Satu yang terkenal diantaranya adalah metode OCTAVE.

Ukuran: px
Mulai penontonan dengan halaman:

Download "Satu yang terkenal diantaranya adalah metode OCTAVE."

Transkripsi

1 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan yang menjalankan strategi keamanan dengan memfokuskan diri pada kelemahan infrastrukt ur, dan perusahaan gagal menetapkan akibat terhadap aset informasi yang paling penting milik mereka. Hal ini menimbulkan kesenjangan antara operasional perusahaan dengan persyaratan teknologi informasi sehingga menempatkan aset dalam resiko. Banyak pendekatan manajemen resiko keamanan informasi yang tidak lengkap, sehingga perusahaan gagal mencakup seluruh komponen resiko. Banyak perusahaan kemudian menyewa konsultan untuk mengevaluasi resiko keamanan informasi dalam perusahaan. Hasilnya mungkin tidak sesuai dengan perspektif perusahaan tersebut. Perkiraan risiko yang dilakukan sendiri oleh perusahaan yang bersangkutan memberikan pengetahuan untuk memahami resiko dan membuat keputusan yang tepat. Sebagaimana telah dibahas pada bab sebelumnya, perkiraan risiko memegang peranan penting dalam penerapan sistem manajemen keamanan informasi. Ada banyak metode yang dapat digunakan untuk melaksanakan perkiraan risiko karena banyaknya pendekatan metode untuk melakukan pengukuran risiko keamanan teknologi informasi. Satu yang terkenal diantaranya adalah metode OCTAVE.

2 98 Untuk mengumpulkan data-data yang dibut uhkan pada penelitian ini, maka penulis melakukan wawancara dengan pihak HRD dan pihak TI dengan upaya unt uk mengetahui risiko-risiko apa saja yang terjadi atau kem ungkinan terjadi pada perusahaan. Metode OCTAVE tersebut terdiri dari 3 tahap, yaitu: (1) Mem bangun aset berbasis profil ancaman; (2) Mengidentifikasi kerentanan infrastrukt ur; (3) Mengem bangkan strategi keamanan dan perencanaan. Dari ketiga tahap tersebut didalamnya terdapat 5 proses yang terdiri dari 16 aktifitas dan 30 langkah. Lima proses tersebut yaitu: (1) Mengidentifikasi informasi organisasi, yang terdiri dari 3 aktifitas dan 4 langkah; (2) Membuat profil ancaman, yang terdiri dari 3 aktifitas dan 12 langkah; (3) Memeriksa perhit ungan infrastruktur yang berhubungan dengan aset kritis, yang terdiri dari 2 aktifitas dan 5 langkah; (4) Identifikasi dan analisis risiko, yang terdiri dari 3 aktifitas dan 3 langkah; (5) Mengem bangkan strategi perlindungan dan rencana mitigasi, yang terdiri dari 5 aktifitas dan 6 langkah. 4.2 Praktek Keamanan Perusahaan Hasil analisis praktek keamanan pada PT Esham Dima Mandiri, yait u: 1. Kesadaran Keamanan dan Pelatihan Saat ini, kesadaran keamanan dan pelatihan di PT Esham Dima Mandiri masih kurang baik, dikarenakan kurangnya pelatihan mengenai keamanan karyawan secara rutin, karena pelatihan hanya adakan unt uk karyawan baru saja. Dan walaupun karyawan

3 99 telah memahami peran keamanan dan tanggung jawab masing-masing namun hal tersebut tidak didokumentasikan dan diverifikasi secara jelas. 2. Strategi Keamanan Strategi bisnis yang dimiliki oleh PT Esham Dima Mandiri selalu mempertimbangkan segi keamanan, segi tujuan dan sasaran perusahaan. Strategi keamanan, tujuan dan sasaran perusahaan tersebut telah didokumentasikan dan dikaji serta diperbaharui sekaligus dikomunikasikan. Namun, hal tersebut tidak dilakukan secara rutin karena pembahasan mengenai strategi keamanan akan dibahas secara detail pada saat periodik tertentu saja. 3. Manajemen Keamanan Perusahaan sudah memiliki pengalokasikan dana dan sumberdaya yang cukup untuk aktivitas keamanan informasi perusahaan. Dan peran keamanan dan tanggung jawab sudah dijelaskan kepada sem ua karyawan. Sebagian karyawan telah melaksanakan dengan baik tugas dan tanggung jawab yang berkaitan dengan keamanan informasi. Pengawasan dilakukan untuk semua karyawan dalam menyajikan informasi, dimana pengawasan tersebut memiliki prosedur otorisasi yang telah didokumentasikan dan ditetapkan oleh perusahaan. Perusahaan telah memiliki kebijakan dan prosedur penghentian kerja terhadap pihak karyawan yang terlibat dalam permasalahan keamanan informasi. Nam un, sejauh ini perusahaan belum melakukan penilaian risiko terhadap

4 100 keamanan informasi. dan apabila terjadi risiko maka divisi IT yang akan langsung mengambil langkah-langkah dalam meminimalkan risiko keamanan informasi tersebut. 4. Peraturan dan Kebijakan Keamanan Perusahaan telah mendokumentasikan peraturan dan kebijakan keamanan, dimana peraturan dan kebijakan ini selalu ditinjau dan diperbaharui secara berkala, tetapi tidak dikaji secara menyeluruh. Sebagian perat uran dan kebijakan keamanan hanya dikomunikasikan tetapi tidak didokumentasikan. Kebijakan dan peraturan keamanan informasi yang ada diperusahaan telah dievaluasi sesuai dengan penerapan hukum dan perat uran serta kebutuhan asuransi, nam un hasil evaluasi tersebut tidak didokumentasikan. Dan sejauh ini, perusahaan juga telah menyeragamkan penyelenggaraan kebijakan keamanan dan pemberlakuan peraturan diperusahaan dengan baik. 5. Kolaborasi Manajemen Keamanan Perusahaan telah memiliki kebijakan dan prosedur dalam bekerja sama dengan perusahaan lain, misalnya: melindungi informasi milik perusahaan lain, memahami kebijakan keamanan dan prosedur perusahaan lain serta membatasi akses bagi pihak yang tidak berkepentingan. Perusahaan juga mempunyai mekanisme formal unt uk diverifikasi ke semua pihak dalam perusahaan mengenai persyaratan kerja sama dengan pihak perusahaan lain. Dokumen informasi didalam perusahaan digunakan unt uk melindungi kebut uhan-kebut uhan dan untuk diberitahukan kepada aspek-aspek tertentu yang

5 101 berkaitan dengan dokumen tersebut. Perusahaan juga mempunyai kebijakan dan prosedur sebagai persyaratan untuk bekerja sama dengan perusahaan yang lain yang hanya sebatas memberikan kesadaran keamanan dan pelatihan service dan mengembangkan rencana-rencana yang mungkin akan dilakukan untuk perusahaan. 6. Rencana Kem ungkinan Saat ini perusahaan telah melakukan analisa terhadap hal-hal yang berkaitan dengan kegiatan operasional, aplikasi-aplikasi dan data penting yang ada diperusahaan. Perusahaan memiliki dokumentasi atas peninjauan dan pengujian terhadap kontinuitas bisnis atau rencana operasi darurat untuk menanggulangi keadaan darurat. Dari segi rencana pem ulihan bencana, perusahaan belum memiliki perencanaan yang maksimal, dikarenakan perusahaan akan mengambil tindakan langsung ketika risiko dan bencana terjadi. Oleh karena itu, kesadaran serta pemahaman karyawan akan rencana kemungkinan pemulihan bencana belum cukup baik, hal ini menyebabkan karyawan belum dapat menjalankan tanggung jawab mereka dalam menghadapi kemungkinan pemulihan bencana secara maksimal. 7. Pengendalian Akses Fisik Perusahaan telah memiliki pengendalian akses fisik yang cukup baik, yang disertai adanya prosedur dan kebijakan serta fasilitas keamanan yang disediakan oleh perusahaan dalam menjaga lokasi, bangunan dan mengendalikan akses fisik di tempat kerja, tetapi perusahaan belum memiliki dokumentasi dan prosedur untuk mengelola pengunjung. Tindakan perusahaan sudah sangat baik dalam menjaga informasi yang

6 102 sensitif agar tidak di akses oleh pihak yang tidak berwenang, contohnya pada penggunaan password dalam mengakses informasi serta pembatasan terhadap penggunaan informasi sensitive yang hanya dapat diakses oleh pihak-pihak tertentu. 8. Pemantauan dan Audit Keamanan Fisik Saat ini perusahaan belum melakukan tindakan pemantauan dan pemeriksaan yang berkaitan dengan keamanan fisik secara rutin serta belum dilakukannya pemeriksaaan terhadap kejanggalan-kejanggalan yang ada. Beberapa karyawan di dalam perusahaan masih belum dapat mempertanggung jawabkan tindakannya yang berkaitan dengan media yang dikontrol secara fisik, sebagai contoh adanya kecurangan dalam penggunaan pass card sebagai fasilitas absensi. 9. Manajemen jaringan dan sistem Perusahaan telah mengelola sistem dan jaringan dengan baik, hal tersebut dapat dilihat dari adanya rencana uji keamanan dalam menjaga sistem dan jaringan perusahaan. Perusahaan telah melindungi informasi sensitif di tempat yang aman. Dan seluruh sistem yang telah diperbarui akan selalu direvisi dan disertai tambahantambahan yang signifikan. Namun, dalam memberikan rekomendasi yang berkaitan dengan laporan keamanan tidak dilakukan setiap saat. Peralatan dan mekanisme unt uk keamanan sistem dan jaringan yang ada dalam perusahaan telah ditinjau secara rutin dan akan diperbaharui jika diperlukan. Perencanaan, pengontrolan dan pendokumentasian terhadap perubahan hardware dan software juga sudah dilakukan dengan baik. Intergritas dari software yang diinstall

7 103 juga telah diverifikasi secara teratur serta dilakukannya dokumentasi dan rencana yang teruji untuk memback-up software dan data. Dari segi software, hanya software yang penting saja yang ada di sistem komputer sedangkan software yang tidak penting akan dihapus dari sistem komputer perusahaan, nam un terkadang divisi TI masih lalai terhadap software yang tidak penting. 10. Pemantauan dan Audit Keamanan TI Perusahaan telah melakukan pemantauan dan mengaudit sistem dan jaringan perusahaan secara rutin, salah sat unya dengan penggunaan firewall dan komponen keamanan lainnya yang digunakan untuk mematuhi kebijakan serta di update secara rutin. Jika ada aktivitas yang tidak biasa, maka akan ditangani sesuai dengan kebijakan atau prosedur yang tepat. 11. Pengesahan dan Otorisasi Perusahaan telah melakukan pengontrolan yang baik sesuai dengan akses yang tepat dan pengesahan yang konsisten (misalnya perizinan file dan konfigurasi jaringan) dengan kebijakan yang ada. Pengesahan dan otorisasi digunakan untuk membatasi akses pengguna informasi, sistem sensitif, aplikasi, layanan tertentu dan koneksi jaringan. Perusahaan memiliki dokumentasi terhadap kebijakan dan prosedur dalam hak akses terhadap informasi baik itu secara individu maupun kelompok. Perusahaan juga memiliki metode dan mekanisme yang disediakan untuk memastikan bahwa informasi yang sensitif tidak diakses, diubah, ataupun sesuatu dalam bentuk yang dilarang, hanya

8 104 saja metode dan mekanisme ini tidak selalu ditinjau dan diverifikasi secara berkala dan dilakukan pada saat-saat tertentu saja. 12. Manajemen Kerentanan Perusahaan telah mengelola kerentanan dengan cukup baik, karena telah adanya dokumentasi dari prosedur pengelolaan kerentanan, seperti meminimumkan serangan dengan memiliki pengetahuan tentang kerentanan secara up to date dan dilakukan identifikasi terhadap komponen yang berkaitan dengan infrastruktur unt uk dievaluasi dan juga melakukan pengelolaan tempat penyimpanan yang aman untuk menjaga kerentanan data serta memberikan penafsiran dan menanggapi hasil dari identifikasi tersebut. Dan saat ini perusahaan tidak melakukan peninjauan terhadap sumber informasi mengenai kerentanan informasi dan peringatan keamanan informasi. 13. Enkripsi Perusahaan telah melakukan pengendalian keamanan yang sesuai dengan kebut uhan perusahaan untuk melindungi informasi yang sensitif, selama dalam penyimpanan dan transmisi data. Protokol enkripsi juga digunakan ketika mengelola sistem, router dan firewall. 14. Desain dan Arsitektur Keamanan Perusahaan sudah mempunyai sistem desain dan arsitektur keamanan yang baik terhadap sistem yang akan digunakan diperusahaan dan sistem tersebut akan direvisi dengan mempertimbangan hal-hal seperti: strategi keamanan, kebijakan dan prosedur, sejarah keamanan, serta hasil penilaian risiko keamanan. Perusahaan juga telah

9 105 mempunyai aplikasi update, hanya saja dalam melakukan update yang berkaitan dengan arsitektur keamanan dan topologi jaringan masih jarang dilakukan. 15. Manajemen Insiden Adanya suatu prosedur yang didokumentasikan oleh perusahaan dengan tujuan untuk mengidentifikasi, melaporkan, dan menanggapi dugaan terhadap pelanggaran keamanan dan insiden, dimana hal tersebut menjadi prosedur manajemen insiden unt uk dinilai, diverifikasi dan di perbaharui secara periodik. Akan tetapi, kebijakan dan prosedur untuk bekerja dengan lembaga penegak hukum tidak semuanya didokumentasi oleh perusahaan. 4.3 Profil Ancaman Aset kritis Adapun aset-aset kritis yang terdapat di PT Esham Dima Mandiri, yaitu: 1. Bo snet Bosnet menjadi salah satu asset kritis bagi perusahaan karena bosnet merupakan sistem inti perusahaan yang digunakan dalam proses bisnis untuk mempermudah dalam melakukan semua transaksi baik dalam penjualan, pencatatan piutang, persediaan, pembelian, utang dagang serta melihat data-data yang ada diperusahaan. 2. Database Server Database juga menjadi salah satu aset kritis perusahaan karena database server merupakan tempat penyimpanan keseluruhan data dan transaksi yang terjadi pada

10 106 perusahaan. Database yang digunakan oleh perusahaan yaitu dengan menggunakan SQL Jaringan Salah sat u aset kritis bagi perusahaan yait u jaringan, dimana jaringan merupakaan interkoneksi antar dua komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel. Jaringan yang digunakan oleh perusahaan, yaitu: LAN (Local Area Net work), VPN (Virtual Privae Net work) dan Mikrotik Internal. LAN digunakan unt uk menghubungkan pemrosesan transaksi antar PC di dalam perusahaan dan VPN digunakan unt uk menghubungkan sistem antara pusat dan cabang. 4. Hardware (Personal Komputer, PDA) Perangkat keras juga termasuk salah satu aset kritis bagi perusahaan yang digunakan oleh seluruh karyawan dalam menjalankan kegiatan operasional perusahaan Kebutuhan Keamanan pada Aset Kritis Kebutuhan keamanan terhadap seluruh aset-aset penting yang ada di PT Esham Dima Mandiri terdiri dari 3 hal, yaitu: kerahasiaan informasi, integritas data, dan adanya ketersediaaan data dan informasi saat dibutuhkan. Kebutuhan keamanan yang paling penting dalam perusahaan terletak pada ketersediaan data atau informasi, karena jika data atau informasi yang dibutuhkan tidak tersedia maka aktivitas proses bisnis perusahaan tidak dapat berjalan dengan lancar.

11 Ancaman pada Aset Kritis Ancaman pada aset kritis perusahaan dapat terjadi melalui 2 akses, yaitu: akses fisik maupun akses jaringan, dan setiap akses mempunyai 2 aktor, yaitu: aktor yang berasal dari dalam perusahaan dan aktor yang berasal dari luar perusahaan. Motif pelaku dalam melakukan ancaman dibagi menjadi 2, yaitu: ancaman yang dilakukan dengan sengaja dan ancaman yang dilakukan dengan tidak sengaja. Dari motif pelaku tersebut, mengakibatkan kemungkinan terjadinya penyingkapan, modifikasi, penghancuran dan gangguan. Tindakan aktor yang menyebabkan ancaman melalui akses jaringan dilihat dari 2 sisi, yait u: tindakan ancaman yang dilakukan secara sengaja maupun tidak sengaja. Dan tindakan ancaman aktor yang ada didalam perusahaan yang dilakukan secara tidak sengaja ialah kelalaian karyawan dalam mengentri data dan tindakan karyawan yang tidak melakukan log out pada sistem sehingga dapat diakses oleh karyawan lain. Tindakan yang tidak sengaja dilakukan oleh aktor didalam perusahaan dikategorikan sebagai ancaman yang rendah karena ancaman masih dapat diatasi oleh staf TI. Sedangkan, tindakan aktor dalam perusahaan yang dilakukan dengan sengaja ialah mengakses informasi yang bukan merupakan hak akses miliknya. Dan tindakan ini dikategorikan sebagai ancaman yang sedang karena akan menyebabkan error pada menu lain, nam un masih dapat diatasi dengan baik oleh staf TI perusahaan. Tindakan ancaman pihak luar perusahaan yang dilakukan secara tidak sengaja ialah adanya virus yang disebarkan sehingga menyerang server perusahaan. Tindakan

12 108 yang tidak sengaja dilakukan oleh pihak diluar perusahaan dikategorikan sebagai ancaman yang cukup tinggi karena dapat mengganggu kemanan data pada server. Sedangkan, tindakan ancaman pihak luar perusahaan yang dilakukan secara sengaja ialah pencurian data yang dilakukan oleh competitor untuk dapat memperoleh data yang bersifat rahasia dan merusak sistem jaringan perusahaan melalui hacking. Tindakan yang secara sengaja dilakukan oleh pihak diluar perusahaan dikategorikan sebagai ancaman yang juga cukup tinggi karena dapat mengganggu jalannya proses bisnis perusahaan. Tindakan aktor yang menyebabkan ancaman melalui akses fisik juga dilihat dari 2 sisi, yait u: tindakan ancaman yang dilakukan secara sengaja maupun tidak sengaja. Tindakan ancaman pihak dalam perusahaan yang dilakukan secara tidak sengaja ialah kelalaian karyawan yang tidak melakukan update antivirus secara rutin. Tindakan yang tidak sengaja dilakukan oleh pihak dalam perusahaan dikategorikan sebagai ancaman yang cukup tinggi karena dapat menyebabkan komputer mudah terserang virus dan mengalami kerusakan. Sedangkan, tindakan ancaman pihak dalam perusahaan yang dilakukan secara sengaja ialah karyawan yang melakukan pencurian terhadap hardware dan soft ware milik perusahaan. Tindakan yang secara sengaja dilakukan oleh pihak diluar perusahaan dikategorikan sebagai ancaman yang cukup tinggi karena perusahaan akan mengalami kerugian, baik secara materil maupun imateril. Tindakan ancaman pihak luar perusahaan yang dilakukan secara tidak sengaja ialah terjadinya banjir dilokasi perusahaan. Hal ini dikategorikan sebagai ancaman yang cukup tinggi karena menyebabkan gangguan jaringan dan kerusakan pada hardware

13 109 perusahaan. Sedangkan, tindakan ancaman pihak luar perusahaan yang dilakukan secara sengaja ialah pihak luar yang secara sengaja membocorkan informasi penting kepada perusahaan competitor lainnya. Tindakan yang secara sengaja dilakukan oleh pihak diluar perusahaan dikategorikan sebagai ancaman yang cukup tinggi karena informasi perusahaan menjadi tidak rahasia lagi. 4.4 Infrastruktur yang berhubungan dengan Aset Kritis Sistem dan komponen yang berkaitan dengan aset kritikal perusahaan (bosnet) yaitu PC, laptop, PDA, jaringan dan database server. PC, laptop dan PDA sangat berkaitan dengan bosnet karena untuk menjalankan sistem bosnet yang ada dalam perusahaan dibutuhkan perangkat keras tersebut. Jaringan juga sangat berkaitan dengan bosnet karena tanpa jaringan, sistem bosnet tidak dapat di akses. Selain itu, database juga sangat berkaitan dengan bosnet karena database merupakan tempat penyimpanan informasi-informasi atau data-data perusahaan yang di input ke dalam bosnet. Komponen-komponen yang merupakan bagian dari system of interest PT Esham Dima Mandiri yaitu server, jaringan internal, jaringan eksternal, on-site workstation. Komponen-komponen yang digunakan untuk mengirim data-data atau informasi perusahaan kepada karyawan, yait u: jaringan internal dan jaringan eksternal.

14 Hasil Identifikasi dan Analisa Risiko Hasil Evaluasi Dampak Ancaman a. Dampak ancaman pada asset kritikal (bosnet) melalui akses jaringan yang dilakukan oleh pihak dalam perusahaan secara tidak sengaja. - Dampak terhadap reputasi bernilai sedang untuk penyingkapan, modifikasi, gangguan dan penghancuran. - Dampak terhadap keuangan bernilai sedang untuk penyingkapan, modifikasi, gangguan dan bernilai tinggi untuk penghancuran. - Dampak terhadap produktivitas bernilai rendah untuk penghancuran, bernilai sedang unt uk penyingkapan, modifikasi dan bernilai tinggi unt uk gangguan. - Dampak terhadap denda bernilai sedang unt uk penyingkapan, modifikasi, penghancuran, dan gangguan. - Dampak terhadap keamanan bernilai rendah untuk penyingkapan, modifikasi, penghancuran dan gangguan. b. Dampak ancaman pada asset kritikal (bosnet) melalui akses jaringan yang dilakukan oleh pihak dalam perusahaan secara sengaja. - Dampak terhadap reputasi bernilai sedang untuk penyingkapan, modifikasi, penghancuran dan gangguan. - Dampak terhadap keuangan bernilai sedang untuk penyingkapan, gangguan dan bernilai tinggi untuk modifikasi, penghancuran.

15 111 - Dampak terhadap produktivitas bernilai sedang untuk penyingkapan dan modifikasi dan bernilai tinggi unt uk gangguan dan penghancuran. - Dampak terhadap denda bernilai sedang unt uk penyingkapan, modifikasi, penghancuran dan gangguan. - Dampak terhadap keamanan bernilai rendah untuk penyingkapan, modifikasi, penghancuran dan bernilai sedang untuk gangguan. c. Dampak ancaman pada asset kritikal (bosnet) melalui akses jaringan yang dilakukan oleh pihak luar perusahaan secara tidak sengaja - Dampak terhadap reputasi bernilai rendah unt uk penghancuran, gangguan dan bernilai sedang untuk penyingkapan, modifikasi. - Dampak terhadap keuangan bernilai tinggi unt uk penyingkapan, penghancuran, gangguan dan bernilai sedang untuk modifikasi. - Dampak terhadap produktivitas bernilai sedang untuk penyingkapan, modifikasi dan bernilai tinggi untuk penghancuran, gangguan. - Dampak terhadap denda bernilai sedang unt uk penyingkapan, modifikasi, penghancuran dan gangguan. - Dampak terhadap keamanan bernilai rendah untuk penyingkapan, modifikasi, dan penghancuran dan bernilai sedang untuk gangguan.

16 112 d. Dampak ancaman pada asset kritikal (bosnet melalui akses jaringan yang dilakukan oleh pihak luar perusahaan secara sengaja - Dampak terhadap reputasi bernilai rendah untuk penyingkapan dan bernilai sedang unt uk modifikasi, penghancuran, gangguan. - Dampak terhadap keuangan bernilai tinggi untuk penyingkapan, modifikasi, penghancuran dan bernilai sedang untuk gangguan. - Dampak terhadap produktivitas bernilai sedang untuk penyingkapan dan bernilai tinggi untuk modifikasi, penghancuran, gangguan. - Dampak terhadap denda bernilai sedang unt uk penyingkapan, modifikasi, gangguan dan bernilai tinggi untuk penghancuran. - Dampak terhadap keamanan bernilai sedang untuk penyingkapan, modifikasi, gangguan dan bernilai rendah unt uk penghancuran. e. Dampak ancaman pada asset kritikal (bosnet) melalui akses fisik yang dilakukan oleh pihak dalam perusahaan secara tidak sengaja - Dampak terhadap reputasi bernilai rendah untuk penyingkapan, modifikasi, penghancuran dan gangguan. - Dampak terhadap keuangan bernilai sedang untuk penyingkapan, modifikasi, gangguan bernilai tinggi unt uk penghancuran. - Dampak terhadap produktivitas bernilai sedang untuk penyingkapan, modifikasi dan bernilai tinggi untuk penghancuran, gangguan.

17 113 - Dampak terhadap denda bernilai sedang unt uk penyingkapan, modifikasi, penghancuran dan gangguan. - Dampak terhadap keamanan bernilai sedang untuk penyingkapan, modifikasi dan bernilai rendah unt uk penghancuran dan gangguan. f. Dampak ancaman pada asset kritikal (bosnet) melalui akses fisik yang dilakukan oleh pihak dalam perusahaan secara sengaja - Dampak terhadap reputasi bernilai sedang untuk penyingkapan, modifikasi, penghancuran dan gangguan. - Dampak terhadap keuangan bernilai sedang untuk penyingkapan, penghancuran dan bernilai tinggi untuk modifikasi, gangguan. - Dampak terhadap produktivitas bernilai sedang unt uk modifikasi, penghancuran dan bernilai tinggi untuk penyingkapan, gangguan. - Dampak terhadap denda bernilai sedang unt uk penyingkapan, modifikasi, penghancuran dan gangguan. - Dampak terhadap keamanan bernilai rendah unt uk modifikasi, penghancuran dan bernilai sedang untuk penyingkapan, gangguan. g. Dampak ancaman pada asset kritikal (bosnet) melalui akses fisik yang dilakukan oleh pihak luar perusahaan secara tidak sengaja - Dampak terhadap reputasi bernilai sedang untuk penyingkapan, gangguan dan bernilai rendah unt uk modifikasi, penghancuran.

18 114 - Dampak terhadap keuangan bernilai sedang untuk penyingkapan, modifikasi dan bernilai tinggi untuk penghancuran, gangguan. - Dampak terhadap produktivitas bernilai sedang untuk penyingkapan, modifikasi dan bernilai tinggi untuk penghancuran, gangguan. - Dampak terhadap denda bernilai sedang unt uk penyingkapan, modifikasi, penghancuran dan gangguan. - Dampak terhadap keamanan bernilai rendah untuk penyingkapan, modifikasi, penghancuran dan gangguan. h. Dampak ancaman pada asset kritikal (bosnet) melalui akses fisik yang dilakukan oleh pihak luar perusahaan secara sengaja - Dampak terhadap reputasi bernilai rendah unt uk penyingkapan, modifikasi dan bernilai sedang untuk penghancuran, gangguan. - Dampak terhadap keuangan bernilai sedang untuk penyingkapan, modifikasi, penghancuran dan gangguan. - Dampak terhadap produktivitas bernilai sedang unt uk penyingkapan, modifikasi dan bernilai tinggi untuk penghancuran, gangguan. - Dampak terhadap denda bernilai sedang unt uk penyingkapan, modifikasi, penghancuran dan gangguan. - Dampak terhadap keamanan bernilai rendah untuk penyingkapan, modifikasi, penghancuran dan gangguan.

19 Kriteria Kemungkinan Frekuensi terjadinya ancaman pada perusahaan masih tergolong sedang karena ancaman yang terjadi masih dibawah empat kali dalam setahun. Saat ini, ancamanancaman yang terjadi pada perusahaan masih dapat diatasi oleh pihak dalam perusahaan. Pengukuran ini berlaku untuk semua ancaman pada aset penting, baik yang disengaja maupun yang tidak sengaja Peluang dari Ancaman a. Peluang terjadinya ancaman yang secara tidak sengaja disebabkan oleh pihak dalam perusahaan melalui akses jaringan. Besarnya motif pihak dalam perusahaan yang secara tidak sengaja melakukan penyingkapan tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak dalam perusahaan yang secara tidak sengaja melakukan modifikasi tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak dalam perusahaan yang secara tidak sengaja melakukan penghancuran tergolong rendah dengan tingkat keyakinan sedang. Dan besarnya motif pihak dalam perusahaan yang secara tidak sengaja menyebabkan gangguan tergolong rendah dengan tingkat keyakinan sedang. b. Peluang terjadinya ancaman yang secara sengaja disebabkan oleh pihak dalam perusahaan melalui akses jaringan. Besarnya motif pihak dalam perusahaan yang secara sengaja melakukan penyingkapan tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak

20 116 dalam perusahaan yang secara sengaja melakukan modifikasi tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak dalam perusahaan yang secara sengaja melakukan penghancuran tergolong rendah dengan tingkat keyakinan sedang. Dan besarnya motif pihak dalam perusahaan yang secara sengaja menyebabkan gangguan tergolong tinggi dengan tingkat keyakinan tinggi. c. Peluang terjadinya ancaman yang secara tidak sengaja disebabkan oleh pihak luar perusahaan melalui akses jaringan. Besarnya motif pihak luar perusahaan yang secara tidak sengaja melakukan penyingkapan tergolong rendah dengan tingkat keyakinan sedang. Besarnya motif pihak luar perusahaan yang secara tidak sengaja melakukan modifikasi tergolong rendah dengan tingkat keyakinan sedang. Besarnya motif pihak luar perusahaan yang secara tidak sengaja melakukan penghancuran tergolong sedang dengan tingkat keyakinan sedang. Dan besarnya motif pihak dalam perusahaan yang secara tidak sengaja menyebabkan gangguan tergolong sedang dengan tingkat keyakinan sedang. d. Peluang terjadinya ancaman yang secara sengaja disebabkan oleh pihak luar perusahaan melalui akses jaringan. Besarnya motif pihak luar perusahaan yang secara sengaja melakukan penyingkapan tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak luar perusahaan yang secara sengaja melakukan modifikasi tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak luar perusahaan yang secara sengaja melakukan penghancuran tergolong tinggi dengan tingkat keyakinan tinggi. Dan

21 117 besarnya motif pihak luar perusahaan yang secara sengaja menyebabkan gangguan tergolong tinggi dengan tingkat keyakinan tinggi. e. Peluang terjadinya ancaman yang secara tidak sengaja disebabkan oleh pihak dalam perusahaan melalui akses fisik. Besarnya motif pihak dalam perusahaan yang secara tidak sengaja melakukan penyingkapan melalui akses fisik tergolong rendah dengan tingkat keyakinan sedang. Besarnya motif pihak dalam perusahaan yang secara tidak sengaja melakukan modifikasi tergolong rendah dengan tingkat keyakinan sedang. Besarnya motif pihak dalam perusahaan yang secara tidak sengaja melakukan penghancuran tergolong rendah dengan tingkat keyakinan sedang. Dan besarnya motif pihak dalam perusahaan yang secara tidak sengaja menyebabkan gangguan tergolong rendah dengan tingkat keyakinan sedang. f. Peluang terjadinya ancaman yang secara sengaja disebabkan oleh pihak dalam perusahaan melalui akses fisik. Besarnya motif pihak dalam perusahaan yang secara sengaja melakukan penyingkapan melalui akses fisik tergolong tinggi dengan tingkat keyakinan sedang. Besarnya motif pihak dalam perusahaan yang secara sengaja melakukan modifikasi tergolong tinggi dengan tingkat keyakinan sedang. Besarnya motif pihak dalam perusahaan yang secara sengaja melakukan penghancuran tergolong sedang dengan tingkat keyakinan sedang. Dan besarnya motif pihak dalam perusahaan yang secara sengaja menyebabkan gangguan tergolong tinggi dengan tingkat keyakinan tinggi.

22 118 g. Peluang terjadinya ancaman yang secara sengaja disebabkan oleh pihak luar perusahaan melalui akses fisik. Besarnya motif pihak luar perusahaan yang secara sengaja melakukan penyingkapan melalui akses fisk tergolong tinggi dengan tingkat keyakinan tinggi. Besarnya motif pihak luar perusahaan yang secara sengaja melakukan modifikasi tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak luar perusahaan yang secara sengaja melakukan penghancuran tergolong tinggi dengan tingkat keyakinan sedang. Dan besarnya motif pihak luar perusahaan yang secara sengaja menyebabkan gangguan tergolong tinggi dengan tingkat keyakinan tinggi. 4.6 Strategi Perlindungan dan Rencana Mitigasi Strategi Perlindungan Dari penelitian yang dilakukan pada PT Esham Dima Mandiri dengan menggunakan pendekatan OCTAVE, ditemukan beberapa risiko dari penerapan teknologi informasi yang berkaitan dengan praktek keamanan yang ada pada perusahaan. Risiko-risiko yang ditemukan berfokus pada kesadaran keamanan dan pelatihan, manajemen keamanan, serta pemantauan dan audit akses fisik. Strategi perlindungan yang akan direncanakan dalam perusahaan, yait u: 1. Kesadaran Keamanan dan Pelatihan Saat ini perusahaan masih memiliki strategi pelatihan yang bersifat informal dan tidak didokumentasikan. Pelatihan atas kesadaran keamanan hanya diberikan unt uk

23 119 karyawan baru selama masa pelatihan, sehingga pelatihan mengenai kesadaran keamanan hanya diadakan pada periodik tertentu. Perusahaan tidak mengadakan pelatihan khusus untuk divisi TI dalam mengatasi masalah-masalah yang berkaitan dengan kesadaran keamanan teknologi informasi yang terjadi di perusahaan. 2. Manajemen Keamanan Saat ini perusahaan belum melakukan penilaian risiko terhadap keamanan informasi, dikarenakan perusahaan belum memiliki suatu divisi yang mengelola manajemen resiko secara khusus, apabila terjadi risiko maka divisi IT akan mengambil langkah-langkah yang tepat dalam mengurangi risiko keamanan informasi tersebut. Perusahaan tidak mempunyai mekanisme formal yang didokumentasikan berupa laporan mengenai pentingnya informasi yang berhubungan dengan keamanan yang disediakan untuk manager. 3. Pemantauan dan Audit Keamanan Fisik Saat ini perusahaan telah memiliki catatan pemeliharaan sebagai dokumen perbaikan dan modifikasi dari komponen fasilitas fisik, hanya saja saat ini perusahaan belum melakukan tindakan pemantauan dan pemeriksaan secara rutin pada akses fisik TI dan catatan pemeliharaan tersebut. Pemantauan akses fisik TI tersebut tidak memiliki prosedur dan pengesahaan yang didokumentasi secara formal. Selain itu, tidak adanya pemberitahuan yang diberikan kepada karyawan untuk memantau akses fisik ke lokasi dan bangunan, tempat kerja, hardware, soft ware dan media, sehingga menyebabkan

24 120 karyawan tidak dapat mempertanggung jawabkan tindakannya yang berkaitan dengan media yang dikontrol secara fisik. Dari hasil penelitian, dapat dijelaskan bahwa PT Esham Dima Mandiri memiliki tingkat keamanan yang masih kurang memadai yaitu sebesar 20%, dan yang cukup memadai sebesar 80%. Gambar 4.1 Diagram Presentase Status Spotlight Keterangan: Merah (20%) : Kurang Memadai Kuning (50%) : Cukup Memadai Hijau (0%) : Memadai

25 Pendekatan Mitigasi Berdasarkan kertas kerja profil risiko yang terdapat pada langkah OCTAVE. Ada pendekatan mitigasi yang dilakukan oleh perusahaan atas ancaman yang terjadi diperusahaan, baik ancaman yang bermotif sengaja maupun yang tidak disengaja pada pihak internal perusahaan dan pihak eksternal perusahaan melalui akses jaringan dan akses fisik. Perusahaan akan mengambil tindakan mitigasi risiko pada praktek keamanan melalui akses jaringan yang dilakukan oleh pihak dalam perusahaan. Kegiatan mitigasi berfokus pada dua aktifitas praktek keamanan, yaitu : (1) Kesadaran Keamanan dan pelatihan, (2) Manajemen Keamanan. Sedangkan untuk pihak luar, perusahaan belum melakukan mitigasi. Dan tindakan mitigasi risiko pada akses fisik yang diakibatkan oleh pihak dalam dan pihak luar perusahaan berfokus pada (3) Pemantauan dan audit keamanan fisik Rencana Mitigasi Risiko 1. Rencana mitigasi risiko yang berkaitan dengan kesadaran keamanan dan pelatihan untuk praktek keamanan, meliputi: a. Disediakan pelatihan-pelatihan yang berkaitan dengan kesadaran kemanan kepada seluruh karyawan, sehingga pelatihan tidak hanya diadakan untuk karyawan baru saja, tetapi juga diadakan secara rutin.

26 122 b. Diadakannya pelatihan pendukung TI secara rutin pada staf TI, hal tersebut dikarenakan teknologi informasi yang selalu berkem bang sehingga perlu adanya pelatihan pendukung dalam karyawan TI agar penerapan TI perusahaan menjadi lebih baik lagi. c. Adanya pembaharuan dan pengembangan terhadap sistem keamanan secara periodik, hal tersebut dilakukan unt uk memastikan bahwa keamanan data perusahaan terjamin setiap saat. 2. Rencana mitigasi risiko yang berkaitan dengan manajemen keamanan unt uk praktek keamanan, meliputi: a. Dibent uknya suatu divisi manajemen risiko serta melakukan penilaian risiko terhadap keamanan teknologi informasi perusahaan. b. Adanya laporan yang didokumentasi dari hasil evaluasi penilaian risiko yang berkaitan dengan aktivitas keamanan. 3. Rencana mitigasi risiko yang berkaitan dengan pemantauan dan audit keamanan fisik unt uk praktek keamanan, meliputi: a. Adanya prosedur dan pengesahan yang didokumentasi secara formal dan rutin untuk memantau akses fisik ke lokasi dan bangunan, tempat kerja, hardware, software dan media. Hal tersebut dilakukan agar aset-aset penting perusahaan akan lebih terjaga. b. Adanya pemberitahuan khusus unt uk karyawan dalam melakukan pemantauan akses fisik ke lokasi dan bangunan, tempat kerja, hardware, software dan media.

27 123 Hal tersebut dilakukan agar karyawan akan dapat lebih mempertanggung jawabkan tindakannya yang berkaitan dengan akses fisik perusahaan Perubahan Strategi Perlindungan 1. Perubahan strategi perlindungan yang berkaitan dengan kesadaran keamanan dan pelatihan untuk praktek keamanan, meliputi : a. Mendatangkan tenaga ahli training dengan t ujuan meningkatkan mut u dari pelatihan kesadaran dan keamanan. b. Adanya dukungan yang diberikan kepada staf TI dengan mengijinkan staf TI mengikuti setiap pelatihan yang berm utu untuk keberlangsungan perusahaan. c. Mendokumentasikan setiap pembaharuan secara rutin dan memberikan laporan untuk setiap pengembangan sistem yang akan dilakukan diperusahaan. 2. Perubahan strategi perlindungan yang berkaitan dengan manajemen keamanan untuk praktek keamanan, meliputi : a. Melakukan penilaian risiko dilakukan secara rutin. b. Dilakukan peninjauan kembali terhadap hasil laporan dari penilaian risiko. 3. Perubahan strategi perlindungan yang berkaitan dengan pemantauan dan audit keamanan fisik untuk praktek keamanan, meliputi :

28 124 a. Setiap karyawan memiliki kesadaran dalam memantau akses fisik ke lokasi dan bangunan, tempat kerja, hardware, soft ware dan media sehingga prosedur yang ditetapkan akan lebih optimal. b. Mendatangkan tenaga ahli training dengan tujuan meningkatkan mutu Perbandingan dengan Penelitian Sebelumnya Agar penelitian lebih kompeten, maka penulis melakukan studi banding terhadap perusahaan yang bergerak dalam bidang distribusi elektronik yang juga menggunakan pendekatan OCTAVE, Adapun risiko-risiko yang ditemukan pada perusahaan PT KDK Indonesia, yait u: 1. Kesadaran Keamanan dan Pelatihan Pada PT KDK Indonesia menunjukkan bahwa kesadaran perusahaan terhadap keamanan dan pelatihan masih kurang baik. Hal tersebut dilihat pada kurangnya kesadaran akan pelatihan karyawan secara berkala. Meskipun para karyawan telah memahami peran keamanan dan tanggung jawab namun mereka tidak terlalu memperhatikan dan mengimplementasikan keamanan tersebut sehingga risiko mungkin akan terjadi sekalipun sistem yang ada diperusahaan dipelihara dengan baik oleh pihak TI. 2. Strategi Keamanan Dalam menjalankan strategi bisnis, perusahaan PT KDK Indonesia selalu mempertimbangkan segi keamanan, segi bisnis dan t ujuan perusahaan. Strategi

29 125 keamanan didokumentasikan dan dikaji secara rutin, diperbaharui dan dikom unikasikan oleh manajemen kepada seluruh staff. Hanya saja, strategi keamanan yang telah diterapkan, perusahaan belum mempertimbangkan dampak risiko yang akan terjadi dari segi keamanan. 3. Rencana Contingency PT KDK Indonesia dalam melakukan analisa dari operasional, aplikasi-aplikasi dan data penting masih kurang baik. Dan dalam melakukan dokumentasi, peninjauan kembali dan pengujian terhadap kontinuitas bisnis atau rencana operasi darurat, pemulihan bencana, dan kemungkinan rencana unt uk menanggapi keadaan darurat sudah dilakukan oleh perusahaan di dalam mempertimbangkan kebutuhan akses serta kontrol elektronik. Hanya saja kesadaran dan pemahaman karyawan akan rencana kemungkinan pemulihan bencana masih kurang, yang mengakibatkan karyawan belum dapat menjalankan tanggung jawab mereka dalam menghadapi kem ungkinan pem ulihan bencana. Dan saat ini, PT KDK Indonesia juga memiliki rencana cadangan nam un belum pernah dilakukan pengujiannya, sehingga perusahaan tidak tahu apakah rencana cadangan tersebut efektif untuk memulihkan bencana. 4. Manajemen Kerentanan PT KDK Indonesia belum memiliki dokumentasi prosedur kerentanan, seperti: memilih alat evaluasi kerentanan, meninjau sumber informasi tentang kerentanan peringatan keamanan, dan mengidentifikasi komponen infrastruktur unt uk dievaluasi, serta mengelola tempat penyimpanan dan menjaga kerentanan data. Serta belum adanya

30 126 penilaian terhadap kerentanan keamanan teknologi yang dilakukan secara periodik dan menerapkan adanya perbaikan terhadap alat-alat yang diperlukan untuk pencegahan risiko teknologi informasi. 5. Enkripsi Perusahaan tidak memiliki kontrol terhadap keamanan informasi yang sensitif selama dalam penyimpanan dan transmisi. Serta tidak memakai protokol enkripsi secara baik atau optimal unt uk mengelola sistem, router dan firewall Hasil Perbandingan Dari hasil pengukuran risiko terhadap dua perusahaan yang sama-sama bergerak dalam bidang distributor, maka dapat dikatakan bahwa masing-masing perusahaan memiliki tingkat dan jenis risiko yang berbeda-beda. Hal tersebut dikarenakan kondisi dari masing-masing perusahaan berbeda dan kebutuhan akan penerapan teknologi informasi yang juga berbeda.

31 Identifikasi Langkah Selanjutnya Dalam mendukung pelaksanaan hasil pengukuran risiko teknologi informasi OCTAVE, maka ada beberapa hal yang menjadi pertimbangan perusahaan, dimana Manajemen perusahaan har us membuat suat u strategi bisnis sebagai prioritas bagi keamanan perusahaan dan melakukan evaluasi secara berkala agar dapat disusun rencana stategi untuk penangulangan risiko. Serta perusahaan dapat mempertimbangan apakah metode OCTAVE merupakan metode terbaik dalam melakukan pengukuran risiko guna menjaga asset-aset perusahaan.

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff L8 Langkah 1 Tipe dampak Rendah Sedang Tinggi Reputasi / Kepercayaan Pelanggan Reputasi Reputasi sedikit Reputasi rusak, dan Reputasi telah terpengaruh; sedikit diperlukan beberapa hancur atau rusak. dibutuhkan

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI 4.1 Latar Belakang Pembahasan Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka dilakukan wawancara kepada Kepala Bagian Infrastruktur

Lebih terperinci

BAB 1 PENDAHULUAN. dikarenakan teknologi informasi yang dapat memfasilitaskan dan mendukung proses

BAB 1 PENDAHULUAN. dikarenakan teknologi informasi yang dapat memfasilitaskan dan mendukung proses 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan globalisasi jaman yang berkem bang, banyak perusahaanperusahaan saat ini yang berdiri menggunakan sistem teknologi informasi. Hal tersebut dikarenakan

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA

MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA Achmad Reza Viyanto; Okhran Steve Latuihamallo; Franky Mangihut Tua; Anderes Gui; Suryanto Computerized Accounting Department, School

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

Aktivitas Langkah Deskripsi. perusahaan. dan orang). dokumen rincinya : organisasi).

Aktivitas Langkah Deskripsi. perusahaan. dan orang). dokumen rincinya : organisasi). 1. Proses dan Aktifitas OCTAVE-s Proses S1 : Identifikasi Informasi Organisasi Aktivitas Langkah Deskripsi S1.1 Membangun dampak dari kriteria evaluasi S1.2 Mengidentifikasi aset organisasi 1 Menentukan

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

MANAJEMEN RISIKO SISTEM INFORMASI

MANAJEMEN RISIKO SISTEM INFORMASI BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S Asmaya Rhasyid Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, asmayarasyid@yahoo.com

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI. yang akan penulis evaluasi antara lain : cadang pada PT. Mercindo Autorama

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI. yang akan penulis evaluasi antara lain : cadang pada PT. Mercindo Autorama BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI 4.1 Rencana Kerja Evaluasi 1. Menentukan Ruang Lingkup Mengingat begitu luasnya pembahasan mengenai evaluasi sistem informasi, maka penulis membatasi ruang

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

BAB 3 GAMBARAN UMUM PERUSAHAAN

BAB 3 GAMBARAN UMUM PERUSAHAAN 68 BAB 3 GAMBARAN UMUM PERUSAHAAN 3.1 Sejarah Perusahaan PT Esham Dima Mandiri merupakan salah sat u perusahaan yang bergerak dalam bidang pendistibusian berbagai jenis minuman. PT Esham Dima Mandiri berdiri

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

Lampiran-Lampiran. Aktivitas Langkah Deskripsi

Lampiran-Lampiran. Aktivitas Langkah Deskripsi L-1 Lampiran-Lampiran 1. Proses dan Aktifitas OCTAVE-S Proses S1 : Identifikasi Informasi Organisasi Aktivitas Langkah Deskripsi S1.1 1 Menentukan ukuran kualitatif (tinggi, Membangun dampak sedang, rendah)

Lebih terperinci

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM 2 Prinsip Kerahasiaan dan Keamanan Data: Layanan Cloud IBM Isi 2 Ikhtisar 2 Tata Kelola 3 Kebijakan Keamanan 3 Akses, Intervensi, Transfer, dan Kontrol

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam mengumpulkan data-data yang dibutuhkan, dapat dilakukan dengan metode wawancara dengan pihak staf IT dan EDP Engineer.

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya. BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

BAB 1 PENDAHULUAN. request dar i client setiap saat sangatlah penting. Komputer-komputer server

BAB 1 PENDAHULUAN. request dar i client setiap saat sangatlah penting. Komputer-komputer server BAB 1 PENDAHULUAN 1.1 Latar Belakang Keber adaan server di dalam sebuah perusahaan yang selalu dapat melayani request dar i client setiap saat sangatlah penting. Komputer-komputer server dengan nilai ketersediaan

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting sangat diperlukan, karena jika tidak terdapat pengendalian

Lebih terperinci

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen 4.1.1 Evaluasi Terhadap Pengendalian Manajemen Operasional Pengendalian manajemen operasional

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada bab ini diuraikan tentang analisa hasil dan pembahasan dari tahap perencanaan audit, tahap persiapan audit, tahap pelaksanaan audit kontrol akses sistem informasi, serta

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

BUPATI PENAJAM PASER UTARA

BUPATI PENAJAM PASER UTARA a BUPATI PENAJAM PASER UTARA PERATURAN BUPATI PENAJAM PASER UTARA NOMOR 31 TAHUN 2012 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN PENAJAM PASER UTARA

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR Skripsi ini Disusun untuk Memenuhi Salah Satu Syarat Memperoleh

Lebih terperinci

MATERI 03 : KEAMANAN INFORMASI

MATERI 03 : KEAMANAN INFORMASI MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG

BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN CILACAP DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI TANGGAL : 12 SEPTEMBER 2011 NOMOR : 16 TAHUN 2011 TENTANG : PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN

Lebih terperinci

LAMPIRAN. Evaluasi Kriteria yang Diukur. 1. PO1 Mengidentifikasi Sebuah Rencana Strategi TI. Apakah perusahaan memiliki. setiap data yang salah input

LAMPIRAN. Evaluasi Kriteria yang Diukur. 1. PO1 Mengidentifikasi Sebuah Rencana Strategi TI. Apakah perusahaan memiliki. setiap data yang salah input L1 LAMPIRAN Lampiran Evaluasi Kriteria yang Diukur 1. PO1 Mengidentifikasi Sebuah Rencana Strategi TI Keterangan Ya Tidak PO1.1 Nilai-nilai Manajemen TI Apakah perusahaan memiliki tampilan message dialog

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN PEMERINTAH KOTA BOGOR DENGAN

Lebih terperinci

Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank melalui Internet (Internet Banking)

Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank melalui Internet (Internet Banking) Lampiran Surat Edaran Bank Indonesia Nomor 6/ 18 /DPNP tanggal 20 April 2004 Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank melalui Internet (Internet Banking) Direktorat Penelitian

Lebih terperinci

BUPATI BADUNG PERATURAN BUPATI BADUNG NOMOR 28 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BADUNG

BUPATI BADUNG PERATURAN BUPATI BADUNG NOMOR 28 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BADUNG BUPATI BADUNG PERATURAN BUPATI BADUNG NOMOR 28 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BADUNG DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI BADUNG, Menimbang

Lebih terperinci

BUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA

BUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI GARUT P E R A T U R A N B U P A T I G A R U T NOMOR 504 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN PEMERINTAH DAERAH KABUPATEN GARUT DENGAN RAHMAT

Lebih terperinci

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban Lampiran 8 : Daftar Pertanyaan Wawancara Pengendalian Operasional No Pertanyaan Jawaban 1. Apakah pemisahan tugas / Ya penempatan karyawan telah sesuai dengan fungsi dan bidang nya? 2. Evaluasi terhadap

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

BUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem

BUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem BUPATI BANYUMAS PERATURAN BUPATI BANYUMAS NOMOR 64 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BANYUMAS DENGAN N RAHMAT TUHAN YANG MAHA ESA

Lebih terperinci

Menimbang. Mengingat. Menetapkan

Menimbang. Mengingat. Menetapkan PENGADILAN NEGERI SIBOLGA KELAS II Jin. Padangsidempuan Nomor 06 Kota Sibolga,Telp/Fax. 0631-21572 Website: www.pengadilan Negeri-sibolga.go.id Email: Pengadilan Negerisibolga@gmail.com KEPUTUSAN KETUA

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

PANDUAN UJI KOMPETENSI

PANDUAN UJI KOMPETENSI PANDUAN UJI KOMPETENSI KLASTER NETWORKING LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2. Persyaratan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN BAB 4 AUDIT SISTEM INFORMASI PENJUALAN 4.1 Rencana Audit Rencana audit yang dilakukan selama proses audit pada Sistem Informasi Penjualan PT. PERDANA BANGUN PUSAKA. Tbk adalah sebagai berikut : a. Lakukan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. 4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi

BAB IV HASIL DAN PEMBAHASAN. 4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisa dan evaluasi yang dilaksanakan mulai dari tahap perencanaan audit dan persiapan audit sistem informasi, tahap pelaksanaan audit sistem

Lebih terperinci

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE- 9/PJ/2011 TANGGAL : 17 JANUARI 2011 TENTANG : PEDOMAN TINDAKAN PERBAIKAN DAN PENCEGAHAN SERTA PENGELOLAAN GANGGUAN KEAMANAN INFORMASI Pedoman Tindakan

Lebih terperinci

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the")

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER (LAMPIRAN the) LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the") PEMBERITAHUAN PENTING: Untuk mengakses dan / atau menggunakan Layanan Cloud ini (sebagaimana

Lebih terperinci

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR

Lebih terperinci

BAB 4. SIMPULAN DAN SARAN

BAB 4. SIMPULAN DAN SARAN BAB 4. SIMPULAN DAN SARAN Bab berikut berisi simpulan dan saran yang diambil dari hasil analisis selama pengerjaan tugas akhir yang diharapkan dapat berguna bagi pengembangan dan perbaikan pada PDAM Tirtawening

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

PERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI

PERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI PERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup audit sistem informasi akuntansi. Anda harus mampu : 1. Menjelaskan konsep

Lebih terperinci

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan

Lebih terperinci

KENDALI MANAJEMEN MUTU

KENDALI MANAJEMEN MUTU KENDALI MANAJEMEN MUTU N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1. Kendali Manajemen Atas 2. Kendali Manajemen Pengembangan Sistem 3. Kendali Manajemen Pemrograman 4. Kendali Manajemen Sumber Data 5. Kendali

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN Evaluasi Hasil Pelaksanaan Audit Sistem Informasi

BAB IV HASIL DAN PEMBAHASAN Evaluasi Hasil Pelaksanaan Audit Sistem Informasi BAB IV HASIL DAN PEMBAHASAN 4.1. Evaluasi Hasil Pelaksanaan Audit Sistem Informasi Pada bab ini membahas tentang evaluasi hasil pelaksanaan audit sistem informasi berdasarkan Penentuan Ruang Lingkup Audit

Lebih terperinci

BAB 5 SIMPULAN DAN SARAN

BAB 5 SIMPULAN DAN SARAN BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan penelitian yang telah dilakukan oleh penulis pada PT XL Axiata Tbk. dengan menggunakan metode FRAAP, maka diperoleh kesimpulan sebagai berikut : 1. Terdapat

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK 4.1 Persiapan dan Perencanaan Audit Perkembangan teknologi saat ini memiliki pengaruh yang penting dalam memenuhi

Lebih terperinci

DATA INTEGRITY/KEINTEGRITASAN DATA

DATA INTEGRITY/KEINTEGRITASAN DATA DATA INTEGRITY/KEINTEGRITASAN DATA Data konsisten dan valid pada keadaan apapun dan konstrain apapun. ATURAN KEINTEGRITASAN DATA 1. Entity integrity Nilai atribut primary key tidak boleh null (tidak dikenal)

Lebih terperinci

Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari

Manajemen Sistem Basis Data Integrity dan Security. Lintang Yuniar Banowosari Manajemen Sistem Basis Data Integrity dan Security Lintang Yuniar Banowosari http://staffsite.gunadarma.ac.id/lintang Data Integrity Data konsisten dan valid pada keadaan apapun dan konstrain apapun. ATURAN

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC Pengendalian pada sistem informasi yang ada sangat penting dalam menjalankan kegiatan evaluasi. Penggunaan suatu sistem untuk data yang tidak diolah

Lebih terperinci

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT 3.1 Gambaran Umum Perusahaan 3.1.1 Latar Belakang Perusahaan PT Prima Cipta Instrument berdiri pada tanggal 19 Juli 2001, dan merupakan

Lebih terperinci

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan L1 LAMPIRAN Hasil Kuesioner Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan dan Bagian Persediaan PT. Timur Jaya, Ibu Erni. 1. Apakah ruangan bagian persediaan memiliki

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci