BAB 2 LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI"

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Menurut Satzinger, Jackson, & Burd (2012:4) dalam buku System Analysis And Design In A Changing World edisi keenam di definisikan bahwa sistem informasi adalah kumpulan dari komponen-komponen komputer yang saling berhubungan yang bertujuan untuk mengumpulkan, memproses dan menyimpan (biasanya di dalam sebuah database) dan menyediakan informasi yang dijadikan sebagai keluaran (output) yang dibutuhkan untuk menyelesaikan tugas-tugas bisnis. Menurut Rainer & Cegielski (2013:5) sebuah sistem informasi mengumpulkan, memproses, menyimpan menganalisa, dan menyebarkan informasi untuk tujuan tertentu." Dengan demikian dapat disimpulkan bahwa sistem informasi merupakan serangkaian komponen yang terdiri dari mengumpulkan, memproses, menyimpan, menganalisis dan menyebarkan informasi untuk tujuan tertentu dan memberikan keluaran untuk pengguna yang di dalamnya terdapat input, proses, output. 2.2 Komponen Aplikasi Sistem Informasi Menurut Saputra, Astuti, & Rahardjo (2014) komponen-komponen aplikasi sistem informasi terdiri dari yaitu : 1. Hardware Hardware merupakan peralatan phisik yang dapat digunakan untuk mengumpulkan, memasukan, memproses, menyimpan dan mengeluarkan hasil pengolahan data dalam bentuk Informasi. 2. Software Software adalah kumpulan dari programprogram yang digunakan untuk menjalankan aplikasi tertentu pada komputer.software dikelompokkan menjadi dua kelompok berdasarkan fungsinya yaitu perangkat lunak sistem (system software) dan perangkat lunak aplikasi (aplication software). 7

2 8 Perangkat lunak sistem merupakan kumpulan dari perangkat lunak yang digunakan untuk mengendalikan sistem komputer yang meliputi sistem operasi (operating system), interprenter dan compiller (kompiler). 3. Brainware Brainware merupakan sumber daya yang terlibat dalam pembuatan sistem informasi, pengumpulan dan pengolahan data, pendistribusian dan pemanfaatan informasi yang dihasilkan oleh sistem informasi tersebut. Konsep Dasar Aplikasi Aplikasi berasal dari kata application yaitu bentuk benda dari kata kerja to apply yang dalam bahasa Indonesia berarti pengolah. Secara istilah, aplikasi komputer adalah suatu sub kelas perangkat lunak komputer yang menggunakan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pemakai. Contoh utama perangkat lunak aplikasi adalah program pengolah kata, lembar kerja, dan pemutar media. 2.3 Keamanan Sistem Informasi Keamanan Menurut Akins, Chukwuanu, & Thomas (2013:2) keamanan sistem informasi dan keamanan komputer merupakan bagian penting dalam melakukan bisnis. Keamanan sistem informasi adalah segala bentuk mekanisme yang harus dijalankan dalam sebuah sistem yang ditujukan oleh sistem tersebut agar terhindar dari segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user) merupakan unsur yang perlu di perhatikan karena keamanan sistem informasi tersebut merupakan hal yang rentan terhadap berbagai ancaman. Seiring berkembangnya teknologi informasi, maka kesempatan terjadinya risiko akan semakin besar pula.

3 9 2.4 Definisi Risiko Ancaman Menurut Kouns & Minoli (2010:33) definisi ancaman adalah "sebuah sumber potensial dari serangan insiden yang dapat mengakibatkan perubahan yang merugikan aset atau kelompok aset dari suatu organisasi." Definisi lain mengenai ancaman menurut Whitman & Mattord (2012: 11) adalah "Sebuah kategori benda, orang, atau badan lainnya yang menghadirkan bahaya bagi aset. Ancaman selalu hadir dan dapat dengan sengaja atau tidak terarah. Sebagai contoh, hacker sengaja mengancam sistem informasi yang tidak dilindungi, sementara badai parah kebetulan mengancam bangunan dan isinya. " Dari definisi diatas, kami menyimpulkan bahwa ancaman adalah kegiatan yang baik dengan sengaja atau tidak disengaja yang dapat membahayakan keutuhan atau keselamatan aset yang dimiliki perusahaan Kerentanan Definisi kerentanan menurut Kouns & Minoli (2010:33) adalah "Kelemahan dari aset yang dapat dimanfaatkan oleh ancaman." Kerentanan adalah sebuah kelemahan atau kesalahan di suatu sistem atau mekanisme perlindungan yang terbuka untuk diserang atau dirusak. Beberapa contoh dari kerentanan adalah sebuah kecacatan dalam sebuah usia paket perangkat lunak, sebuah sistem port yang tidak terlindungi, dan sebuah pintu yang tidak terkunci. Beberapa kerentanan yang terkenal sudah di periksa, didokumentasikan, dan diterbitkan, lainnya masih tersembunyi atau belum ditemukan (Whitman & Mattord, 2012:11). Dari definisi diatas, kami menyimpulkan bahwa kerentanan adalah kemungkinan suatu objek terkena suatu hal yang berisiko oleh

4 10 faktor-faktor yang berkaitan dengan rusak atau lemahnya suatu objek tersebut Risiko Risiko adalah kombinasi hitung matematika terhadap kemungkinan suatu kejadian dan dengan dampak sedangkan dampaknya dari nilai loss yang di ekspetasi (Kouns & Minoli, 2010:34). Menurut Cegielski & Rainer (2013:10) definisi risiko adalah "probabilitas bahwa ancaman akan berdampak pada sumber informasi." Whitman & Mattord (2012:11) lebih spesifik menyatakan bahwa risiko adalah "probabilitas bahwa sesuatu yang tidak diinginkan akan terjadi. Organisasi harus meminimalkan risiko untuk mencocokkan selera risiko mereka - organisasi bersedia menerima kuantitas dan sifat dari risiko." Menurut Peltier (2005:8) Risiko merupakan ancaman yang mengeksploitasi beberapa kerentanan yang dapat menyebabkan kerugian bagi asset. Dari definisi diatas, kami menyimpulkan bahwa risiko adalah sesuatu yang mengarah pada ketidakpastian atas terjadinya suatu peristiwa yang menyebabkan suatu kerugian yang berpengaruh terhadap aset dari suatu perusahaan. 2.5 Analisis Risiko Menurut Peltier (2005:15) analisis risiko adalah sebuah teknik yang dilakukan untuk mengidentifikasikan dan menilai faktor-faktor yang mungkin membahayakan bagi kesuksesan dari sebuah proyek atau dalam mencapai suatu tujuan. Menurut Berg (2010:1) analisis risiko melibatkan pertimbangan sumber risiko, konsekuensi dan kemungkinan untuk memperkirakan risiko yang melekat atau risiko yang tidak dilindungi tanpa kontrol di tempat. Hal ini juga melibatkan identifikasi kontrol, estimasi efektivitas mereka dan tingkat

5 11 resultan risiko dengan kontrol di tempat (risiko yang dilindungi, residual atau dikendalikan). 2.6 Mitigasi Risiko Menurut Peltier (2005:38) mitigasi risiko adalah sebuah metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi risiko di dalam organisasi. Enam metode yang paling umum dari mitigasi risiko: 1. Asumsi Risiko - Setelah memeriksa ancaman dan menentukan tingkat risiko, temuan tim memimpin manajemen untuk menentukan bahwa itu adalah keputusan bisnis terbaik untuk menerima risiko potensial dan terus beroperasi. Ini merupakan hasil yang dapat diterima dari proses penilaian risiko. Jika, setelah menyelesaikan proses penilaian risiko, manajemen memutuskan untuk menerima risiko, maka telah melakukan uji tuntas. 2. Pengurangan Risiko - Manajemen senior menyetujui pelaksanaan kontrol yang direkomendasikan oleh tim manajemen risiko yang akan menurunkan risiko ke tingkat yang dapat diterima. 3. Penghindaran risiko - Ini adalah di mana setelah melakukan penilaian risiko, manajemen memilih untuk menghindari risiko dengan menghilangkan proses yang dapat menyebabkan risiko. Misalnya, sebelumnya fungsi tertentu atau perangkat tambahan untuk sistem atau aplikasi karena penilaian risiko hasil manajemen memimpin untuk menyimpulkan bahwa untuk melanjutkan, organisasi akan ditempatkan di eksposur yang terlalu besar. 4. Limit risiko - Untuk membatasi risiko dengan menerapkan kontrol yang meminimalkan dampak merugikan dari ancaman. Ini adalah proses standar yang digunakan saat penilaian risiko selesai. Setelah mengidentifikasi ancaman, menetapkan tingkat risiko, dan memilih kontrol yang wajar dan bijaksana, manajemen membatasi eksposur risiko.

6 12 5. Perencanaan Risiko - Ini adalah proses di mana ia memutuskan untuk mengelola risiko dengan mengembangkan arsitektur yang memprioritaskan, mengimplementasikan, dan memelihara kontrol. 6. Transferensi Risiko - Manajemen transfer risiko dengan menggunakan pilihan lain untuk mengkompensasi kerugian, seperti pembelian polis asuransi. 2.7 Penilaian Risiko Kouns & Minoli (2010:7) menjelaskan bahwa penilaian risiko adalah keseluruhan proses yang berkaitan dengan mengidentifikasi risiko, menganalisa risiko, dan mengevaluasi risiko. Menurut Gantz (2014:29) penilaian risiko mencakup identifikasi ancaman dan sumber risiko dan penentuan besarnya relatif risiko dari masingmasing sumber. Menurut Istiningrum (2011:3) adalah Penilaian risiko adalah metode sistematis dalam melihat aktivitas kerja, memikirkan apa yang dapat menjadi buruk, dan memutuskan kendali yang cocok untuk mencegah terjadinya kerugian, kerusakan, atau cedera di tempat kerja. Menurut Peltier (2005:16) penilaian risiko merupakan proses kedua dalam siklus hidup proses manajemen risiko. Organisasi menggunakan manajemen risko untuk menentukan apakah ada ancaman untuk sebuah aset dan tingkat risiko yang terkait ancaman tersebut. Dari pendapat diatas, definisi penilaian risiko menurut kelompok kami adalah kegiatan penilaian atas kemungkinan terjadinya kejadian yang mengancam pencapaian tujuan perusahaan. Terdapat 6 (enam) langkah yang dapat memberikan 3 (tiga) kebutuhan yang disampaikan. Masing-masing dari enam langkah akan membutuhkan tim penilaian risiko untuk mengeksplorasi kebutuhan mereka secara menyeluruh.

7 Identifikasi Ancaman Menurut Peltier (2005:18) biasanya, ada tiga kategori utama dari sumber ancaman: a. Ancaman alam: Banjir, gempa bumi, tornado, tanah longsor, longsoran, badai listrik, dan acara-acara seperti lainnya. b. Ancaman manusia Peristiwa yang baik diaktifkan oleh atau disebabkan oleh manusia, seperti tindakan yang tidak disengaja (kesalahan dan kelalaian) atau tindakan yang disengaja (fraud, perangkat lunak berbahaya, akses yang tidak sah). Secara statistik, ancaman yang menyebabkan kerugian terbesar untuk sumber daya informasi sisa dari kesalahan manusia dan kelalaian c. Ancaman lingkungan - listrik padam jangka panjang, polusi, tumpahan bahan kimia, kebocoran cairan Unsur Ancaman Menurut Peltier (2005:46) ketika memeriksa ancaman, para ahli mengidentifikasi tiga elemen yang terkait dengan ancaman: a. Agen: Katalis yang melakukan ancaman. Agen dapat manusia, mesin, atau alam. b. Motif: Sesuatu yang menyebabkan agen untuk bertindak. tindakan ini dapat berupa disengaja atau tidak disengaja. Berdasarkan unsur-unsur yang membuat agen, satu-satunya faktor pendorong yang dapat keduanya dapat baik secara kebetulan dan disengaja manusia. c. Hasil: Hasil dari ancaman diterapkan. Untuk informasi profesi keamanan, hasil biasanya menyebabkan hilangnya akses, akses yang tidak sah, modifikasi, pengungkapan, atau penghancuran aset informasi.

8 Tingkat Terjadinya Ancaman Menurut Peltier (2005:48) setelah aset dan ancaman telah diidentifikasi, maka akan diperlukan untuk membangun beberapa hubungan antara keduanya. Salah satu bentuk yang paling dasar dari risiko analisis ini sebuah proses yang dikenal sebagai annual loss exposure (ALE). ALE mengambil value (V) dari aset dan kemudian menggunakan likelihood (L) dari kejadian ancaman dalam rumus untuk menghitung ALE: V L = ALE Penentuan Tingkat Risiko Menurut Peltier (2005:50) setelah daftar ancaman telah selesai, maka akan diperlukan untuk menentukan seberapa besar kemungkinan ancaman yang akan terjadi. Tim penilaian risiko akan menarik suatu kemungkinan keseluruhan yang menunjukkan kemungkinan bahwa potensi ancaman dapat dilakukan terhadap aset penilaian risiko yang dikaji. Metode lainnya adalah untuk menguji tingkat risiko dengan mempertimbangkan kontrol yang ada. Hal ini akan memungkinkan tim untuk memeriksa kontrol yang ada dan menetapkan tingkat risiko berdasarkan seberapa efektif kontrol yang ada. Metode ini biasanya digunakan ketika memeriksa spesifik Local Area Network (LAN), aplikasi, atau subnet. Setelah probabilitas bahwa ancaman mungkin terjadi telah ditentukan, dampak bahwa ancaman akan dimiliki pada organisasi harus dibenahi. Sebelum memulai analisis dampak, hal ini diperlukan untuk memperoleh hal-hal berikut: a. Misi aset: Hal ini dilakukan sebagai bagian dari pernyataan ruang lingkup proyek. Pernyataan lingkup harus dibicarakan dengan tim pada awal proses penilaian risiko. b. Sensitivitas informasi: Untuk melakukan penilaian risiko yang sukses, semua orang harus mengetahui sensitivitas informasi yang akan ditangani oleh aktiva dalam ulasan.

9 15 c. Aset kekritisan: Seberapa penting aset ini untuk misi organisasi? Ini akan diperlukan untuk melakukan dampak bisnis analisis (BIA) dari aset untuk menentukan kekritisan relatif Kontrol dan Upaya Perlindungan Menurut Peltier (2005:52) setelah tingkat risiko telah ditetapkan, tim akan mengidentifikasi kontrol atau perlindungan yang berada di tempat atau dapat diletakkan di tempat untuk kemungkinan menghilangkan risiko, atau setidaknya mengurangi risiko ke tingkat yang dapat diterima. Oleh karena itu, akan sangat penting untuk mengidentifikasi beberapa titik kontrol dan upaya perlindungan sebaik mungkin yang dapat mengurangi tingkat eksposur risiko. Dengan melakukan ini, tim akan mampu mendokumentasikan semua pilihan yang dipertimbangkan Manfaat Analisis Biaya Menurut Peltier (2005:74) untuk mengalokasikan sumber daya dan menerapkan kontrol biaya yang efektif organisasi, setelah mengidentifikasi semua kemungkinan kontrol dan mengevaluasi kelayakan mereka dan keefektivitas harus melakukan analisis manfaat biaya. Proses ini harus dilakukan untuk setiap kontrol baru atau ditingkatkan untuk menentukan apakah kontrol direkomendasikan sesuai untuk organisasi. Sebuah manfaat analisis biaya harus menentukan dampak dari penerapan kontrol baru atau kontrol yang ditingkatkan dan kemudian menentukan dampak dari tidak menerapkan control. Saat melakukan analisis manfaat biaya, Perlu untuk mempertimbangkan biaya pelaksanaan didasarkan pada beberapa hal berikut: a) Biaya pelaksanaan, termasuk pengeluaran awal untuk perangkat keras dan perangkat lunak b) Penurunan efektivitas operasional c) Pelaksanaan kebijakan dan prosedur untuk mendukung tambahan kontrol baru

10 16 d) Biaya dari kemungkinan mempekerjakan staf tambahan atau, minimal, pelatihan staf yang ada di kontrol baru e) Biaya staf pendukung pendidikan untuk mempertahankan efektivitas pengendalian menentukan dampak dari tidak menerapkan pengendalian Dokumentasi Menurut Peltier (2005:74) setelah penilaian risiko selesai, hasilnya harus didokumentasikan dalam format standar dan laporan yang dikeluarkan kepada pemilik aset. Laporan ini akan membantu manajemen senior membuat keputusan tentang kebijakan, prosedur, anggaran, dan sistem dan perubahan manajemen. Laporan penilaian risiko harus disajikan secara sistematis dan analitis yang menilai risiko sehingga manajemen senior akan memahami risiko dan mengalokasikan sumber daya untuk mengurangi risiko ke tingkat yang dapat diterima Definisi Aset Menurut Peltier (2005:16) dalam melakukan penilaian risiko pemimpin tim dan pemilik yang mendefinisikan proses, aplikasi, sistem, atau aset yang sedang dikaji. Kuncinya di sini adalah untuk menetapkan batasbatas apa yang ditinjau. Membutuhkan waktu yang cukup lama dalam membangun penyataan mengenai ruang lingkup untuk didiskusikan dan menjelaskan ukuran dari proyek, berikut ini beberapa item yang harus di pertimbangkan setiap kali: a. Tujuan: Sepenuhnya memahami tujuan proyek. Apa kebutuhan dalam mengemudikan proyek? Jika tujuannya adalah untuk memperbaiki masalah, mengidentifikasi penyebab masalah. Sebuah analisis resiko yang telah dilakukan memutuskan bahwa proyek ini adalah untuk bergerak maju. Ulasan hasil dari proses ini untuk lebih memahami tujuan proyek. b. Pelanggan: Pelanggan Anda adalah orang atau unit yang memiliki kebutuhan bahwa proyek ini dimaksudkan untuk mengisi.

11 17 Menentukan siapa pelanggan nyata dan mencatat pemangku kepentingan lainnya. c. Deliverables: Ini adalah hal-hal tertentu yang akan disampaikan kepada pelanggan. Dalam penilaian risiko, deliverables biasanya adalah: a) Ancaman diidentifikasi b) Tingkat Risiko didirikan c) Kemungkinan kontrol diidentifikasi d. Sumber daya: Sumber daya apa yang akan diperlukan untuk mencapai proyek? Sumber tersebut antara lain: a) Uang b) Personil c) Peralatan d) Kebutuhan e) Layanan e. Kendala: Mengidentifikasi kegiatan-kegiatan yang dapat mempengaruhi deliverables proyek. Mertimbangkan hal-hal seperti: a) Hukum b) Kebijakan c) Prosedur d) Keterbatasan Sumber Daya f. Asumsi: Mengidentifikasi hal-hal yang tim proyek percaya benar atau lengkap: a) Penilaian risiko Infrastruktur telah selesai. b) Dasar set kontrol telah dilaksanakan. g. Kriteria: Kesepakatan khusus bagaimana pelanggan akan mengevaluasi keberhasilan proyek. Apa kriteria pelanggan untuk unsur - unsur elemen dari proyek? a) Ketepatan waktu b) Biaya c) Kualitas

12 Menentukan Probabilitas Kejadian Menurut Peltier (2005:19) tim manajemen risiko akan ingin menurunkan suatu kemungkinan keseluruhan yang menunjukkan kemungkinan bahwa ancaman potensial dapat dilakukan terhadap aset penilaian risiko dikaji. Ini akan diperlukan untuk menetapkan definisi pada kemungkinan dan sejumlah istilah kunci lainnya. Berikut ini adalah definisi sampel probabilitas atau kemungkinan bahwa ancaman mungkin terjadi: A. Probabilitas - Kemungkinan bahwa peristiwa ancaman akan terjadi a) Probabilitas Tinggi - Sangat mungkin bahwa ancaman akan terjadi dalam tahun depan b) Probabilitas Medium - mungkin bahwa ancaman mungkin terjadi selama tahun depan c) Probabilitas Rendah - Sangat tidak mungkin bahwa ancaman akan terjadi selama tahun depan Menentukan Dampak Ancaman Menurut Peltier (2005:24) saat menentukan tingkat risiko (probabilitas dan dampak), maka akan diperlukan untuk membangun kerangka kerja yang evaluasi adalah terjadi. Dampak Ukuran besarnya kerugian atau kerusakan pada nilai asset: a) Dampak tinggi - mematikan unit bisnis penting yang mengarah ke kerugian yang signifikan dari bisnis, citra perusahaan, atau keuntungan b) Dampak menengah - gangguan pendek proses kritis atau sistem yang menghasilkan kerugian keuangan yang terbatas untuk unit bisnis tunggal c) Dampak Rendah - Gangguan tanpa kehilangan keuangan

13 Pengendalian yang direkomendasikan Menurut Peltier (2005:25) setelah tingkat risiko telah ditetapkan, tim akan mengidentifikasi kontrol atau perlindungan yang mungkin bisa menghilangkan risiko, atau setidaknya mengurangi risiko ke tingkat yang dapat diterima Dokumentasi Menurut Peltier (2005:27) setelah analisis risiko selesai, hasilnya harus didokumentasikan dalam format standar dan laporan yang dikeluarkan kepada pemilik aset. Laporan ini akan membantu manajemen senior dan pemilik bisnis membuat keputusan tentang kebijakan, prosedur, anggaran, dan sistem dan perubahan manajemen. Laporan analisis risiko itu harus disajikan secara sistematis dan analitis cara yang menilai risiko sehingga manajemen senior akan memahami risiko dan mengalokasikan sumber daya untuk mengurangi risiko ke tingkat yang dapat diterima. 2.8 Manajemen Risiko Menurut Whitman & Mattord (2012: 119) definisi manajemen risiko adalah "proses identifikasi risiko, yang diwakili oleh kerentanan, aset dan infrastruktur informasi organisasi, dan mengambil langkah-langkah untuk mengurangi risiko ini ke tingkat yang dapat diterima." Menurut Rejda (2011: 42) manajemen risiko dapat didefinsikan sebagai "Sebuah proses yang mengidentifikasi eksposur kerugian yang dihadapi oleh suatu organisasi dan memilih teknik yang paling tepat untuk menangani eksposur tersebut." Dari pendapat diatas, dapat disimpulkan bahwa definisi manajemen risiko adalah proses yang mengidentifikasi analisa risiko, mitigasi risiko, dan evaluasi pengendalian yang di hadapi oleh suatu organisasi yang menyangkut tentang informasi aset dan infrastruktur dan mengurangi risiko ke tingkat yang dapat di terima.

14 Pengertian Asuransi Asuransi menurut Mile (2011:36) merupakan sebuah usaha yang kegiatan utamanya adalah menerima atau menjual jasa dengan cara menghimpun dana masyarakat melalui pengumpulan premi asuransi, dan memberikan perlindungan kepada anggota masyarakat pemakai jasa asuransi terhadap kemungkinan timbulnya kerugian karena suatu peristiwa yang tidak pasti atau terhadap hidup atau meninggalnya seseorang, dimana pihak pemakai jasa asuransi (tertanggung) akan menerima manfaat financial karena kerugian yang diderita tertanggung diganti sepenuhnya atau sebagian oleh perusahaan asuransi (penanggung). Asuransi menurut Kamus Besar Bahasa Indonesia (2014) adalah perjanjian antara dua pihak, pihak yang satu berkewajiban membayar iuran dan pihak yang lain berkewajiban memberikan jaminan sepenuhnya kepada pembayar iuran apabila terjadi sesuatu yang menimpa pihak pertama atau barang miliknya sesuai dengan perjanjian yang dibuat. Asuransi menurut Purwanto & Ginanjar (2012:1) adalah suatu mekanisme yang memberikan perlindungan pada tertanggung apabila terjadi risiko di masa mendatang, dengan suatu perjanjian yang melibatkan sekurang - kurangnya terdapat pihak yang menderita kerugian dan pihak yang berjanji untuk memberikan ganti rugi. Apabila risiko tersebut benar - benar terjadi maka, pihak tertanggung akan mendapatkan ganti rugi sebesar nilai yang diperjanjikan antara penanggung dan tertanggung Dari definisi diatas, dapat kami simpulkan bahwa asuransi merupakan perjanjian antara dua pihak yaitu tertanggung dan penanggung, yang dimana tertanggung membayar uang jaminan kepada penanggung sesuai dengan yang telah disepakati Proses Bisnis Asuransi Secara Umum Menurut Apparindo (2011) standar operasi prosedur asuransi yaitu : 1. Existing Client /Policy Minimal 1 atau 2 bulan sebelum periode polis/pertanggungan tertentu berakhir, agar diperhatikan hal-hal sebagai berikut:

15 21 1. Apakah terdapat outstanding premi yang belum diselesaikan oleh Tertanggung, dan untuk hal ini agar dikoordinasikan dengan Divisi/Unit Kerja yang terkait. 2. Apakah kondisi pertanggungan yang tengah berjalan sudah merupakan yang terbaik untuk kondisi insurance market saat ini? Jika belum, agar perluasan jaminan/kondisi pertanggungan dimaksud dapat dimasukkan pada penawaran program perpanjangan asuransi untuk periode berikutnya. 3. Apakah nilai atau obyek pertanggungan tidak mengalami perubahan, baik penambahan maupun pengurangan dan agar untuk hal ini ditanyakan kepada pihak Tertanggung. 4. Agar diteliti bilamana masih ada kasus klaim atas Polis Asuransi bersangkutan yang belum selesai prosesnya dan agar hal ini disampaikan kepada pihak Tertanggung 2. Review and Redesign Existing Policy 1. Sebelum membuat review atas existing policy terlebih dahulu dilakukan analisa mengenai current market conditions untuk mengetahui perkembangan terkini dalam industry perasuransian. 2. Agar dikirimkan Renewal Notice yang dilengkapi dengan usulan program perpanjangannya ( Renewal Program ) dan penawaran jenis penutupan asuransi lainnya, bilamana ada. 3. Atas dasar evaluasi data/informasi yang dikumpulkan, maka selain menawarkan program perpanjangan Polis Asuransi yang sudah ada, juga menawarkan penutupan Asuransi lainnya yang sekiranya diperlukan oleh Tertanggung. 4. Bilamana diperlukan, survey ulang ke lokasi resiko dapat dilakukan. 5. Pada tahap ini, Prinsip Mengenal Nasabah (Knowing Your Customer) sudah dapat dilakukan. 3. Selection of Insurer(s) Langkah berikutnya adalah pemilihan perusahaan asuransi yang akan dijadikan sebagai Penanggung. Perlu diperhatikan agar perusahaan asuransi yang dipilih harus memenuhi criteria dari berbagai aspek berdasarkan profil risiko, diantaranya reputasi, kredibilitas, pengalaman dan tenaga ahli, kapasitas, pemodalan (asset,

16 22 ekuitas dan RBC), komitmen manajemen dan pelayanan klaim, dukungan atas jenis risiko tertentu, serta kriteria terkait lainnya. Perlu juga diperhatikan kinerja dan layanan atas existing Insurer(s) sebagai acuan dalam pemilihan perusahaan asuransi pada program penutupan perpanjangan. 4. Insurance Placement Usulan program perpanjangan asuransi (renewal programme) yang telah disusun, selanjutnya ditawarkan kepada Perusahaan Asuransi guna mendapatkan dukungan (back-up) asuransi. 5. Propose Quotation to Insured Segera setelah program perpanjangan asuransi mendapatkan dukungan (back-up), agar penawaran program perpanjangan asuransi (Quotation Slip) kepada Tertanggung dikirimkan. 6. Presentation and Negotiation with Insured Adakan pertemuan dengan pihak Tertanggung guna membahas program perpanjangan asuransi dimaksud dan penawaran jenis penutupan asuransi lainnya, bilamana ada. 1. Bilamana Tertanggung tidak menyetujui penawaran program perpanjangan asuransi, maka selanjutnya closed file. 2. Bilaman terdapat bagian-bagian tertentu yang belum mendapat persetujuan dari 3. Tertanggung, agar hal tersebut kembali dinegosiasikan ulang kepada perusahaan asuransi. 7. Closing Instruction to Insurer(s) Bilamana Tertanggung menyetujui penawaran renewal sesuai quotation slip yang diajukan, maka segera dilakukan instruksi penutupan asuransi kepada Perusahaan Asuransi yang memberikan dukungan. Dapatkan konfirmasi ulang dari Penanggung tersebut secara tertulis sebagai bukti bahwa resiko telah dicover, dan sedapat mungkin hindari konfirmasi yang bersifat verbal. Segera setelah mendapatkan konfirmasi tertulis dari Penanggung, maka account tersebut segera dicatatkan dalam Laporan Produksi.

17 23 8. Collect Policy Documents Monitor penerbitan dokumen polis dari perusahaan asuransi. Setelah dokumen polis perpanjangan diterima, agar diteliti terlebih dahulu apakah syarat dan ketentuan pertanggungan yang tercantum dalam polis telah sesuai dengan syarat dan ketentuan pertanggungan yang disepakati. Kemudian penerbitan Debit/Credit Note dapat diproses. 9. Deliver Policy Document to Insured Setelah seluruh dokumen polis dipastikan benar, segera kirimkan dokumen Debit Note beserta Polis Asuransi/Cover Note/Certificate kepada Tertanggung. Sesuai ketentuan perundangan lainnya, agar diterbitkan Surat Penunjukan dan Standar Pelayanan Broker Asuransi yang ditandatangani dan Tertanggung. 10. Premium Payment from Insured and Pay to Insurer(s) Berdasarkan dokumen Debit Note, agar Divisi Keuangan & Administrasi dapat melakukan penagihan premi kepada Tertanggung, dan segera memproses pembayaran premi kepada Penanggung segera setelah Tertanggung melakukan pembayaran premi. 11. Filing Semua dokumen polis termasuk administrasi penutupan perpanjangan agar disusun secara akurat, lengkap dan updated Pengertian Klaim Asuransi Menurut Rasyidah (2014:3) klaim asuransi merupakan sebuah permintaan resmi kepada perusahaan asuransi meminta pembayaran berdasarkan ketentuan perjanjian. Menurut Kamus Besar Bahasa Indonesia (2014) tuntutan pengakuan atas suatu fakta bahwa seseorang berhak (memiliki atau mempunyai) atas sesuatu. Klaim asuransi menurut Purwanto & Ginanjar (2012:3) suatu permintaan salah satu dari dua pihak yang mempunyai ikatan, agar haknya terpenuhi. Satu dari dua pihak yang melakukan ikatan tersebut akan

18 24 mengajukan klaimnya kepada pihak lainnya sesuai dengan perjanjian atau provos polis yang disepakati bersama oleh kedua belah pihak. Dari definisi diatas, dapat kami simpulkan bahwa kalim asuransi merupakan pengakuan resmi atas dasar permintaan pribadi dan perusahaan kepada perusahaan asuransi untuk meminta pembayaran atau hak mereka sesuai dengan perjanjian yang telah disepakati Pengertian Polis Asuransi Menurut Rancangan Peraturan Menteri Keuangan Nomor: /PMK.010/2012 (2012:2) polis asuransi adalah dokumen perjanjian asuransi antara penanggung dan pemegang polis atau tertanggung, yang memuat antara lain ketentuan umum, ketentuan tambahan, ketentuan khusus, ikhtisar polis dan/atau setiap endorsemen dan/atau perubahan lain yang terdapat di dalamnya, yang ditandatangani oleh penanggung, beserta dokumen yang terkait dengan proses penutupan asuransi termasuk surat permintaan penutupan asuransi, bukti kepesertaan dan/atau dokumen lain yang terkait dengan polis, yang secara keseluruhan merupakan satu kesatuan dan menjadi bagian yang tidak terpisahkan dari polis. Menurut Kamus Besar Bahasa Indonesia (2014) polis asuransi adalah kontrak tertulis antara maskapai asuransi dan pihak yang dijamin yang memuat persyaratan dan ketentuan perjanjian. Dari definisi diatas, dapat kami simpulkan bahwa polis asuransi adalah perjanjian yang berisikan ketentuan persyaratan maupun perjanjian antara pemengang polis atau yang di sebut tertanggung dengan pihak asuransi Pengertian FRAAP Menurut Peltier (2005:132) FRAAP adalah metodologi resmi yang dikembangkan melalui pemahaman proses penilaian risiko kualitatif dikembangkan sebelumnya dan memodifikasi mereka untuk memenuhi kebutuhan saat ini.

19 25 Menurut Tse (2009:8) FRAAP adalah (Facilitated Risk Analysis and Assessment Process) melibatkan analisis sistem, aplikasi, platform, proses bisnis, atau segmen operasi bisnis secara individual, bergantung pada personel yang dimiliki organisasi untuk melakukan proses penilaian risiko. Dalam buku FRAAP tahun 2014 terdiri dari 3 fase yaitu pre-fraap, FRAAP session, dan post-fraap Pre-FRAAP Meeting Menurut Peltier (2014: 51), The pre-fraap meeting adalah kunci dari kesuksesan suatu proyek Dalam Pre-FRAAP Meeting terdapat bagianbagian yaitu prescreening results, scope statement, visual diagram, establish the FRAAP team, meeting mechanics, agreement on definitions. Dan berikut merupakan tabel dari Risk assessment:

20 26 Istilah Aset Tabel 2.1 Risk assessment definitions Definisi Sebuah sumber daya yang berharga. Suatu aset mungkin orang, benda fisik, proses, atau teknologi Ancaman Potensi untuk sebuah event, berbahaya atau sebaliknya, yang akan merusak atau membahayakan aset Kemungkinan Dampak Kerentanan Sebuah ukuran seberapa kemungkinan ancaman mungkin terjadi Pengaruh ancaman yang dilakukan pada asetdinyatakan dalam istilah berwujud atau tidak berwujud Setiap cacat atau kelemahan dalam pertahanan aset yang dapat dimanfaatkan oleh ancaman untuk membuat dampak pada aset Risiko Kombinasi ancaman, probabilitas, dan dampak dinyatakan sebagai nilai dalam rentang yang telah ditetapkan Sumber: Peltier (2014: 53) Dalam banyak penilaian risiko dapat menggunakan pengujian CIA (confidentiality, integrity, and availability). Menurut Peltier (2014: 53), CIA adalah bentuk tradisional penilaian risiko, penting untuk dimengerti bahwa ada atribut bisnis lainnya yang dapat digunakan dalam proses." Berikut adalah tabel dari Business attribute definitions (CIA).

21 27 Tabel 2.2 Business Attribute Definitions (CIA) CIA Example Istilah Definisi Ketersediaan Menjamin informasi dan layanan komunikasi akan siap untuk digunakan bila diharapkan Kerahasiaan Integritas Jaminan bahwa informasi tidak diungkapkan kepada entitas atau proses yang tidak pantas Menjamin informasi tidak akan disengaja atau diubah atau dihancurkan Sumber: Peltier (2014: 55) FRAAP Session Menurut Peltier (2014: 62), FRAAP session yaitu pada saat eksekutif bertanggung jawab atas aset yang dikaji." Bagian-bagian dari FRAAP Session mengidentifikasi ancaman yang mungkin terjadi, identifikasi ancaman mengunakan checklist, identifikasi kontrol, menentukan tingkat risiko, residual risk, dan FRAAP Session Summary. Dan berikut adalah tabel dari FRAAP brainstorming attribute 1.

22 28 Tabel 2.3 FRAAP Brainstorming Attribute 1 Integritas Definisi: menjamin informasi tidak akan sengaja atau jahat diubah atau dihancurkan Ancaman Aliran data dapat dicegat Pemrograman yang rusak bisa (secara tidak sengaja) memodifikasi data Salinan laporan dapat dialihkan (tertulis atau elektronik) ke orang yang tidak berhak atau tidak disengaja Data yang bisa dimasukkan salah Entri data yang salah Disengaja Sumber: Peltier (2014: 66)

23 29 Di bawah ini adalah tabel dari FRAAP brainstorming attribute 2: Tabel 2.4 FRAAP Brainstorming Attribute 2 Kerahasiaan Definisi: jaminan bahwa informasi tidak diungkapkan kepada entitas yang tidak pantas atau proses Ancaman yang tidak aman dapat berisi informasi rahasia Pencurian informasi internal Karyawan tidak dapat memverifikasi identitas klien, contoh: telepon menyamar Informasi rahasia yang tersisa terlihat jelas di atas meja Diskusi sosial di luar kantor bisa mengakibatkan pengungkapan informasi sensitif Sumber: Peltier (2014: 67)

24 30 Di bawah ini adalah tabel dari FRAAP brainstorming attribute 3: Tabel 2.5 Brainstorming Attribute 3 Ketersediaan Definisi: menjamin informasi dan layanan komunikasi akan siap untuk digunakan bila diharapkan Ancaman File yang disimpan dalam direktori pribadi mungkin tidak tersedia bagi karyawan lain bila diperlukan Kegagalan hardware dapat mempengaruhi ketersediaan sumber daya perusahaan Kegagalan dalam rangkaian data yang bisa melarang akses sistem Bencana alam-tsunami / badai Peningkatan dalam perangkat lunak dapat melarang akses Sumber: Peltier (2014: 67) Setelah mengidentifikasi ancaman yang mungkin terjadi, identifikasi ancaman mengunakan checklist, identifikasi kontrol. Maka dapat dilakukan penentuan tingkat risiko. Penentuan tingkat risiko terbagi menjadi lima bagian yaitu probability, threshold level, high, medium, dan low. Dan berikut adalah tabel dari FRAAP Probability Thresholds:

25 31 Tabel 2.6 FRAAP Probability Thresholds Istilah Definisi Kemungkinan Sebuah ukuran seberapa kemungkinan ancaman mungkin terjadi Ambang Tingkat Tinggi Sangat mungkin bahwa ancaman akan terjadi dalam tahun depan Menengah Rendah Kemungkinan bahwa ancaman akan terjadi dalam tahun depan Sangat tidak mungkin bahwa ancaman akan terjadi dalam tahun depan Sumber: Peltier (2014: 72)

26 32 Di bawah ini adalah tabel dari Risk level color key: Tabel 2.7 Risk Level Color Key Warna Tingkat risiko Kegiatan Merah Tinggi Memerlukan tindakan segera Kuning Menengah Mungkin memerlukan tindakan, harus terus memantau Hijau Rendah Tidak ada tindakan yang diperlukan saat ini Sumber: Peltier (2014: 74) Post-FRAAP Meeting Post FRAAP Meeting hasilnya dianalisis dan Manajemen Ringkasan Laporan selesai. Untuk menyelesaikan proses ini dapat memakan waktu hingga lima hari kerja (Peltier, 2014: UML Diagram Pengertian Ferrante, Bonacina, & Pinciroli (2013: 2) menjelaskan bahwa "UML adalah bahasa pemodelan berorientasi obyek digunakan untuk menentukan, memvisualisasikan, memodifikasi, membangun dan mendokumentasikan bahkan proses yang kompleks dari sistem perangkat lunak yang dalam pengembangan." Menurut Satzinger, Jackson, & Burd (2012: 46) UML diagram adalah "UML adalah himpunan standar model konstruksi dan notasi yang didefinisikan oleh Object Management Group (OMG), sebuah organisasi standar untuk pengembangan sistem."

27 33 Dari definisi diatas, dapat kami simpulkan bahwa UML diagram adalah bahasa pemodelan berorientasi obyek yang berfungsi untuk membantu sistem perangkat lunak yang dalam tahap pengembangan dan telah didefinisikan oleh organisasi standar untuk pengembangan sistem yang bernama Object Management Group (OMG) Activity Diagram Menurut Satzinger, Jackson, & Burd (2012: 57) Activity Diagram merupakan "diagram aktivitas yang menggambarkan kegiatan pengguna (atau sistem), orang yang melakukan setiap kegiatan, dan aliran sekuensial dari kegiatan ini Use Case Menurut Satzinger, Jackson, & Burd (2012: 69) use case merupakan "kegiatan yang sistem lakukan, biasanya dalam menanggapi permintaan oleh pengguna." Gambar 2.2 Contoh Use Case with actor Satzinger, Jackson, & Burd (2012: 69) Domain Model Class Diagram Menurut Satzinger, Jackson, & Burd (2012: 101) class diagram merupakan "Class adalah kategori atau klasifikasi yang digunakan untuk menggambarkan koleksi benda-benda. Setiap objek milik kelas." Kelas

28 34 domain Dan domain classes merupakan "class yang menggambarkan halhal dalam masalah domain disebut kelas domain. " Domain Model merupakan UML yang digunakan untuk menunjukkan kelas objek untuk sistem. Salah satu jenis UML class diagram yang menunjukkan hal-hal di domain masalah pengguna 'disebut diagram model domain kelas (Satzinger, Jackson, & Burd, 2012: 101) Event Table Menurut Satzinger, Jackson, & Burd (2009: 168) Event Table adalah "Katalog use case yang berisi kejadian dalam baris dan potongan kunci dari informasi tentang setiap peristiwa di dalam kolom." Tabel 2.3 Contoh Event Table Satzinger, Jackson, & Burd (2009: 168) Event Trigger Source Use case Response Destination Pelanggan Permintaan Pelanggan Mencari Ketersediaan pelanggan ingin barang barang barang mengecek yang ketersediaan tersedia barang 1. Event : Orang yang input data ke dalam sistem 2. Trigger : Sinyal yang memberitahu sistem bahwa suatu peristiwa telah terjadi, baik kedatangan data membutuhkan pengolahan atau titik waktu 3. Source : Agen eksternal atau aktor yang memasok data ke sistem 4. Use case: Kegiatan yang sistem melakukan, biasanya dalam menanggapi permintaan oleh pengguna 5. Response: Sebuah output, yang dihasilkan oleh sistem, yang masuk ke tujuan 6. Destination: Agen eksternal atau aktor yang menerima data dari sistem

29 Storyboard Menurut Satzinger, Jackson, & Burd (2012:200) storyboard merupakan "Urutan sketsa storyboarding dari tampilan layar saat dialog." Storyboard dapat ditinjau oleh pengguna dan desainer untuk mengidentifikasi hilangnya atau informasi asing dan mendiskusikan berbagai pilihan untuk implementasi akhir, yang mungkin didasarkan pada halaman web yang ditampilkan pada layar besar, dialog window tradisional, atau user interface untuk aplikasi perangkat mobile Tata Kelola TI Menurut Lulu (2013) Dalam definisi diatas diterangkan bahwa IT governance merupakan bagian dari pengelolaan perusahaan secara keseluruhan, meliputi pimpinan, struktur organisasi dan proses, yang digunakan untuk memastikan keberlajutan TI dalam organisasi dan pengembangan tujuan dan strategi organisasi. Hal ini berarti lebih menitikberatkan bagaimana membantu mengatur dan mengarahkan perilaku penggunaan TI agar sesuai dengan prilaku yang diinginkan (yaitu prilaku yang sesuai dengan visi misi, nilai-nilai, strategi dan budaya organisasi) Standar Kerja ISACA (ITAF) Menurut ISACA (2014) The Information Technology Assurance Framework (ITAF) adalah model yang komprehensif dan model goodpractice-setting bahwa: 1. Menyediakan panduan dalam desain, pelaksanaan dan pelaporan audit TI dan jaminan tugas 2. Mendefinisikan istilah dan konsep khusus untuk IT jaminan 3. Menetapkan standar yang membahas mengaudit IT dan peran profesional jaminan dan tanggung jawab; pengetahuan dan keterampilan, dan ketekunan, perilaku dan persyaratan pelaporan ITAF menyediakan satu sumber di mana audit TI dan jaminan profesional dapat mencari panduan, penelitian kebijakan dan prosedur,

30 36 memperoleh audit dan program jaminan, dan mengembangkan laporan yang efektif. Sementara ITAF menggabungkan standar ISACA dan bimbingan yang ada, telah dirancang untuk menjadi dokumen yang hidup. Sebagai pedoman baru dikembangkan dan dikeluarkan, maka akan terindeks dalam kerangka Previous Study Previous Study Klaim Previous study 1: Pelaksanaan Tanggung Jawab Pihak Penanggung Terhadap Pengajuan Klaim Asuransi Kesehatan Oleh Tertanggung Di PT AXA MANDIRI FINANCIAL SERVICES Dalam penelitian sebelumnya yg dilakukan oleh Nugraha (2009) di jelaskan bahwa perkembangan asuransi di Indonesia berkembang sesuai dengan kebutuhan masyarakat dari tahun ke tahun, dengan adanya program perlindungan kesehatan selain dilakukan oleh Pemerintah juga dilakukan oleh para pihak swasta dalam hal ini adalah PT AXA MANDIRI FINANCIAL SERVICES. Permasalahan yang diangkat dalam penelitian ini berkaitan dengan tentang tanggung jawab perusahaan asuransi kepada pemegang asuransi terhadap pengajuan klaim asuransi kesehatan, dan juga untuk mengetahui hambatan dan upaya-upaya yang dilakukuan dalam menangani klaim yang terjadi sesuai dengan Prosedur penyelesaian klaim ganti rugi dalam asuransi kesehatan sesuai dengan pasal pasal yang terdapat dalam polis perjanjian antara Tertanggung dengan Penanggung, yang didalamnya terdapat prosedur tentang cara klaim. Metode pendekatan yang digunakan oleh Yulistya Adi Nugraha yaitu pendekatan yuridis empiris yaitu suatu penelitian yang menekankan pada fakta fakta yang diperolehnya dari hasil penelitian yang didasarkan pada metode ilmiah serta juga berpedoman pada teori hukum dan perundang-undangan yang ada. Berdasarkan pembahasan dari hasil penelitian ditemukan adanya hambatan dalam pelaksanaan klaim kesehatan oleh penanggung yaitu adanya ketidak jujuran oleh calon tertanggung dalam pengisian Surat Pengajuan Asuransi Jiwa yang diisi tidak sesuai dengan data keadaan yang sebenarnya dan birokrasi dari Rumah Sakit dalam hal ini yang penulis dapat di lapangan adalah Rumah Sakit Pemerintah yaitu dalam

31 37 mengeluarkan berkas dokumen klaim yang mengakibatkan klaim ditolak oleh penanggung, kurangnya manajemen Rumah Sakit memperhatikan departemen penanganan asuransi non PT ASKES yang mengakibatkan tertanggung dalam hal memperoleh data rekam medis melalui beberapa tahapan tahapan birokrasi yang berdampak pada lamanya klaim yang diajukan Previous Study FRAAP Previous study 2: Risk Management In Information Technology Using Facilitated Risk Analysis Process (FRAP) (Case Study: Academic Information Systems Of Satya Wacana Christian University) Dalam penelitian sebelumnya yang dilakukan oleh Bale, Sediyono, & Marwata (2014) membahas manajemen risiko teknologi informasi untuk mendukung keberlanjutan sistem informasi akademik di universitas. Tujuan dari penelitian ini adalah untuk mengidentifikasi dan mengukur risiko penerapan teknologi informasi dalam sistem informasi akademik di tingkat universitas, dengan kasus di Satya Wacana Christian University (SIA-SAT), SIA-SAT adalah sebuah sistem terintegrasi dengan berbagai macam layanan untuk mendukung kegiatan akademik dalam Universitas Kristen Satya Wacana. SIA-SAT tersedia bagi dosen dan mahasiswa, memprioritaskan risiko teknologi informasi yang ditemukan, dan menentukan bagaimana resiko dapat dikendalikan atau dikurangi. Metodologi yang digunakan oleh para peneliti adalah metode kualitatif, data yang dikumpulkan melalui studi kepustakaan dan studi lapangan: wawancara, observasi dan metode analisis Facilitated Risk Analysis Process (FRAP). Hasil yang dicapai adalah penemuan risiko, yaitu risiko yang terutama ketersediaan layanan, keamanan dan integritas data, serta kebijakan layanan. Penanganan risiko kemudian dilakukan melalui tahapan FRAP, daftar bentuk kontrol untuk setiap risiko, menentukan kontrol yang melalui lembar referensi silang, dan rekomendasi tindakan yang dapat dilakukan dalam rencana aksi. Peneliti juga menyimpulkan bahwa metode FRAP dapat diterapkan di lingkungan universitas, metode sebelumnya banyak digunakan oleh berbagai perusahaan untuk melakukan manajemen risiko. Dalam kasus SIA-SAT, FRAP

32 38 digunakan karena ada beberapa peserta yang terlibat langsung dalam pengelolaan dan pengembangan sistem, yang melibatkan ahli lokal peserta sendiri, tidak mahal dan membutuhkan waktu yang relatif singkat. Proses FRAP memanfaatkan pengetahuan yang dimiliki oleh ahli lokal, sehingga analisis bisa dilakukan relatif cepat. Proses FRAP dapat diselesaikan untuk rata-rata satu jam per sesi selama maksimal lima hari.

33 39 Contents BAB LANDASAN TEORI Pengertian Sistem Informasi Definisi Risiko Ancaman Kerentanan Risiko Analisis Risiko Mitigasi Risiko Penilaian Risiko Definisi Aset Identifikasi Ancaman Menentukan Probabilitas Kejadian Menentukan Dampak Ancaman Pengendalian yang direkomendasikan Dokumentasi Manajemen Risiko Pengertian Asuransi Pengertian Klaim Asuransi Pengertian Polis Asuransi Pengertian FRAAP Pre-FRAAP Meeting FRAAP Session Post-FRAAP Meeting UML Diagram Pengertian Previous Study... 36

34 Previous Study Klaim Previous Study FRAAP... 37

STANDARD OPERATING PROCEDURES (SOP)

STANDARD OPERATING PROCEDURES (SOP) DAFTAR ISI: STANDARD OPERATING PROCEDURES (SOP) Hal 1. Penanganan Bisnis Baru (New Business).( 2 5 ) I. Prospect / Calon Nasabah II. Presentasi Mengenai Fungsi dan Peranan Pialang Asuransi III. Risk Survey/Collecting

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi saat ini perkembangan teknologi informasi terasa sangat pesat, oleh sebab itu banyak kemudahan yang di tawarkan dalam perkembangan teknologi informasi.

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

BAB 2 LANDASAN TEORI. Teori-teori yang menjadi dasar penulisan adalah sebagai berikut :

BAB 2 LANDASAN TEORI. Teori-teori yang menjadi dasar penulisan adalah sebagai berikut : BAB 2 LANDASAN TEORI 2.1 Teori-teori Dasar/Umum Teori-teori yang menjadi dasar penulisan adalah sebagai berikut : 2.1.1 Sistem Pengertian sistem menurut Williams dan Sawyer (2005, p457) adalah sekumpulan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

PENILAIAN RISIKO SISTEM INFORMASI TERHADAP KEAMANAN SISTEM KLAIM PADA PT. ASURANSI JIWA SINARMAS MSIG MENGGUNAKAN METODE FRAAP

PENILAIAN RISIKO SISTEM INFORMASI TERHADAP KEAMANAN SISTEM KLAIM PADA PT. ASURANSI JIWA SINARMAS MSIG MENGGUNAKAN METODE FRAAP PENILAIAN RISIKO SISTEM INFORMASI TERHADAP KEAMANAN SISTEM KLAIM PADA PT. ASURANSI JIWA SINARMAS MSIG MENGGUNAKAN METODE FRAAP Kamalul Azmi Putri 1, Pramita Lestari 2, Muthia Ayu Seruni 3, Siti Elda Hiererra

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori-teori Umum 2.1.1 Pengertian Sistem Informasi Menurut (Connolly & Begg, 2005: 312), Sistem informasi adalah sumber daya yang memungkinkan pengumpulan, manajemen, kontrol,

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama

Lebih terperinci

DAFTAR ISI CHAPTER 5

DAFTAR ISI CHAPTER 5 DAFTAR ISI DAFTAR ISI 2 CHAPTER 5 ANOTHER INTERNAL CONTROL FRAMEWORK : CobiT 5.1 Pengantar COBIT... 3 5.2 Kerangka COBIT 4 5.3 Menggunakan COBIT untuk Menilai Pengendalian Intern... 6 5.4 Langkah-langkah

Lebih terperinci

COSO ERM (Enterprise Risk Management)

COSO ERM (Enterprise Risk Management) Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi

Lebih terperinci

Bab IV Usulan Perencanaan Investasi Teknologi Informasi

Bab IV Usulan Perencanaan Investasi Teknologi Informasi Bab IV Usulan Perencanaan Investasi Teknologi Informasi IV.1 Usulan Perencanaan Investasi Teknologi Informasi dengan Val IT Perencanaan investasi TI yang dilakukan oleh Politeknik Caltex Riau yang dilakukan

Lebih terperinci

Catatan informasi klien

Catatan informasi klien Catatan informasi klien Ikhtisar Untuk semua asesmen yang dilakukan oleh LRQA, tujuan audit ini adalah: penentuan ketaatan sistem manajemen klien, atau bagian darinya, dengan kriteria audit; penentuan

Lebih terperinci

Ringkasan Chapter 12 Developing Business/ IT Solution

Ringkasan Chapter 12 Developing Business/ IT Solution TUGAS SISTEM INFORMASI MANAJEMEN Dosen : Dr. Ir. Arif Imam Suroso, M.Sc Ringkasan Chapter 12 Developing Business/ IT Solution Oleh : Shelly Atriani Iskandar P056121981.50 KELAS R50 PROGRAM PASCA SARJANA

Lebih terperinci

RANGKUMAN SISTEM INFORMASI AKUNTANSI BAB I IV

RANGKUMAN SISTEM INFORMASI AKUNTANSI BAB I IV RANGKUMAN SISTEM INFORMASI AKUNTANSI BAB I IV DIRANGKUM OLEH: ARYA SULISTYO KELAS 3DB11 NPM 31111224 DILARANG KERAS MENCOPY TANPA SEIZIN PENULIS.. soalnya udah capek-capek ngerangkum Bab I Mengenal Sistem

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

PROJECT MANAGEMENT BODY OF KNOWLEDGE (PMBOK) PMBOK dikembangkan oleh Project Management. Institute (PMI) sebuah organisasi di Amerika yang

PROJECT MANAGEMENT BODY OF KNOWLEDGE (PMBOK) PMBOK dikembangkan oleh Project Management. Institute (PMI) sebuah organisasi di Amerika yang PROJECT MANAGEMENT BODY OF KNOWLEDGE (PMBOK) PMBOK dikembangkan oleh Project Management Institute (PMI) sebuah organisasi di Amerika yang mengkhususkan diri pada pengembangan manajemen proyek. PMBOK merupakan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Globalisasi dan perkembangan industri teknologi informasi dewasa ini telah meningkatkan tekanan terhadap perusahaan dan bisnis yang dijalankan untuk tetap dapat

Lebih terperinci

BAB III METODELOGI PENELITIAN

BAB III METODELOGI PENELITIAN BAB III METODELOGI PENELITIAN Penelitian dilakukan di PT Goldfindo Intikayu Pratama merupakan penelitian yang menggunakan metode pengumpulan data untuk menganalisis permasalahan di suatu perusahaan dengan

Lebih terperinci

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p. BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko

Lebih terperinci

PENGANTAR RUP & UML. Pertemuan 2

PENGANTAR RUP & UML. Pertemuan 2 PENGANTAR RUP & UML Pertemuan 2 PENGANTAR RUP Rational Unified Process (RUP) atau dikenal juga dengan proses iteratif dan incremental merupakan sebuah pengembangan perangkat lunak yang dilakukan secara

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA

BERITA NEGARA REPUBLIK INDONESIA No.996, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Manajemen Risiko. Penyelenggaraan. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN NOMOR

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Gambaran Rencana Strategis Organisasi di Politeknik Sawunggalih Aji Perencanaan strategis teknologi informasi di Politeknik Sawunggalih Aji ini dimulai dengan melakukan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat cepat telah menjangkau aktivitas manusia baik secara individual maupun organisasional. Teknologi informasi telah bertransformasi

Lebih terperinci

Penetapan Konteks Komunikasi dan Konsultasi. Identifikasi Risiko. Analisis Risiko. Evaluasi Risiko. Penanganan Risiko

Penetapan Konteks Komunikasi dan Konsultasi. Identifikasi Risiko. Analisis Risiko. Evaluasi Risiko. Penanganan Risiko - 11 - LAMPIRAN PERATURAN KEPALA BADAN KOORDINASI PENANAMAN MODAL REPUBLIK INDONESIA NOMOR TAHUN 2017 TENTANG MANAJEMEN RISIKO DI LINGKUNGAN BADAN KOORDINASI PENANAMAN MODAL A. Proses Manajemen Proses

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Penerapan teknologi informasi yang sangat pesat membawa dampak secara global dimana hampir semua perusahaan baik yang bergerak di bidang perdagangan ataupun di bidang

Lebih terperinci

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

IMPLEMENTASI SISTEM INFORMASI AKUNTANSI MENGGUNAKAN APLIKASI OMEGA KEPADA PERUSAHAAN CITRA MANDIRI RUBBER

IMPLEMENTASI SISTEM INFORMASI AKUNTANSI MENGGUNAKAN APLIKASI OMEGA KEPADA PERUSAHAAN CITRA MANDIRI RUBBER IMPLEMENTASI SISTEM INFORMASI AKUNTANSI MENGGUNAKAN APLIKASI OMEGA KEPADA PERUSAHAAN CITRA MANDIRI RUBBER Anthony Gunawan, Universitas Ciputra, UC Town, Surabaya, 60219 ABSTRAK Sistem Informasi Akuntansi

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

Standar Audit SA 300. Perencanaan Suatu Audit atas Laporan Keuangan

Standar Audit SA 300. Perencanaan Suatu Audit atas Laporan Keuangan SA 00 Perencanaan Suatu Audit atas Laporan Keuangan SA Paket 00.indb //0 ::0 AM STANDAR AUDIT 00 PERENCANAAN SUATU AUDIT ATAS LAPORAN KEUANGAN (Berlaku efektif untuk audit atas laporan keuangan untuk periode

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pesatnya perkembangan ilmu teknologi dan informasi pada era globalisasi ini, membuat persaingan bisnis semakin kompetitif terutama perusahaan yang bergerak pada sektor

Lebih terperinci

Layanan Pengoptimalan Cepat Dell Compellent Keterangan

Layanan Pengoptimalan Cepat Dell Compellent Keterangan Layanan Pengoptimalan Cepat Dell Compellent Keterangan Ikhtisar Layanan Keterangan Layanan ini ("Keterangan Layanan") ditujukan untuk Anda, yakni pelanggan ("Anda" atau "Pelanggan") dan pihak Dell yang

Lebih terperinci

Gambar 1.1. User Interface ATM

Gambar 1.1. User Interface ATM 1 Sebuah bank lokal bermaksud untuk menginstal mesin teller otomatis baru (ATM) untuk memungkinkan pengguna (yaitu, Nasabah bank) untuk melakukan transaksi keuangan dasar (Gambar 1.1). Setiap user dapat

Lebih terperinci

LAMPIRAN I SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 14/SEOJK.03/2015 TENTANG PENERAPAN MANAJEMEN RISIKO TERINTEGRASI BAGI KONGLOMERASI KEUANGAN

LAMPIRAN I SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 14/SEOJK.03/2015 TENTANG PENERAPAN MANAJEMEN RISIKO TERINTEGRASI BAGI KONGLOMERASI KEUANGAN LAMPIRAN I SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 14/SEOJK.03/2015 TENTANG PENERAPAN MANAJEMEN RISIKO TERINTEGRASI BAGI KONGLOMERASI KEUANGAN - 1 - PEDOMAN PENERAPAN MANAJEMEN RISIKO TERINTEGRASI Konglomerasi

Lebih terperinci

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa 1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan

Lebih terperinci

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu 73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

Chapter 5. Contract Review

Chapter 5. Contract Review Chapter 5 Contract Review 5.2 Review kontrak proses dan tahapannya Beberapa situasi dapat memimpin perusahaan perangkat lunak ("pemasok") untuk menandatangani kontrak dengan pelanggan. Yang paling umum

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Akuntansi Menurut (Soemarso, 2009) akuntansi didefinisikan sebagai proses mengidentifikasi, mengukur, dan melaporkan informasi ekonomi untuk memungkinkan adanya penilaian dan

Lebih terperinci

PERATURAN MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA,

PERATURAN MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA, PERATURAN MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA NOMOR PER.21/MEN/2011 TENTANG PENERAPAN MANAJEMEN RISIKO DI LINGKUNGAN KEMENTERIAN KELAUTAN DAN PERIKANAN DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI

Lebih terperinci

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi Audit Teknologi Sistem Informasi Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi CAPAIAN PEMBELAJARAN Sikap Ketrampilan Umum Pengetahuan Ketrampilan Khusus Mampu menunjukkan kinerja mandiri, bermutu

Lebih terperinci

Disusun Oleh : Dr. Lily Wulandari

Disusun Oleh : Dr. Lily Wulandari PENGEMBANGAN SISTEM Disusun Oleh : Dr. Lily Wulandari LANGKAH-LANGKAH PENGEMBANGAN SISTEM Kebutuhan Pengembangan g Sistem Terstruktur Proses Konstruksi Sistem 1. Mengidentifikasi masalah besar TI untuk

Lebih terperinci

Pertemuan 11 Manajemen Risiko

Pertemuan 11 Manajemen Risiko Pertemuan 11 Manajemen Risiko Tujuan Memahami konsep manajemen risiko Memahami sumber-sumber risiko Dapat memodelkan risiko dan membuat contingency plan. Risiko Masalah yang belum terjadi Kenapa menjadi

Lebih terperinci

Bab 1 Pendahuluan. 1.1 Latar Belakang

Bab 1 Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Teknologi Informasi (TI) saat ini telah digunakan untuk mendukung jalannya aktifitas dalam berbagai bidang, termasuk di dalamnya adalah bidang akademik. Penerapan dalam

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

IBM Data Science Experience

IBM Data Science Experience Uraian Layanan IBM Data Science Experience Kecuali sebagaimana yang tercantum di bawah ini, syarat-syarat Uraian Layanan IBM Bluemix, sebagaimana yang berlaku, berlaku. 1. Uraian Layanan Cloud 1.1 IBM

Lebih terperinci

Melakukan Audit Teknologi Informasi. Empower Your Auditor

Melakukan Audit Teknologi Informasi. Empower Your Auditor Melakukan Audit Teknologi Informasi Empower Your Auditor Topi 2 Melakukan Audit TI Perencanaan Audit TI o Pemahaman, Dokumentasi, Penilaian Resiko o Penyusunan Rencana Audit Pelaksanaan Audit TI o Pengujian

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap

BAB III METODOLOGI PENELITIAN. Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap BAB III METODOLOGI PENELITIAN Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap awal, tahap visioning, tahap analysis, tahap direction, dan tahap recommendation. Tahap perencanaan STI

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi telah mempengaruhi peradaban yang memugkinkan pekerjaan-pekerjaan di dalam suatu organisasi dapat diselesaikan secara

Lebih terperinci

Standar Audit SA 620. Penggunaan Pekerjaan Pakar Auditor

Standar Audit SA 620. Penggunaan Pekerjaan Pakar Auditor SA 0 Penggunaan Pekerjaan Pakar Auditor SA Paket 00.indb //0 :: AM STANDAR AUDIT 0 penggunaan PEKERJAAN PAKAR AUDITOR (Berlaku efektif untuk audit atas laporan keuangan untuk periode yang dimulai pada

Lebih terperinci

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014 PEDOMAN DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III KETENTUAN UMUM... 5 BAB IV AKUISISI APLIKASI... 5 BAB V PEMELIHARAAN APLIKASI...

Lebih terperinci

- 1 - UMUM. Mengingat

- 1 - UMUM. Mengingat - 1 - PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM UMUM Dalam rangka meningkatkan efisiensi kegiatan

Lebih terperinci

Project Integration Management. Binsar Parulian Nababan Sutrisno Diphda Antaresada Adrian Kosasih

Project Integration Management. Binsar Parulian Nababan Sutrisno Diphda Antaresada Adrian Kosasih Project Integration Management Binsar Parulian Nababan 201381156 Sutrisno 201381129 Diphda Antaresada 201581294 Adrian Kosasih 201581301 Kunci Sukses Proyek Keseluruhan: Manajemen Integrasi Proyek yang

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Saat ini proses bisnis didalam perusahaan atau organisasi dituntut untuk terus dapat melakukan inovasi dan perbaikan dalam berbagai lini kegiatannya. Inovasi dan

Lebih terperinci

PERENCANAAN MANAJEMEN RESIKO

PERENCANAAN MANAJEMEN RESIKO PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian

Lebih terperinci

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi

Lebih terperinci

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI TANGGAL : 12 SEPTEMBER 2011 NOMOR : 16 TAHUN 2011 TENTANG : PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Perusahaan harus meningkatkan kualitas pada produk yang menjadi sumber penghasilan bagi perusahaan serta

BAB 1 PENDAHULUAN 1.1 Latar Belakang Perusahaan harus meningkatkan kualitas pada produk yang menjadi sumber penghasilan bagi perusahaan serta BAB 1 PENDAHULUAN 1.1 Latar Belakang Perusahaan harus meningkatkan kualitas pada produk yang menjadi sumber penghasilan bagi perusahaan serta memberikan pelayanan yang terbaik agar dapat meningkatkan loyalitas

Lebih terperinci

2016, No MEMUTUSKAN: Menetapkan : PERATURAN OTORITAS JASA KEUANGAN TENTANG PENYELENGGARAAN USAHA PERUSAHAAN PIALANG ASURANSI, PERUSAHAAN PIALAN

2016, No MEMUTUSKAN: Menetapkan : PERATURAN OTORITAS JASA KEUANGAN TENTANG PENYELENGGARAAN USAHA PERUSAHAAN PIALANG ASURANSI, PERUSAHAAN PIALAN LEMBARAN NEGARA REPUBLIK INDONESIA No.303, 2016 KEUANGAN OJK. Asuransi. Reasuransi. Penyelenggaraan Usaha. Kelembagaan. Perusahaan Pialang. (Penjelasan dalam Tambahan Lembaran Negara Republik Indonesia

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

Ferianto Raharjo - FT - UAJY 1

Ferianto Raharjo - FT - UAJY 1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

SUKSES PEMILU 1. LATAR BELAKANG. Definisi Keamanan Sistem Informasi

SUKSES PEMILU 1. LATAR BELAKANG. Definisi Keamanan Sistem Informasi SUKSES PEMILU 1. LATAR BELAKANG Definisi Keamanan Sistem Informasi Dalam menciptakan suatu manajemen keamanan sistem informasi yang komprehensif, maka perlu terlebih dahulu di tanamkan prinsip atau paradigma

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem dan informasi merupakan dua hal yang tidak dapat dipisahkan. Perkembangan sistem informasi sangatlah berdampak terhadap dunia bisnis. Menurut O Brien (2011:

Lebih terperinci

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA, KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-04.TI.05.03 Tahun 2017 TENTANG STANDAR PENGEMBANGAN SISTEM INFORMASI DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA

Lebih terperinci

Standar Audit SA 402. Pertimbangan Audit Terkait dengan Entitas yang Menggunakan Suatu Organisasi Jasa

Standar Audit SA 402. Pertimbangan Audit Terkait dengan Entitas yang Menggunakan Suatu Organisasi Jasa SA 0 Pertimbangan Audit Terkait dengan Entitas yang Menggunakan Suatu Organisasi Jasa SA Paket 00.indb //0 0::0 AM STANDAR AUDIT 0 PERTIMBANGAN AUDIT TERKAIT DENGAN ENTITAS YANG MENGGUNAKAN SUATU ORGANISASI

Lebih terperinci

MAKALAH SEMINAR KERJA PRAKTEK

MAKALAH SEMINAR KERJA PRAKTEK MAKALAH SEMINAR KERJA PRAKTEK PERANCANGAN AUDIT INTERNAL SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) BERDASARKAN STANDAR ISO/IEC 27001:2005 DI PT. BPR KARYAJATNIKA SADAYA Nugroho Arif Widodo 1, Adian Fatchur

Lebih terperinci

SI402 Arsitektur Enterprise Pertemuan #4 Suryo Widiantoro, ST, MMSI, M.Com(IS)

SI402 Arsitektur Enterprise Pertemuan #4 Suryo Widiantoro, ST, MMSI, M.Com(IS) SI402 Arsitektur Enterprise Pertemuan #4 Suryo Widiantoro, ST, MMSI, M.Com(IS) Mahasiswa mampu menjelaskan bahasa, pedoman, dan visualisasi yang digunakan sebagai dasar pembuatan sebuah pemodelan arsitektur

Lebih terperinci

IBM Cloud Event Management

IBM Cloud Event Management Uraian Layanan IBM Cloud Event Management Uraian Layanan ini menguraikan Layanan Cloud yang disediakan oleh IBM untuk Klien. Klien adalah pihak yang melakukan perjanjian serta pengguna dan penerimanya

Lebih terperinci

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah RS.Immanuel merupakan suatu badan usaha swasta di kota Bandung yang memberikan pelayanan jasa kesehatan terhadap masyarakat. Pelayanan yang diberikan oleh pihak

Lebih terperinci

8/29/2014. IS Audit Process. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Agenda

8/29/2014. IS Audit Process. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Agenda IS Audit Process CDG4I3 / Audit Sistem Informasi Angelina Prima K Gede Ary W. KK SIDE - 2014 Agenda 1. Introduction to IS audit process 2. Risk analysis 3. Internal controls 4. Performing an IS audit 5.

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1. Metode Pemecahan Masalah Gambar 3.1 Diagram Alir Metode Penelitian 88 A B Analisis Sistem Berjalan Membuat Rich Picture dari sistem yang sedang berjalan Perancangan database

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengetahuan Pengetahuan adalah merupakan hasil dari Tahu dan ini terjadi setelah orang melakukan penginderaan terhadap suatu objek tertentu. Penginderaan terjadi melalui panca

Lebih terperinci

COBIT (Control Objectives for Information and Related Technology)

COBIT (Control Objectives for Information and Related Technology) COBIT (Control Objectives for Information and Related Technology) Pengertian Cobit COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT

Lebih terperinci

Framework Penyusunan Tata Kelola TI

Framework Penyusunan Tata Kelola TI Bab IV Framework Penyusunan Tata Kelola TI Dalam bab ini akan dibahas tahapan-tahapan dalam penyusunan tata kelola TI Pemerintah Kabupaten Bengkalis. Terdapat beberapa tahapan dalam penyusunan tata kelola

Lebih terperinci

Jenis Metode Pengembangan Perangkat Lunak

Jenis Metode Pengembangan Perangkat Lunak Jenis Metode Pengembangan Perangkat Lunak by webmaster - Tuesday, January 05, 2016 http://anisam.student.akademitelkom.ac.id/?p=123 Menurut IEEE, Pengembangan software (software engineering ) adalah :

Lebih terperinci

BAB III OBJEK DAN METODE PENELITIAN. Sejarah singkat mengenai berdirinya CV. Jadikom ini diawali oleh ide dari 3

BAB III OBJEK DAN METODE PENELITIAN. Sejarah singkat mengenai berdirinya CV. Jadikom ini diawali oleh ide dari 3 BAB III OBJEK DAN METODE PENELITIAN 3.1. Objek Penelitian Penelitian ini dilakukan di CV. Jadikom. Penelitian difokuskan pada absensi karyawan. 3.1.1. Sejarah Singkat Perusahaan Sejarah singkat mengenai

Lebih terperinci

INTERNATIONAL STANDARD

INTERNATIONAL STANDARD INTERNATIONAL STANDARD ISO/IEC 27005 Information technology Security techniques Information security risk management Reference number ISO/IEC 27005:2008(E) Daftar Isi Daftar Isi... ii Daftar Gambar...

Lebih terperinci

PENGEMBANGAN SISTEM INFORMASI RESTORAN

PENGEMBANGAN SISTEM INFORMASI RESTORAN PENGEMBANGAN SISTEM INFORMASI RESTORAN Rin Rin Meilani Salim Jurusan Sistem Informasi STMIK Mikroskil rinrin.meilani@gmail.com Abstrak Pengelolaan data yang baik pada sebuah restoran sangat diperlukan

Lebih terperinci

BAB III OBJEK DAN METODE PENELITIAN. Penulis melakukan penelitian pada toko AP Music Gallery Bandung yang

BAB III OBJEK DAN METODE PENELITIAN. Penulis melakukan penelitian pada toko AP Music Gallery Bandung yang BAB III OBJEK DAN METODE PENELITIAN 3.1 Objek Penelitian Penulis melakukan penelitian pada toko AP Music Gallery Bandung yang beralamat di Jalan Jl. Surapati No.235. Toko ini belum memiliki media dalam

Lebih terperinci

Manajemen Proyek Minggu 2

Manajemen Proyek Minggu 2 Project Management Process Manajemen Proyek Minggu 2 Danny Kriestanto, S.Kom., M.Eng Initiating / Requirement :...awal siklus! Planning : perencanaan... Executing : Lakukan! Monitoring and Controlling

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

2018, No Mengingat : 1. Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transa

2018, No Mengingat : 1. Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transa BERITA NEGARA REPUBLIK INDONESIA No.219, 2018 KEMENKUMHAM. Penyelenggaraan Sistem Elektronik. PERATURAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PENYELENGGARAAN

Lebih terperinci

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN PEMERINTAH KOTA BOGOR DENGAN

Lebih terperinci