact Analysis (BIA)... Error! Bookmark not Menentukan Nilai Resiko...Error! Bookmark not 4.5 Keamanan Fisik Di Laboratorium informatika Saat IniError! Bookmark not 4.6 Rekomendasi Keamanan Fisik Di Laboratorium Informatika... Error! Bookmark not BAB 5 KESIMPULAN DAN SARAN...Error! Bookmark not 4.1 Kesimpulan...Error! Bookmark not 4.2 Saran...Error! Bookmark not DAFTAR PUSTAKA LAMPIRAN iv

5 DAFTAR ISTILAH NO Istilah Asing Istilah indonesia 1 TI Teknologi infoormasi 2 secuirity keamanan 3 user pengguna 4 Biologic safety Keamanan secara biologi 5 Providing for safety Menyediakan untuk keamanan 6 backteriologis bakteriologis 7 electris elektris 8 Human resources security Keamanan sumber daya manusia 9 Asset management Managemen aset 10 Physical and environmental security Keamanan fisik dan lingkungan 11 Organization of information security Organisasi keamanan informasi 12 Security policy Kebijakan keamana informasi 13 Communications and operations management Manajemen operasi dan komunikasi 14 Business continuity management Manajemen kelansungan usaha 15 Information security incident management Manajemen insiden keamanan informasi 16 Acces control Kontrol akses 17 LAN (local area network) Area jaringan lokal 18 Confidentiality kerahasiaan 19 Availability ketersediaan 20 Integrity integritas 21 threat ancaman 22 ulnerability Identifikasi kelemahan 23 probability Kemungkinan ancaman 24 impact analysis Dampak analisis 25 hacker penyusup 26 terorist teroris 27 Power failure Kegagalan sumber daya 28 Physical Entry Control Kontrol masuk fisik 29 Removal of Property Hak pemindahan peralatan 30 supporting utilities Utilitas pendukung 31 Physical Security Perimeter Pembatas keamanan fisik 32 risk assesment Penilaian resiko 33 asset identification Identifikasi aset 34 Threat Identification Identifikasi ancaman 35 interface Antar muka 36 protect melindungi 37 Physiical security Keamanan secara fisik v

6 DAFTAR TABEL Tabel 2-1 Kebutuhan Kontrol Keamanan...Error! Bookmark not Tabel 2-2 Hubungan Klausul Keamanan Dengan Aspek Keamanan Informasi.. Error! Bookmark not Tabel 2-3 Nilai Aspek Berdasarkan Aspek Keamanan...Error! Bookmark not Tabel 2-4 identifikasi ancaman...error! Bookmark not Tabel 2-5 Identifikasi Kelemahan(Vullnerability)...Error! Bookmark not Tabel 2-6 Kriteria Nilai BIA....Error! Bookmark not Tabel 3-1 Jabatan Dan Tugas Pokok...Error! Bookmark not Tabel 3-2 Aturan Jam Kerja...Error! Bookmark not Tabel 4-1 perangkat yang digunakan...error! Bookmark not Tabel 4-2 Identifikasi Perangkat Keras...Error! Bookmark not Tabel 4-3 Perhitungan Aset...Error! Bookmark not Tabel 4-4 Identifikasi Ancaman...Error! Bookmark not Tabel 4-5 Nilai Ancaman...Error! Bookmark not Tabel 4-6 Identifikasi Kelemahan...Error! Bookmark not Tabel 4-7 Identifikasi Nilai Kelemahan...Error! Bookmark not Tabel 4-8 Identifikasi Resiko...Error! Bookmark not Tabel 4-9 Identifikasi Dampak...Error! Bookmark not Tabel 4-10 Identifikasi Ancaman dan Identifikasi Kelemahan...Error! Bookmark not Tabel 4-11 Kemungkinan Gangguan Pada Keamanan...Error! Bookmark not Tabel 4-12 Nilai BIA...Error! Bookmark not Tabel 4-13 Bobot Level Resiko Berdasarkan Probabilitas Ancaman...Error! Bookmark not Tabel 4-14 Bobot Level Resiko Berdasarkan Dampak Resiko...Error! Bookmark not Tabel 4-15 Matriks Level Nilai Resiko...Error! Bookmark not Tabel 4-16 Nilai BIA Aset...Error! Bookmark not Tabel 4-17 Nilai Resiko...Error! Bookmark not Tabel 4-18 Level Resiko Terhadap Aset...Error! Bookmark not Tabel 4-19 Kebijakan keamanan Fisik di Laboratorium Saat ini...error! Bookmark not Tabel 4-20 Rekomendasi Keamanan Fisik Berdasarkan Standart Iso Error! Bookmark not vi

7 DAFTAR GAMBAR Gambar 1-1 Metodelogi Pengerjaan Tugas Akhir...Error! Bookmark not Gambar 2-1 Kelompok Kebutuhan Kontrol Keamanan...Error! Bookmark not Gambar 3-1 Skema Penelitian Tugas Akhir...Error! Bookmark not Gambar 3-2 Skema Analisis...Error! Bookmark not Gambar 3-3 Struktur Organisasi Lab...Error! Bookmark not 7

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Stara 1, Program Studi Teknik Informatika Universitas Pasundan Bandung.

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Stara 1, Program Studi Teknik Informatika Universitas Pasundan Bandung. ANALISIS KEAMANAN INFORMASI PADA JARINGAN KOMPUTER MENGGUNAKAN STANDAR ISO /IEC 27001:2005 BAGIAN PHYSICAL AND ENVIRONMENTAL SECURITY (Studi kasus:pemerintah Kota Cimahi) TUGAS AKHIR Disusun sebagai salah

Lebih terperinci

KATA PENGANTAR. Puji syukur dan terima kasih kepada Tuhan YME karena atas kasih dan karunia-nya

KATA PENGANTAR. Puji syukur dan terima kasih kepada Tuhan YME karena atas kasih dan karunia-nya iv KATA PENGANTAR Puji syukur dan terima kasih kepada Tuhan YME karena atas kasih dan karunia-nya maka penulisan kajian ini dapat terselesaikan pada waktunya. Kajian yang bertemakan Businnes Continuity

Lebih terperinci

PERANCANGAN SOP (STANDARD OPERATING PROCEDURE) KEAMANAN INFORMASI PENGELOLAAN DATA KEHADIRAN PEGAWAI DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG

PERANCANGAN SOP (STANDARD OPERATING PROCEDURE) KEAMANAN INFORMASI PENGELOLAAN DATA KEHADIRAN PEGAWAI DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG PERANCANGAN SOP (STANDARD OPERATING PROCEDURE) KEAMANAN INFORMASI PENGELOLAAN DATA KEHADIRAN PEGAWAI DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung ANALISIS PENAGGULANGAN NILAI PRAKTIKUM DI LABOLATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN DENGAN ISO 27001 (Studi Kasus : Manajemen Kejadian Keamanan Informasi) TUGAS AKHIR Disusun sebagai salah satu

Lebih terperinci

DAFTAR ISI Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined.

DAFTAR ISI Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined. DAFTAR ISI Hak Cipta Skripsi...Error! Bookmark not PERSETUJUAN LAPORAN TUGAS AKHIR...Error! Bookmark not HALAMAN PENGESAHAN DEWAN PENGUJI...Error! Bookmark not PERNYATAAN KEASLIAN TUGAS AKHIR...Error!

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung PENGUKURAN TINGKAT KEPEDULIAN KARYAWAN TERHADAP KEAMANAN LINGKUNGAN KERJA BERDASARKAN ISO 27001:2013 (STUDI KASUS: FAKULTAS TEKNIK UNIVERSITAS PASUNDAN) TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas

Lebih terperinci

PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013

PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013 PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013 (Studi kasus : Jurusan Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat

Lebih terperinci

PERANCANGAN KEAMANAN DATA MAHASISWA FAKULTAS TEKNIK BERDASARKAN ISO/IEC 27001:2013 (Studi Kasus : Fakultas Teknik Universitas Pasundan Bandung)

PERANCANGAN KEAMANAN DATA MAHASISWA FAKULTAS TEKNIK BERDASARKAN ISO/IEC 27001:2013 (Studi Kasus : Fakultas Teknik Universitas Pasundan Bandung) PERANCANGAN KEAMANAN DATA MAHASISWA FAKULTAS TEKNIK BERDASARKAN ISO/IEC 27001:2013 (Studi Kasus : Fakultas Teknik Universitas Pasundan Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di BAB I PENDAHULUAN 1.1. Latar Belakang Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di jalan Jemursari nomor 51-57 dan berada di bawah Yayasan Rumah Sakit Islam Surabaya yang

Lebih terperinci

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki

Lebih terperinci

Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined.

Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined. viii DAFTAR ISI LEMBAR PERNYATAAN...Error! ABSTRAK...Error! ABSTRACT...Error! KATA PENGANTAR...Error! UCAPAN TERIMAKASIH...Error! DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xiii BAB I PENDAHULUAN...Error!

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

EKSPLORASI ZABBIX UNTUK MONITORING PERANGKAT JARINGAN

EKSPLORASI ZABBIX UNTUK MONITORING PERANGKAT JARINGAN EKSPLORASI ZABBIX UNTUK MONITORING PERANGKAT JARINGAN (Studi Kasus: Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1 Program Studi

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung PENYUSUNAN STANDAR OPERASIONAL PROSEDUR KEAMANAN SERVER BERDASARKAN PENDEKATAN ISO 27001:2013 (studi kasus :Jurusan Teknik Informatika Universitas Pasundan Bandung) TUGAS AKHIR Disusun sebagai salah satu

Lebih terperinci

DAFTAR ISI ABSTRAK...Error! Bookmark not defined. KATA PENGANTAR...Error! Bookmark not defined. UCAPAN TERIMA KASIH...Error! Bookmark not defined.

DAFTAR ISI ABSTRAK...Error! Bookmark not defined. KATA PENGANTAR...Error! Bookmark not defined. UCAPAN TERIMA KASIH...Error! Bookmark not defined. i DAFTAR ISI ABSTRAK...Error! KATA PENGANTAR...Error! UCAPAN TERIMA KASIH...Error! DAFTAR ISI...Error! DAFTAR TABEL... vii DAFTAR GAMBAR...ix BAB I PENDAHULUAN...Error! 1.1 Latar Belakang Masalah...Error!

Lebih terperinci

SISTEM MANAJEMEN INTEGRASI/TERPADU

SISTEM MANAJEMEN INTEGRASI/TERPADU hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

Harpananda Eka Sarwadhamana/

Harpananda Eka Sarwadhamana/ Progress 8 Pengumpulan Data Identifikasi Permasalahan Hasil yang didapatkan pada tahap ini telah dicantumkan pada bab I 9 Pengumpulan Data Studi Literatur Hasil yang didapatkan pada tahap ini telah dicantumkan

Lebih terperinci

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati, BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN Pada bab ini menjelaskan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas

Lebih terperinci

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang

Lebih terperinci

PERANCANGAN SISTEM INFORMASI MANAJEMEN PENGELOLAAN UNIT DAN MONITORING KENDARAAN BERMOTOR PADA RUMAH SUSUN CINTA KASIH TZU CHI 1 DAN BERBASIS WEB

PERANCANGAN SISTEM INFORMASI MANAJEMEN PENGELOLAAN UNIT DAN MONITORING KENDARAAN BERMOTOR PADA RUMAH SUSUN CINTA KASIH TZU CHI 1 DAN BERBASIS WEB PERANCANGAN SISTEM INFORMASI MANAJEMEN PENGELOLAAN UNIT DAN MONITORING KENDARAAN BERMOTOR PADA RUMAH SUSUN CINTA KASIH TZU CHI 1 DAN BERBASIS WEB TUGAS AKHIR NUR ALIM 41810110056 PROGRAM STUDI SISTEM INFORMASI

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan

Lebih terperinci

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : Zulladasicupak@gmail.com Dosen Tetap Program studi Teknik Informatika

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2007/2008

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2007/2008 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2007/2008 ANALISIS DAN PERANCANGAN DATA WAREHOUSE UNTUK KEBUTUHAN ANALISIS PERTUMBUHAN INDUSTRI NASIONAL

Lebih terperinci

PENGARUH PENILAIAN KINERJA TERHADAP KEPUASAN PEGAWAI

PENGARUH PENILAIAN KINERJA TERHADAP KEPUASAN PEGAWAI Daftar Isi ABSTRAK...Error! ABSTRACT...Error! KATA PENGANTAR...Error! Daftar Isi...vi Daftar Tabel... viii Daftar Gambar... 10 BAB I PENDAHULUAN...Error! 1.1 Latar Belakang Penelitian...Error! 1.2 Identifikasi

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Bab ini berisi tentang latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodologi tugas akhir dan sistematika penulisan tugas akhir. 1.1. Latar Belakang

Lebih terperinci

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu

Lebih terperinci

Oleh : SUPRIYONO

Oleh : SUPRIYONO 1 Oleh : SUPRIYONO 5110201024 LATAR BELAKANG Teknologi Informasi merupakan perihal yang sangat penting bagi perusahaan karena dapat digunakan dalam pengambilan suatu keputusan Menurut (Boehm,1991) mengidentifikasi

Lebih terperinci

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS). BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Keakuratan sebuah informasi dan kecepatan dalam mendapatkan informasi sangat diperlukan oleh perusahaan untuk menjalankan proses bisnisnya. Akan tetapi, tidak menutup

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Pada sub bab ini akan dijelaskan mengenai gambaran umum objek penelitian seperti profil, logo, visi dan misi instansi 1.1.1 Profil Instansi Pusat Penelitian

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT.Ultra Jaya, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan

Lebih terperinci

ANALISIS TINGKAT KEMATANGAN KEAMANAN INFORMASI PT. MUSTIKA PETROTECH INDONESIA DENGAN MENGGUNAKAN INDEKS KAMI TUGAS AKHIR

ANALISIS TINGKAT KEMATANGAN KEAMANAN INFORMASI PT. MUSTIKA PETROTECH INDONESIA DENGAN MENGGUNAKAN INDEKS KAMI TUGAS AKHIR ANALISIS TINGKAT KEMATANGAN KEAMANAN INFORMASI PT. MUSTIKA PETROTECH INDONESIA DENGAN MENGGUNAKAN INDEKS KAMI TUGAS AKHIR Disusun sebagai salah satu syarat kelulusan Program Strata 1, Program Studi Teknik

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB I PENDAHULUAN 1.1 Latar Belakang TPK Koja merupakan salah satu perusahaan yang bergerak dibidang pelayaran yang terletak di Tanjung Priok Jakarta. TPK Koja merupakan perusahaan yang memberikan jasa

Lebih terperinci

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT PJB Unit Pembangkit Gresik merupakan perusahan pembangkit tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu utama dalam berkembangnya

Lebih terperinci

UNIVERSITAS INDONESIA PENGEMBANGAN KEBIJAKAN KEAMANAN INFORMASI PADA PERUSAHAAN JASA LAYANAN KURIR : STUDI KASUS PT. NCS JUNIAN DANI

UNIVERSITAS INDONESIA PENGEMBANGAN KEBIJAKAN KEAMANAN INFORMASI PADA PERUSAHAAN JASA LAYANAN KURIR : STUDI KASUS PT. NCS JUNIAN DANI UNIVERSITAS INDONESIA PENGEMBANGAN KEBIJAKAN KEAMANAN INFORMASI PADA PERUSAHAAN JASA LAYANAN KURIR : STUDI KASUS PT. NCS JUNIAN DANI 0606026130 PROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI FAKULTAS ILMU

Lebih terperinci

STUDI PENERAPAN KNOWLEDGE MANAGEMENT PADA PENANGANAN PENYAKIT TUBERKULOSIS (TB) PARU PADA LAYANAN PPK-1 SISTEM JAMINAN KESEHATAN NASIONAL

STUDI PENERAPAN KNOWLEDGE MANAGEMENT PADA PENANGANAN PENYAKIT TUBERKULOSIS (TB) PARU PADA LAYANAN PPK-1 SISTEM JAMINAN KESEHATAN NASIONAL STUDI PENERAPAN KNOWLEDGE MANAGEMENT PADA PENANGANAN PENYAKIT TUBERKULOSIS (TB) PARU PADA LAYANAN PPK-1 SISTEM JAMINAN KESEHATAN NASIONAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1) AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO 27002 Danastri Rasmona Windirya 1) 1) S1 / Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Komputer

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan

Lebih terperinci

Analisa Manajemen Resiko Keamanan Informasi pada Kantor Pelayanan Pajak Pratama XYZ

Analisa Manajemen Resiko Keamanan Informasi pada Kantor Pelayanan Pajak Pratama XYZ Volume 9 Nomor 2, Oktober 2016 Hlm. 108-115 ISSN 0216-9495 (Print) ISSN 2502-5325 (Online) Analisa Manajemen Resiko Keamanan Informasi pada Kantor Pelayanan Pajak Pratama XYZ Iwan Santosa 1, Dwi Kuswanto

Lebih terperinci

BAB I PENDAHULUAN. restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering

BAB I PENDAHULUAN. restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Telekomunikasi (PT Telkom) merupakan suatu Badan Usaha Milik Negara (BUMN) yang bergerak dalam bidang jasa telekomunikasi dan telah berdiri sejak

Lebih terperinci

ISO 17799: Standar Sistem Manajemen Keamanan Informasi

ISO 17799: Standar Sistem Manajemen Keamanan Informasi ISO 17799: Standar Sistem Manajemen Keamanan Informasi ABSTRAK Melwin Syafrizal STMIK AMIKOM Yogyakarta e-mail : melwin@amikom.ac.id Informasi adalah salah satu asset penting yang sangat berharga bagi

Lebih terperinci

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan

Lebih terperinci

MENGIDENTIFIKASI DAN MENILAI NILAI TANGIBLE DAN INTANGIBLE DARI INFORMASI TEKNOLOGI DALAM PT. PUTRABANGUN BERSAMA

MENGIDENTIFIKASI DAN MENILAI NILAI TANGIBLE DAN INTANGIBLE DARI INFORMASI TEKNOLOGI DALAM PT. PUTRABANGUN BERSAMA MENGIDENTIFIKASI DAN MENILAI NILAI TANGIBLE DAN INTANGIBLE DARI INFORMASI TEKNOLOGI DALAM PT. PUTRABANGUN BERSAMA GFP Wiewie 0400489315 Peter Soedibjo 0500552865 Pieter Megosurja 0500561970 PROGRAM PASCASARJANA

Lebih terperinci

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

PERANCANGAN DISASTER RECOVERY CENTER (DRC) BERDASARKAN ISO (STUDI KASUS: Lembaga Penerbangan dan Antariksa Nasional (LAPAN) Bandung)

PERANCANGAN DISASTER RECOVERY CENTER (DRC) BERDASARKAN ISO (STUDI KASUS: Lembaga Penerbangan dan Antariksa Nasional (LAPAN) Bandung) PERANCANGAN DISASTER RECOVERY CENTER (DRC) BERDASARKAN ISO 24762 (STUDI KASUS: Lembaga Penerbangan dan Antariksa Nasional (LAPAN) Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi

Lebih terperinci

Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan. Oleh :Budi Restianto

Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan. Oleh :Budi Restianto Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan 2010 Oleh :Budi Restianto Objective Mengetahui manajemen risiko di perbankan Mengetahui secara umum

Lebih terperinci

PERENCANAAN DAN IMPLEMENTASI STANDAR ISO : 2013 PADA PT. SINAR SOSRO PALEMBANG

PERENCANAAN DAN IMPLEMENTASI STANDAR ISO : 2013 PADA PT. SINAR SOSRO PALEMBANG PERENCANAAN DAN IMPLEMENTASI STANDAR ISO 27001 : 2013 PADA PT. SINAR SOSRO PALEMBANG Imam Cheristian 1, Fatoni 2, Edi Surya Negara 3, Fakultas Ilmu Komputer Universitas Bina Darma Jalan Jenderal Ahmad

Lebih terperinci

Abstrak... Error! Bookmark not defined. Abstract... Error! Bookmark not defined. KATA PENGANTAR... Error! Bookmark not defined.

Abstrak... Error! Bookmark not defined. Abstract... Error! Bookmark not defined. KATA PENGANTAR... Error! Bookmark not defined. vii DAFTAR ISI LEMBAR PENGESAHAN PERNYATAAN KEASLIAN SKRIPSI Abstrak... Error! Bookmark not defined. Abstract... Error! Bookmark not defined. KATA PENGANTAR... Error! Bookmark not defined. UCAPAN TERIMA

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PENYUSUNAN STANDAR OPERASI PROSEDUR KENDALI KEAMANAN INFORMASI BERDASARKAN ISO 27001:2005 PADA PROSES PERWALIAN DAN PERKULIAHAN DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM MANAJEMEN KEAMANAN INFORMASI BERBASIS: STANDAR ISO/IEC 17799, ISO/IEC 27001, DAN ANALISIS RISIKO METODE OCTAVE-S

PERANCANGAN DAN IMPLEMENTASI SISTEM MANAJEMEN KEAMANAN INFORMASI BERBASIS: STANDAR ISO/IEC 17799, ISO/IEC 27001, DAN ANALISIS RISIKO METODE OCTAVE-S PERANCANGAN DAN IMPLEMENTASI SISTEM MANAJEMEN KEAMANAN INFORMASI BERBASIS: STANDAR ISO/IEC 17799, ISO/IEC 27001, DAN ANALISIS RISIKO METODE OCTAVE-S STUDI KASUS PT.X LAPORAN TUGAS AKHIR Diajukan sebagai

Lebih terperinci

Abstrak. ii Universitas Kristen Maranatha

Abstrak. ii Universitas Kristen Maranatha Abstrak Informasi merupakan salah satu aset yang sangat penting untuk PT.KAI. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan terhadap keamanan informasi semakin

Lebih terperinci

PERATURAN TERKAIT PENGENDALIAN INTERNAL

PERATURAN TERKAIT PENGENDALIAN INTERNAL REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,

Lebih terperinci

MONITORING DAN EVALUASI SISTEM INFORMASI KEGIATAN PERWALIAN MENGGUNAKAN MATURITY LEVEL COBIT 4.1 DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN

MONITORING DAN EVALUASI SISTEM INFORMASI KEGIATAN PERWALIAN MENGGUNAKAN MATURITY LEVEL COBIT 4.1 DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN MONITORING DAN EVALUASI SISTEM INFORMASI KEGIATAN PERWALIAN MENGGUNAKAN MATURITY LEVEL COBIT 4.1 DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program

Lebih terperinci

ABSTRAK. Kata kunci : ISO, Keamanan, SMKI. i Universitas Kristen Maranatha

ABSTRAK. Kata kunci : ISO, Keamanan, SMKI. i Universitas Kristen Maranatha ABSTRAK Analisis Keamanan Sistem Informasi merupakan hal yang penting bagi sebuah perusahaan, terutama bagi perusahaan yang memiliki sistem berskala besar dan memiliki hubungan dengan pihak luar, dimana

Lebih terperinci

ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER

ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER Media Informatika Vol. 5 No. 1 (2006) ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER Dedi Koswara Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 Abstract Semakin

Lebih terperinci

PEDOMAN PENYUSUNAN PENULISAN PROPOSAL PENELITIAN DAN SKRIPSI

PEDOMAN PENYUSUNAN PENULISAN PROPOSAL PENELITIAN DAN SKRIPSI PEDOMAN PENYUSUNAN PENULISAN PROPOSAL PENELITIAN DAN SKRIPSI EDISI : 2014 JURUSAN TEKNIK INFORMATIKA & JURUSAN SISTEM INFORMASI SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perencanaan sistem manajemen keamanan informasi pada Information Capital

BAB IV HASIL DAN PEMBAHASAN. perencanaan sistem manajemen keamanan informasi pada Information Capital BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam pembuatan perencanaan sistem manajemen keamanan informasi pada Information Capital Readiness PT PJB UP Gresik. Hasil yang

Lebih terperinci

ABSTRAK. Kata Kunci: Disaster Recovery Plan

ABSTRAK. Kata Kunci: Disaster Recovery Plan ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,

Lebih terperinci

SistemKeamanan Komputer

SistemKeamanan Komputer Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa

Lebih terperinci

PERANCANGAN STANDAR OPERASIONAL PROSEDUR KEAMANAN SUMBER DAYA MANUSIA (SDM) BERDASARKAN ISO 27001:2005

PERANCANGAN STANDAR OPERASIONAL PROSEDUR KEAMANAN SUMBER DAYA MANUSIA (SDM) BERDASARKAN ISO 27001:2005 PERANCANGAN STANDAR OPERASIONAL PROSEDUR KEAMANAN SUMBER DAYA MANUSIA (SDM) BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan Bandung) TUGAS AKHIR Disusun sebagai salah satu

Lebih terperinci

Mata Kuliah : Keamanan Sistem Informasi

Mata Kuliah : Keamanan Sistem Informasi Mata Kuliah : Keamanan Sistem Informasi 02 Perencanaan dan Managemen Keamanan Sistem STMIK-Mikroskil Prepared By : Afen Prana 1 Ketika menyelesaikan bab ini, Anda bisa: Mengenali pentingnya teknologi informasi

Lebih terperinci

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada abad ini penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk melakukan

Lebih terperinci

JURUSAN SISTEM INFORMASI Fakultas Teknologi Informasi - ITS

JURUSAN SISTEM INFORMASI Fakultas Teknologi Informasi - ITS JURUSAN SISTEM INFORMASI Fakultas Teknologi Informasi - ITS SIDANG TUGAS AKHIR EVALUASI KEAMANAN INFORMASI PADA DIVISI NETWORK OF BROADBAND PT. TELEKOMUNIKASI INDONESIA TBK DENGAN MENGGUNAKAN INDEKS KEAMANAN

Lebih terperinci

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT. Pos Indonesia, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan

Lebih terperinci

Jakarta, 25 Agustus Penulis

Jakarta, 25 Agustus Penulis KATA PENGANTAR Segala Puji, Hormat dan Kemuliaan hanya bagi Tuhan Yesus Kristus yang telah memberikan rahmat, berkat dan anugrah sehingga penulis dapat menyelesaikan tesis ini pada waktunya. Pada kesempatan

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom 1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan

Lebih terperinci

LAPORAN SKRIPSI APLIKASI ENKRIPSI DEKRIPSI FILE DENGAN ALGORITMA BLOWFISH. Oleh : Ahmad Fahri Rizqi

LAPORAN SKRIPSI APLIKASI ENKRIPSI DEKRIPSI FILE DENGAN ALGORITMA BLOWFISH. Oleh : Ahmad Fahri Rizqi LAPORAN SKRIPSI APLIKASI ENKRIPSI DEKRIPSI FILE DENGAN ALGORITMA BLOWFISH Oleh : Ahmad Fahri Rizqi 2010-51-166 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS 2014 LAPORAN SKRIPSI

Lebih terperinci

VISUALISASI INFORMASI BERBASIS WEB UNTUK REPORTING PADA WEBSITE E-REKRUTMEN PT.PELABUHAN INDONESIA III (PERSERO) KERJA PRAKTEK

VISUALISASI INFORMASI BERBASIS WEB UNTUK REPORTING PADA WEBSITE E-REKRUTMEN PT.PELABUHAN INDONESIA III (PERSERO) KERJA PRAKTEK i VISUALISASI INFORMASI BERBASIS WEB UNTUK REPORTING PADA WEBSITE E-REKRUTMEN PT.PELABUHAN INDONESIA III (PERSERO) KERJA PRAKTEK Oleh : Nama : Rizky Yuniar Mauludi NIM : 10.41010.0069 Program : S1 (Strata

Lebih terperinci

DAFTAR ISI. ABSTRAK... Error! Bookmark not defined. KATA PENGANTAR... Error! Bookmark not defined. UCAPAN TERIMAKASIH... ierror! Bookmark not defined.

DAFTAR ISI. ABSTRAK... Error! Bookmark not defined. KATA PENGANTAR... Error! Bookmark not defined. UCAPAN TERIMAKASIH... ierror! Bookmark not defined. DAFTAR ISI Halaman ABSTRAK... Error! KATA PENGANTAR... Error! UCAPAN TERIMAKASIH... ierror! DAFTAR ISI... v DAFTAR GAMBAR... vii DAFTAR TABEL... viii DAFTAR LAMPIRAN... ix BAB I PENDAHULUAN... Error! 1.1

Lebih terperinci

PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT 5 PADA PROSES MONITORING DAN EVALUASI TERKAIT KEAMANAN SITU

PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT 5 PADA PROSES MONITORING DAN EVALUASI TERKAIT KEAMANAN SITU PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT 5 PADA PROSES MONITORING DAN EVALUASI TERKAIT KEAMANAN SITU (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN 4.1 Simpulan BAB IV SIMPULAN DAN SARAN Hasil simpulan yang dapat diambil dari analisis proses keamanan lokasi, manajemen operasi dan komunikasi serta pengendalian akses kontrol diantaranya : 1. PT.KAI

Lebih terperinci

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terkait mitigasi resiko sebelumnya telah dilakukan dengan menggunakan metode OCTAVE yaitu Evaluasi risiko atas keamanan jaringan komputer

Lebih terperinci

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu aset perusahaan yang sangat penting. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN APLIKASI PENILAIAN PELAKSANAAN PEKERJAAN PEGAWAI NEGERI SIPIL PADA PUSAT PENDIDIKAN DAN PELATIHAN KEMENTERIAN DALAM NEGERI REGIONAL BANDUNG TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

KEAMANAN JARINGAN. Desain Topologi Versi 1

KEAMANAN JARINGAN. Desain Topologi Versi 1 KEAMANAN JARINGAN Desain Topologi Versi 1 Oleh Edy Susanto.Skom.MCS Completed [MSCE, CSSA, APP, RHCSE, RHCSA, CWNA, CWNE, CISA, CISM, C EH, VCP, CISSP-ISSEP] 1 PENGANTAR Jaringan keamanan ada dan menjadi

Lebih terperinci

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

BAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan

BAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dinas pendapatan dan pengelolaan keuangan daerah (DPPKD) Salah satu intansi yang menerapkan teknologi informasi sebagai penyalur informasi di dalam menerbitkan laporan-laporan

Lebih terperinci

PERANCANGAN DAN PEMBUATAN SISTEM INFORMASI PERPUSTAKAAN DIGITAL PADA SMP BUDI MURNI 1

PERANCANGAN DAN PEMBUATAN SISTEM INFORMASI PERPUSTAKAAN DIGITAL PADA SMP BUDI MURNI 1 PERANCANGAN DAN PEMBUATAN SISTEM INFORMASI PERPUSTAKAAN DIGITAL PADA SMP BUDI MURNI 1 LAPORAN TUGAS AKHIR Disusun Sebagai Salah Satu Syarat Untuk Menyelesaikan Pendidikan Diploma 3 oleh ELYTHA ANASTASYA

Lebih terperinci

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto Pengantar Meskipun high-level model tata kelola telah dikembangkan, belum tentu tata kelola tersebut benar-benar berhasil diterapkan. Pemahaman

Lebih terperinci