IDENTIFIKASI DAN ANALISA RISIKO PENERAPAN TEKNOLOGI INFORMASI DI LINGKUNGAN PERGURUAN TINGGI
|
|
- Liana Lie
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ISBN: IDENTIFIKASI DAN ANALISA RISIKO PENERAPAN TEKNOLOGI INFORMASI DI LINGKUNGAN PERGURUAN TINGGI Lussy Ernawati 1, Halim Budi Santoso 2 1,2 Program Studi Sistem Informasi, Fakultas Teknologi Informasi, Universitas Kristen Duta Wacana, Yogyakarta lussy@staff.ukdw.ac.id; hbudi@staff.ukdw.ac.id Abstrak Penerapan Teknologi Informasi di lingkungan perguruan tinggi berkembang sangat cepat. Teknologi Informasi digunakan untuk mendasari kegiatan operasional di lingkungan perguruan tinggi, seperti untuk pelayanan di bidang akademik, keuangan, kemahasiswaan, dan beberapa pelayanan lainnya. Penerapan Teknologi Informasi ini tentunya memiliki beberapa tantangan yang harus di selesaikan. Kendala kendala ini dapat berupa kerentanan, ancaman, dan risiko. Oleh karena itu, diperlukan suatu proses identifikasi terhadap kendala kendala yang ada dalam penerapan Teknologi Informasi. Proses identifikasi menghasilkan klasifikasi terhadap risiko dan ancaman yang ada. Berkaitan dengan kerentanan, peneliti membedakan beberapa kerentanan yang ada: (1) Kerentanan terhadap konfigurasi perangkat keras; (2) Kerentanan terhadap perangkat lunak dan aplikasi; (3) Kerentanan terhadap kebijakan dan prosedur sistem informasi; (4) kerentanan terhadap sumber daya manusia. Sedangkan untuk ancaman, terdapat beberapa ancaman yang ada: (1) Ancaman dari bencana alam; (2) Ancaman manusia; dan (3) Ancaman lingkungan. Selain itu, terdapat pula resiko yang muncul dalam penerapan Teknologi Informasi yang ada di lingkungan perguruan tinggi, diantaranya : (1) Resiko yang berasal dari aplikasi; (2) Resiko yang berasal dari informasi yang ada; (3) Resiko yang berasal dari Infrastruktur; (4) Resiko yang berasal dari Sumber Daya Manusia. Dengan dapat melakukan proses identifikasi terhadap risiko dan ancaman tersebut, diharapkan dapat lebih mengerti segala risiko yang muncul dalam proses penerapan Teknologi Informasi di lingkungan perguruan tinggi. Kata-kata kunci: Teknologi Informasi, kerentanan, risiko, ancaman PENDAHULUAN Penerapan Teknologi Informasi yang memberikan efektivitas dan efisiensi dalam bekerja telah berada di berbagai sektor, termasuk di lingkungan universitas khususnya untuk mendukung kegiatan operasional dibidang akademik. Dalam hal ini, tentunya sinergi antara operasional dan teknologi informasi harus terjalin dengan benar. Semua elemen yang terkait dengan Teknologi Informasi harus saling terintegrasi dengan bagus sesuai dengan fungsi dan peran masing masing elemen tersebut. Perguruan Tinggi sebagai salah satu organisasi yang mendasari operasional dengan teknologi informasi dapat memberikan peran yang positif dan dampak yang cukup signifikan dalam pelayanan kepada mahasiswa dan pemangku kepentingan lainnya, seperti pemerintah, orang tua, dan lembaga lembaga lainnya. Penggunaan Teknologi Informasi di lingkungan perguruan tinggi juga dapat membantu dalam peningkatan keunggulan bersaing antarperguruan tinggi yang ada. Sistem TI juga mendukung otomatisasi proses bisnis dan penyediaan informasi untuk pengambilan keputusan (Husein dan Imbar, 2015). Penggunaan Teknologi Informasi di berbagai lini Perguruan Tinggi, seperti di pelayanan akademik, keuangan, manajemen pembelajaran, dan integrasi data. Penerapan ini tentunya memberikan efek yang positif bagi lingkungan perguruan tinggi. Teknologi Informasi dapat meningkatkan produktivitas, keter- 21
2 SEMINAR NASIONAL Dinamika Informatika 2017 Universitas PGRI Yogyakarta sediaan informasi akademik yang berkualitas dan cepat, ketersediaan informasi bagi para pengelola perguruan tinggi. Penerapan Teknologi Informasi tentunya memiliki beberapa tantangan yang harus di selesaikan. Kendala kendala ini dapat berupa gangguan dan keamanan implementasi teknologi informasi. Menurut Oktaviani, Hapsara, dan Luthfi (2014) menyebutkan bahwa gangguan dan tingkat keamanan implementasi teknologi informasi masih sangat tinggi baik dari faktor internal maupun faktor eksternal. Risiko risiko dalam implementasi teknologi informasi memberikan permasalahan permasalahan dan dampak yang serius dalam implementasi Teknologi Informasi. Husein dan Imbar (2015) melakukan suatu kajian di dalam penelitiannya untuk melihat analisa manajemen risiko dalam penerapan Document Management System di PT Jabar Telematika (JATEL). Beberapa tujuan pembahasan yang dilakukan adalah: (1) Melakukan proses analisis manajemen risiko teknologi informasi pada document management system arsip elektronik Aplikasi Dokumen Elektronik dan Naskah Dinas Elektronik di JATEL; (2) Menganalisa risiko yang terjadi pada Document Management System; (3) Analisa Manajemen Risiko Teknologi Informasi di JATEL. Risiko yang ditimbulkan akibat kesalahan dalam penerapan Teknologi Informasi dapat merugikan proses bisnis seperti kerugian finansial, fraud yang dilakukan oleh pihak internal, timbulnya ketidakpercayaan pelanggan, menurunnya reputasi perusahaan, dan lainnya (Iskandar, 2011). Hal ini juga berlaku untuk perencanaan manajemen risiko penerapan Teknologi Informasi di lingkungan Universitas. Risiko Teknologi Informasi di lingkungan Universitas juga akan memberikan beberapa dampak, diantaranya tidak terlayaninya mahasiswa dengan baik, pengelolaan SPP mahasiswa yang akan menjadi terhambat, pengelolaan beasiswa mahasiswa yang kurang baik, pelaporan hasil studi mahasiswa ke orang tua yang tidak baik, kurangnya produktivitas karyawan universitas dalam melayani mahasiswa, orang tua, dan para pemangku kepentingan lainnya. Oleh karena itu, diperlukan suatu analisa untuk mengetahui risiko risiko yang terdapat dalam penerapan Teknologi Informasi di lingkungan Universitas. Penelitian ini digunakan untuk melakukan identifikasi terhadap risiko risiko yang akan dihadapi oleh pihak Universitas dalam penerapan Teknologi Informasi, khususnya di bidang akademik. TEORI KONSEP RISIKO Risiko merupakan peluang terjadinya sesuatu yang mempunyai dampak terhadap sasaran (Oktaviani, Hapsara, dan Luthfi, 2014). Risiko seringkali memiliki kaitan efek yang negatif terhadap adanya suatu kejadian. Akan tetapi, terkadang penanganan risiko yang baik akan membawa dampak yang positif bagi adanya suatu kejadian. Hal ini juga yang berlaku dalam risiko teknologi informasi. Risiko Teknologi Informasi dapat berarti sebagai dampak negatif yang muncul dalam kaitannya dengan penerapan teknologi Informasi. Menurut ISO Guide 73 ISO 31000, Risiko merupakan sebagai pengaruh ketidakpastian terhadap tujuan. Pengaruh ini bisa berupa pengaruh yang positif, negatif, maupun penyimpangan dari tujuan yang telah ditetapkan / diharapkan. Sedangkan menurut Institute of Risk Management (IRM) (Hopkin, 2010) menyebutkan bahwa Risiko merupakan gabungan antara kemungkinan sebuah kejadian beserta konsekuensinya, baik konsekuensi positif maupun konsekuensi negatif. Sedangkan menurut Pemerintah Kota Sukabumi (2008) dalam penelitian Risnandar (2010) menyebutkan bahwa risiko merupakan dampak negatif yang diakibatkan oleh suatu kelemahan (vulnerability). 22
3 ISBN: Gambar 1 : Risk Matrix (SAMI Consulting, 2017) Dari gambar 1 diatas, nampak bahwa Risiko terdapat 4 kuadran utama, yaitu : minor events, routine managed events, unforseen events, dan critical risks. Berbeda dari SAMI Consulting (2017), Hampton (2009) membedakan kuadran risiko menjadi 4 yaitu : 1. Low Probability Low Impact = Low Risk Risiko jenis ini adalah risiko dengan tingkat pengaruh yang paling kecil dibandingkan dengan risiko lainnya. Sehingga, dengan kebijakan tertentu, risiko ini dapat dihindari. 2. Low Probability High Impact = Moderate Risk Risiko dengan tingkat pengaruh menengah, meskipun begitu risiko itu harus dimonitor dan membutuhkan penanganan yang berkelanjutan tergantung dari dampak yang diberikan. 3. High Probability Low Impact = Moderate Risk Risiko dengan tingkat moderat/ menengah merupakan risiko yang perlu dilakukan pengawasan dengan lebih hati hati. 4. High Probability High Impact = High Risk Risiko dengan tingkat tinggi merupakan salah satu jenis risiko yang berbahaya. Selain itu, risiko jenis ini juga memerlukan penanganan yang serius dibandingkan dengan yang lainnya. KONSEP RISIKO TEKNOLOGI INFORMASI Aset Teknologi Informasi merupakan salah satu aset yang sangat berharga bagi perusahaan ataupun organisasi. Berbagai macam aset teknologi informasi ini meliputi perangkat keras, perangkat lunak, sistem informasi, jaringan komputer, informasi, data, dan manusia/ sumber daya manusia. Oleh karena itu, untuk menjaga aset teknologi informasi, organisasi harus mampu untuk dapat melindungi seluruh aset yang ada tersebut dari berbagai macam ancaman (threats) dan kerentanan (vulnerability). Menurut Krutz dan Vines (2006) terdapat perbedaan definisi antara ancaman dan kerentanan dalam kaitannya dengan risiko teknologi informasi. Ancaman merupakan setiap peristiwa yang jika terjadi, dapat menyebabkan kerusakan pada sistem dan membuat hilangnya kerahasiaan, ketersediaan, atau integritas. Ancaman bisa berbahaya, seperti modifikasi yang disengaja terhadap informasi sensitif atau tidak disengaja seperti kesalahan dalam perhitungan transaksi atau penghapusan file (Krutz dan Vines, 2006). Berbeda dengan ancaman, kerentanan adalah kelemahan dalam sistem yang dapat di eksploitasi oleh ancaman. Kerentanan dapat dinilai sesuai dengan tingkat risiko terhadap organisasi, baik secara internal maupun eksternal (Krutz dan Vines, 2006). Teknologi Informasi juga memiliki beberapa risiko. Hal inilah yang disebut dengan risiko teknologi informasi. Menurut Jakaria, Dirgahayu, dan Hendrik (2013) menunjukkan bahwa sistem informasi beserta asetnya rentan terhadap risiko kerusakan fisik dan logik. Risiko kerusakan fisik berkaitan dengan perangkat keras seperti bencana alam (natural disaster), pencurian (theft), kebakaran (fires), lonjakan arus listrik (power surge), dan perusakan (vandalism). Hal ini tentunya akan berpengaruh terhadap perangkat keras yang ada. Sedangkan risiko kerusakan yang lainnya adalah risiko kerusakan logik yang mengacu pada proses yang terjadi dalam sistem informasi dan data. (Jakaria, Dirgahayu, dan Hendrik, 2013). 23
4 SEMINAR NASIONAL Dinamika Informatika 2017 Universitas PGRI Yogyakarta Klasifikasi risiko teknologi informasi dapat dilihat pada gambar 2 dibawah ini Gambar 2: Klasifikasi Risiko (Farber, 2008) Gambar 2 menunjukan klasifikasi risiko yang ada dalam Risiko Teknologi Informasi. Dari risiko teknologi informasi yang ada, nampak bahwa terdapat 4 komponen, yaitu : (1) ; (2) ; (3) ; (4) Internal and External Malicious Threats. risk merupakan risiko yang disebabkan oleh adanya bencana alam dan kegagalan dari sistem. Sedangkan untuk Risk merupakan risiko yang mengancam terhadap performa dari aplikasi dan teknologi informasi, termasuk di dalamnya perangkat keras dan lunak. Yang termasuk dalam compliance adalah risiko risiko yang muncul sebagai akibat dari adanya ketidak patuhan terhadap peraturan yang ada. Dan yang terakhir adalah security yang berupa keamanan teknologi informasi, termasuk didalamnya keamanan data dan informasi yang ada. METODOLOGI PENELITIAN PROSES IDENTIFIKASI RISIKO DALAM TEKNOLOGI INFORMASI Gambar 3. Proses Manajemen Risiko (Procurement Journey, 2016). Gambar 3 diatas menunjukan rangkaian proses manajemen risiko. Proses dimulai dari idenifikasi dan evaluasi risiko, yang dilanjutkan dengan penilaian terhadap risiko yang ada. Setelah itu, akan proses berikutnya adalah pengendalian terhadap risiko tersebut dengan membuat beberapa aturan yang dapat membantu untuk mengurangi efek dari risiko yang ada. Dan ditahapan akhir merupakan proses untuk melakukan pengawasan terhadap beberapa kebijakan yang di buat dalam tahapan sebelumnya. Proses identifikasi dan evaluasi risiko di lakukan untuk memastikan risiko risiko yang dapat terjadi dengan adanya penerapan Teknologi Informasi. Proses identifikasi risiko dalam penerapan Teknologi Informasi merupakan salah satu rangkaian proses yang harus dilakukan Proses ini merupakan proses untuk membantu dalam menentukan apa, bagaimana, dan mengapa suatu kondisi atau kejadian dapat terjadi. Proses identifikasi risiko harus di lakukan secara komprehensif, terstruktur, dan berdasarkan pada faktor faktor utama agar nantinya risiko dapat dilakukan penilaian secara sistematis (Cooper, Grey, Raymond, Walker, 2004). HASIL DAN DISKUSI Proses identifikasi risiko dimulai dengan adanya pemahaman terhadap proses operasional yang ada di lingkungan perguruan tinggi. Dilakukan dua hal, yaitu identifikasi kerentanan (vulnerabilties) dan risiko (risk). Identifikasi Kerentanan (Vulnerabilities) Kerentanan merupakan kelemahan di dalam sistem yang dapat di eksploitasi menjadi ancaman (Krutz dan Vines, 2006). Oleh karena itu, terdapat beberapa kerentanan yang memungkinkan akan terjadi. Berikut ini adalah hasil identifikasi terhadap kerentanan yang dapat terjadi. Tabel 1: Jenis kerentanan dalam implementasi teknologi informasi di lingkungan 24
5 perguruan tinggi Berdasarkan tabel 1 diatas dapat dilihat bahwa terdapat 4 jenis kerentanan yang mungkin dapat terjadi, baik berasal dari konfigurasi perangkat keras, konfigurasi perangkat lunak dan aplikasi, kerentanan dari adanya prosedur dan kebijakan, serta kerentanan pada Sumber Daya Manusia. Masing masing kerentanan ini memiliki beberapa point yang wajib di lihat dan dipertimbangkan sebagai kerentanan implementasi teknologi informasi di lingkungan perguruan tinggi. No Kerentanan 1 Kerentanan terhadap konfigurasi perangkat keras: Pembatasan akses terhadap penggunaan perangkat keras yang ada Pengiriman informasi yang keliru dan tidak sesuai dengan kebutuhan pengguna Terdapat kesalahan dalam konfigurasi jaringan komputer, terutama pada konfigurasi routers dan switches Kurang berfungsinya secara maksimal fungsi dari firewall. Tidak sesuainya terhadap peraturan mengenai keamanan informasi dan penanganannya Proses penyandian dan penyamaran data (Encryption and Aliases) Fungsi login yang belum berfungsi maksimal 2 Kerentanan terhadap perangkat lunak dan aplikasi: Integrasi dalam data yang memungkinkan memiliki data yang sama dan selalu diperbaharui Integrasi sistem yang belum dapat terlaksana dengan baik Konflik antar sistem informasi yang disebabkan oleh tidak terintegrasinya sistem yang ada Pengembangan sistem informasi yang masih kurang benar dan hanya dilakukan secara terpisah tanpa melihat kebutuhan beberapa tahun mendatang. 3 Kerentanan pada kebijakan dan prosedur Sistem Informasi: Prosedur kerja yang tidak sesuai dengan sistem yang ada Tidak adanya dukungan dari pihak eksekutif untuk melakukan penerapan sistem informasi secara menyeluruh Pembaharuan kebijakan yang dapat mendukung penerapan Sistem Informasi Prosedur akses ke ruang server yang harus di teliti. ISBN: harus di teliti. 4 Kerentanan pada Sumber Daya Manusia: Kurangnya literasi informasi dari pengguna sistem Kurangnya pemahaman pengguna terhadap sistem yang ada Tidak terdapat dukungan IT Help Desk yang membantu pengguna dalam menangani sistem yang ada Tidak tersedianya manajemen perubahan bagi karyawan dan staff lainnya terhadap penggunaan sistem informasi. Penerapan sistem yang masih kurang tepat. Identifikasi Ancaman (Threats) Sedangkan berdasarkan Krutz dan Vines (2006), ancaman adalah setiap peristiwa yang jika terjadi dapat mengakibatkan kesalahan dan kegagalan di dalam sistem. Terdapat tiga jenis ancaman berdasarkan jenis sumber ancaman, yaitu: (1) Ancaman yang berasal dari kejadian alam; (2) Ancaman manusia; (3) Ancaman lingkungan No Ancaman 1 Ancaman yang berasal dari kejadian alam: Gempa Bumi Banjir Angin puting beliung Petir Tanah Longsor, dll Tabel 2: Jenis Ancaman dalam Implementasi Teknologi Informasi di lingkungan perguruan tinggi. Dari tabel 2 diatas nampak bahwa terdapat 3 jenis ancaman yang dapat terjadi untuk ruang lingkup perguruan tinggi. Yaitu ancaman dari kejadian alam, ancaman manusia, dan ancaman yang berasal dari lingkungan sekitar. Identifikasi Risiko (Risk) Proses identifikasi risiko dilakukan untuk melakukan pengelompokan terhadap beberapa risiko yang mungkin terjadi pada setiap sumber daya TI yang ada di lingkungan perguruan tinggi antara lain: 1. Aplikasi Serangan yang berasal dari luar System Crash Jaringan yang terputus
6 SEMINAR NASIONAL Dinamika Informatika 2017 Universitas PGRI Yogyakarta 2. Informasi Pencurian informasi manajemen basis data Pencurian data dan dokumen 3. Infrastruktur Kerusakan fisik Bencana alam perangkat keras 4. Sumber Daya Manusia Jenis Risiko Aplikasi Informasi Akses yang tidak seharusnya Penggunaan jabatan dan wewenang yang salah untuk melegalkan suatu kejadian Risiko Ancaman Klasifikasi Serangan yang berasal dari luar System Crash Jaringan yang terputus Pencurian Informasi Manajemen Basis Data Pencurian Data dan dokumen perangkat keras perangkat keras SQL Injection Bandwidth Flooding Worms Virus Trojan aliran arus listriku Bandwidth Flooding Akses yang tidak sesuai dengan hak akses yang ada Proses input data yang tidak benar SQL Injection data dari manajemen basis data data dari manajemen basis data data yang tidak sesuai dengan peruntukannya Arus yang stabil listrik tidak aliran arus listrik Security Security Security Infrastruktur Sumber Daya Manusia Setelah menyadari beberapa risiko dan ancaman yang ada, diperlukan proses klasifikasi dan pembuatan matrix yang ada. Berikut ini adalah matrix untuk risiko dan ancaman: Tanah Longsor, dll 2 Ancaman Manusia: Pemilik akses yang tidak sesuai dengan adanya hak akses yang dimiliki Proses input data yang tidak benar Penyalahgunaan wewenang yang ada di dalam sistem Proses pengeluaran informasi dari data yang ada tidak sesuai dengan aturan Tabel 3: Klasifikasi risiko dan ancaman Dari tabel 3 diatas, dapat dilihat relasi antara ancaman dan risiko yang terjadi. Selain itu, terdapat klasifikasi sesuai dengan yang telah dipaparkan oleh Farber (2008). Kesimpulan data yang ada dalam bentuk laporan dan tidak sesuai dengan peruntukannya. SQL Injection Bandwidth Flooding 3 Ancaman Lingkungan: Proses polusi udara, air, dan tanah yang menyebabkan perubahan ekosistem. aliran arus listrik Arus listrik yang tidak stabil untuk beberapa area. Hewan yang menganggu keamanan ruang server Bencana Alam Kerusakan Fisik Akses yang tidak seharusnya Kesalahan penggunaan wewenang Worms Virus Trojan Banjir, Tanah Longsor, dll Banjir, Tanah Longsor, dll Akses yang tidak sesuai dengan hak akses yang ada data dari manajemen Dari hasil paparan yang telah disampaikan tersebut, dapat dilakukan proses identifikasi kerentanan, ancaman, dan risiko yang ada di 26
7 ISBN: institusi perguruan tinggi. Kerentanan, ancaman, dan risiko ini digunakan dalam proses identifikasi risiko yang ada. Setelah mendapatkan identifikasi kerentanan, ancaman, dan risiko, disarankan untuk melakukan proses Business Impact Analysis yang digunakan untuk mengidentifikasi kaitannya antara risiko yang ada dengan efek terhadap proses bisnis. Dengan demikian, proses manajemen risiko terhadap implementasi teknologi informasi di lingkungan perguruan tinggi dapat berjalan dengan baik. Referensi [1] Cooper, D., Grey, S., Raymond, G., & Walker, P. (2004). Project Risk Management Guidelines: Managing Risk in Large Projects and Complex Procurements. West Sussex : John Wiley & Sons, Ltd. [2] Farber, D. (2008, January 31). The State of IT Risk Management. Retrieved from ZDNet: [3] Hampton, J. J. (2010). Fundamentals of Risk Management: Understanding, Evaluating, and Implementing Effective Risk Management. London: Kogan Page. [4] Hopkin, P. (2010). Fundamentals of Risk Management: Understanding, Evaluating, and Implementing Effective Risk Management. London: Kogan Page [5] Husein, G. M., & Imbar, R. V. (2015). Analisis Manajemen Risiko Teknologi Informasi Penerapan Pada Document Management System di PT. Jabar Telematika (JATEL). Jurnal Teknik Informatika dan Sistem Informasi, 1(2), [6] Iskandar, I. (2011). Manajemen Risiko Teknologi Informasi Perusahaan Menggunakan Framework RiskIT (Studi Kasus: Pembobolan PT Bank Permata, Tbk.). Jurnal Sains, Teknologi, dan Industri, 9(1), [7] Jakaria, D. A., Dirgahayu, R. T., & Hendrik. (2013). Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metode Octave Allegro. Seminar Nasional Aplikasi Teknologi Informasi (pp. E-37 - E-42). Yogyakarta: Universitas Islam Indonesia. [8] Krutz, R. L., & Vines, D. R. (2006). The CISSP Preparation Guide - Mastering the Ten Domains of Computer Security. CA: Wiley Computer Publishing Wiley & Sons, Inc. [9] Oktaviani, I., Hapsara, M., & Luthfi, E. T. (2014). Analisis Risiko Implementasi TI Menggunakan COBIT 41 (Studi Kasus : STMIK DUTA BANGSA SURAKARTA). Duta.com, 7(1). [10]Pemerintah Kota Sukabumi. (2008). Rencana Strategis Teknologi Informasi Pemda Kota Surabaya Sukabumi: Pemerintah Kota Sukabumi. [11]Procurement Journey. (2016). Procurement Journey. Retrieved from Risk Management Process: scot/ riskmanagement-process [12]Risnandar. (2010). Analisis dan Rekomendasi Manajemen Risiko Teknologi Informasi pada Pemerintah Daerah. Seminar Nasional Manajemen Teknologi XI (pp. c c-17-9). Surabaya: Program Studi MMT - ITS. [13]SAMI Consulting. (2017). Driver Analysis. Retrieved from SAMI Consulting: Robot Decisions in Uncertain Times: drivers.html 27
Manajemen Risiko Pada Pusat Data Perguruan Tinggi Dengan Kerangka Kerja NIST (Studi Kasus: Universitas Kristen Duta Wacana)
8 JUISI, Vol. 03, No. 02, Agustus 2017 Manajemen Risiko Pada Pusat Data Perguruan Tinggi Dengan Kerangka Kerja NIST 800-30 (Studi Kasus: Universitas Kristen Duta Wacana) Halim Budi Santoso 1, Lussy Ernawati
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan
Lebih terperinciBAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna
BAB I PENDAHULUAN 1.1 Latar Belakang Undang Undang No 43 Tahun 2007 tentang perpustakaan menyebutkan bahwa perpustakaan adalah institusi pengelola koleksi karya tulis, karya cetak, dan/atau karya rekam
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciMITIGASI RISIKO KEAMANAN SISTEM INFORMASI
MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu
Lebih terperinciAncaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit
Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit Abdul Kohar 1, Hanson Prihantoro Putro 2 Magister Informatika, Universitas Islam Indonesia Jl. Kaliurang Km14 Yogyakarta 55584 Telp (0274) 895287
Lebih terperinciManajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro
Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro Deni Ahmad Jakaria Jurusan Teknik Informatika STMIK DCI Jl. Sutisna Senjaya No. 158A Tasikmalaya, Indonesia
Lebih terperinciANALISIS DAN REKOMENDASI MANAJEMEN RISIKO TEKNOLOGI INFORMASI PADA PEMERINTAH DAERAH
ANALISIS DAN REKOMENDASI MANAJEMEN RISIKO TEKNOLOGI INFORMASI PADA PEMERINTAH DAERAH Risnandar Balai Besar Pengembangan Teknologi Tepat Guna-LIPI Politeknik Telkom Bandung Email: risnandar01@gmail.com
Lebih terperinciPENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia
PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5 Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia Program Pasca Sarjana, Program Studi Magister Sistem Informasi Jl.
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciKEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :
KEAMANAN INFORMASI a. Keamanan Informasi Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk keamanan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinci1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa
1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan
Lebih terperinciPENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )
Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
BAB 1 PENDAHULUAN 1.1.Latar Belakang Informasi merupakan aset yang berharga bagi setiap organisasi karena merupakan salah satu sumber daya strategis dalam meningkatkan nilai usaha dan kepercayaan publik.
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciPENERAPAN MANAJEMEN RISIKO PROVINSI JAWA BARAT KEPUTUSAN GUBERNUR JAWA BARAT NOMOR 900/KEP.964-INSPT/2016
PENERAPAN MANAJEMEN RISIKO PROVINSI JAWA BARAT KEPUTUSAN GUBERNUR JAWA BARAT NOMOR 900/KEP.964-INSPT/2016 TUJUAN 1. Meningkatkan kemungkinan pencapaian tujuan dan peningkatan kinerja 2. Mendorong manajemen
Lebih terperinciEVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA
INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciFerianto Raharjo - FT - UAJY 1
Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu
Lebih terperinciTEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto
TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciNIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER
NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terkait mitigasi resiko sebelumnya telah dilakukan dengan menggunakan metode OCTAVE yaitu Evaluasi risiko atas keamanan jaringan komputer
Lebih terperinciBAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu
73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.
Lebih terperinciMANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP
MANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP 800-300 Program Studi Sistem Informasi, Universitas Widyatama Jl. Cikutra No. 204A Bandung Email: ucu.nugraha@widyatama.ac.id
Lebih terperinciSTANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
Lebih terperinciMODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS)
MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO 31000 DAN ISO/IEC 27001. STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS) Roni Habibi 1), Indra Firmansyah 2) 1) Teknik Informatika Politeknik
Lebih terperinciABSTRAK. Kata Kunci: Disaster Recovery Plan
ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,
Lebih terperinciANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciDipaparkan Oleh: Nafi Feridian. Program Pasca Sarjana Jurusan Teknik Elektro ITS Jurusan Teknik Informatika Fakultas Teknologi Informasi ITS
Penentuan Control Objectives (CO) Kritikal yang Dipetakan Oleh Framework COBIT 4.1 Dengan Menggunakan Metode AHP Untuk Perancangan Tata Kelola Infrastruktur Teknologi Informasi di Kabupaten Banyuwangi
Lebih terperinciBAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciJURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228
JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Penelitian.
BAB I PENDAHULUAN 1.1. Latar Belakang Penelitian. Era globalisasi terutama globalisasi ekonomi telah menimbulkan persaingan ekonomi yang ketat. Persaingan ini mengharuskan perusahaan untuk berpikir lebih
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama
Lebih terperinciSTMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL
STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL 2012 Definisi Keamanan Komputer Manfaat Keamanan Komputer Ancaman Komputer Keamanan Pada Sistem Komputer Keamanan menurut Kamus Besar Bahasa Indonesia berarti:
Lebih terperinciPengantar. Sekilas E-Bisnis. Fungsi E-Bisnis. Komponen-komponen E-Bisnis. Hubungan E-Bisnis dengan E-Commerce
Pengantar Sekilas E-Bisnis E-bisnis menghubungkan semua karyawan, pelanggan, pemasok, dan stakeholders lainnya tanpa pandang wilayah geografis. E-bisnis pakai standar data elektronik umum dan otomatisasi
Lebih terperinciPengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
Lebih terperinciANALISIS ANCAMAN KEAMANAN PADA SISTEM INFORMASI MANAJEMEN DI RUMAH SAKIT RIMBO MEDICA JAMBI 2015
ANALISIS ANCAMAN KEAMANAN PADA SISTEM INFORMASI MANAJEMEN DI RUMAH SAKIT RIMBO MEDICA ANALYSIS OF SECURITY THREAT OF MANAGEMENT INFORMATION SYSTEM IN RUMAH SAKIT RIMBO MEDICA Saut Siagian STIKes Prima
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciMateri 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya
Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami manajemen resiko sistem informasi. Manajemen
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciAUDIT SISTEM INFORMASI BERBASIS KOMPUTER
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses
Lebih terperinciICT Continuity with Confidence
Bulletin No. 2/2015 www.reksis.com ICT Continuity with Confidence Bulletin Reksis Consulting Penanggung jawab Haldi Z. Panjaitan Pengantar Redaksi Kegagalan infrastruktur Information Computer Technology
Lebih terperinciANALISIS RISIKO SISTEM INFORMASI PENJUALAN BERBASIS ISO RISK MANAGEMENT DI PT. REMAJA ROSDAKARYA
ANALISIS RISIKO SISTEM INFORMASI PENJUALAN BERBASIS ISO 31000 - RISK MANAGEMENT DI PT. REMAJA ROSDAKARYA Tri Ramdhany, S.Kom., M.Kom., MOS., MTA 1, Selviani Nur Yuliyani 2 Sistem Informasi, Sistem Informasi
Lebih terperinciPERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTAMADYA MALANG BERBASIS ISO/FDIS 31000:2009
Makalah Seminar Nasional Manajemen Teknologi XIV MMT-ITS PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTAMADYA MALANG BERBASIS ISO/FDIS 31000:2009 ANTONIUS GATOT
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah RS.Immanuel merupakan suatu badan usaha swasta di kota Bandung yang memberikan pelayanan jasa kesehatan terhadap masyarakat. Pelayanan yang diberikan oleh pihak
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciII. PERAN DAN TANGGUNG JAWAB DIREKSI
Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA
Lebih terperinciBAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE
BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi
10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 2.1.1 Pengertian Sistem Menurut Mardi (2011) pengertian sistem adalah suatu kesatuan komponen atau elemen yang di hubungkan bersama
Lebih terperinciUSULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI
USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),
Lebih terperinciKonsep Dasar Audit Sistem Informasi
Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan
Lebih terperinciMATERI 03 : KEAMANAN INFORMASI
MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap
Lebih terperinciBAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi teknologi, termasuk juga sistem informasi berbasis internet, saat ini merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam memperluas
Lebih terperinciFRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto
FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen
Lebih terperinciPENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)
Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciTulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan
Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi
Lebih terperinciPERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTA MALANG BERBASIS ISO/FDIS 31000:2009
PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTA MALANG BERBASIS ISO/FDIS 31000:2009 Antonius Gatot Yudo Pratomo, Aris Tjahyanto Magister Manajemen Teknologi,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan bisnis merupakan dua hal yang tidak dapat dipisahkan. Teknologi informasi memiliki peranan penting dalam menjalankan sebuah perusahaan. Teknologi
Lebih terperinciPENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S
PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S Henny Hendarti; Maryani School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 henny@binus.edu;
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL
Lebih terperincipelaksanaan aktifitas dan fungsi pengolahan data pada Sistem Informasi Akademik (SIAKAD) di STMIK Catur Sakti Kendari. Untuk mengoptimalkan
BAB I PENDAHULUAN Pada bagian pendahuluan ini akan dijelaskan mengenai latar belakang penelitian, permasalahan yang ingin diselesaikan serta tujuan dan manfaat penelitian. 1.1. Latar Belakang Perguruan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada pendahuluan perlu dikemukakan hal-hal yang mendorong atau argumentasi pentingnya dilakukan penelitian. Dalam pendahuluan diuraikan proses dalam mengidentifikasi masalah penelitian.
Lebih terperinciManajemen Keamanan Informasi
RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi
Lebih terperinciMANAJEMEN RISIKO APLIKASI PEMBELAJARAN BERBASIS ONLINE PADA UNIVERSITAS DENGAN MENGGUNAKAN METODE OKTAVE ALLEGRO
MANAJEMEN RISIKO APLIKASI PEMBELAJARAN BERBASIS ONLINE PADA UNIVERSITAS DENGAN MENGGUNAKAN METODE OKTAVE ALLEGRO 1) Henki Bayu Seta, 2) Theresiawati, 3) Tri Rahayu 1) Teknik Informatika UPN Veteran Jakarta
Lebih terperinciPERENCANAAN MANAJEMEN RESIKO
PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian
Lebih terperinciBAB 1 PENDAHULUAN. Government of Enterprise IT (GEIT) 2011 yang dikeluarkan oleh IT Governance
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan sistem informasi di dunia saat ini telah mengalami perkembangan yang sangat pesat. Hal ini dapat dilihat dari penggunaan teknologi yang makin meluas di
Lebih terperinciDAFTAR ISI CHAPTER 5
DAFTAR ISI DAFTAR ISI 2 CHAPTER 5 ANOTHER INTERNAL CONTROL FRAMEWORK : CobiT 5.1 Pengantar COBIT... 3 5.2 Kerangka COBIT 4 5.3 Menggunakan COBIT untuk Menilai Pengendalian Intern... 6 5.4 Langkah-langkah
Lebih terperinciPENGAMBILAN RESIKO. Kode Mata Kuliah : OLEH Endah Sulistiawati, S.T., M.T. Irma Atika Sari, S.T., M.Eng.
PENGAMBILAN RESIKO Kode Mata Kuliah : 0040520 Bobot : 2 SKS OLEH Endah Sulistiawati, S.T., M.T. Irma Atika Sari, S.T., M.Eng. PENDAHULUAN Konsep resiko selalu dikaitkan dengan adanya ketidakpastian pada
Lebih terperinciFramework Penyusunan Tata Kelola TI
Bab IV Framework Penyusunan Tata Kelola TI Dalam bab ini akan dibahas tahapan-tahapan dalam penyusunan tata kelola TI Pemerintah Kabupaten Bengkalis. Terdapat beberapa tahapan dalam penyusunan tata kelola
Lebih terperinciSECURITY SYSTEM BASIS DATA
SECURITY SYSTEM BASIS DATA Nama : 1. Rista Afifah U (H1D016007) 2. Nur Aulia R Majdina (H1D016011) 3. Ameilia (H1D016021) 4. Faseh Kurnianto (H1D016033) 5. Aldo Martino A.R (H1D016041) 6. Hananda Ilham
Lebih terperinciProsiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013
PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)
Lebih terperinciMENTERI KEUANGAN REPUBLIK INDONESIA SALIN AN
I MENTERI KEUANGAN REPUBLIK INDONESIA SALIN AN PERATURAN MENTER! KEUANGAN REPUBLIK INDONESIA NOMOR 1 2 /PMK.09/2016 TENT ANG PENERAPAN MANAJEMEN RISIKO DI LINGKUNGAN KEMENTERIAN KEUANGAN DENGAN RAHMAT
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi
Lebih terperinciKUESIONER. Nama Responden. Bagian/Jabatan
KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada era saat ini tidak dipungkiri lagi bahwa kemajuan teknologi informasi berkembang sangat pesat di dalam segala bidang guna peningkatan kinerja suatu bisnis
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era globalisasi sekarang ini, teknologi informasi banyak digunakan pada berbagai bidang. Teknologi informasi akan terus berkembang seiring meningkatnya kebutuhan
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN
106 BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 4.1 Persiapan dan Perencanaan Audit Pada bab ini akan dibahas mengenai proses pelaksanaan Audit Sistem Informasi Front Office
Lebih terperinciBAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.
BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko
Lebih terperinciDimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5
Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu
Lebih terperinciOleh :Tim Dosen MK Pengantar Audit SI
Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,
Lebih terperinciBAB 5 KESIMPULAN DAN SARAN
BAB 5 KESIMPULAN DAN SARAN 5.1. Kesimpulan Berdasarkan penelitian yang dilakukan oleh penulis pada perusahaan Mansion28, penulis menyimpulkan beberapa hal sebagai berikut : a. Perusahaan Mansion28 membedakan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas
Lebih terperinciBAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa
BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.
Lebih terperinciMANAJEMEN LAYANAN SISTEM INFORMASI SERVIS STRATEGI & DESIGN 2KA30
MANAJEMEN LAYANAN SISTEM INFORMASI SERVIS STRATEGI & DESIGN 2KA30 Disusun oleh: Mukhamad Arif Kurniawan (17114619) Richart Wirianto (19114247) Indra Oktamara (15114300) FAKULTAS ILMU KOMPUTER DAN INFORMASI
Lebih terperinciKEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI
KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer
Lebih terperinciSTRATEGI PENANGANAN RISIKO PADA PROYEK KONSTRUKSI DI KOTA JAYAPURA (STUDI KASUS PROYEK JALAN)
STRATEGI PENANGANAN RISIKO PADA PROYEK KONSTRUKSI DI KOTA JAYAPURA (STUDI KASUS PROYEK JALAN) Irianto 1, Didik S. S. Mabui 2 1,2 Teknik Sipil, Fakultas Teknik dan Sistem Informasi, Universitas Yapis Papua
Lebih terperinci- 1 - UMUM. Mengingat
- 1 - PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM UMUM Dalam rangka meningkatkan efisiensi kegiatan
Lebih terperinciBAB I PENDAHULUAN BAB I PENDAHULUAN. operasionalnya. Siklus transaksi dibagi menjadi lima bagian, yaitu revenue
BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Setiap organisasi pasti memiliki siklus transaksi di dalam kegiatan operasionalnya. Siklus transaksi dibagi menjadi lima bagian, yaitu revenue cycle,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Gambaran Rencana Strategis Organisasi di Politeknik Sawunggalih Aji Perencanaan strategis teknologi informasi di Politeknik Sawunggalih Aji ini dimulai dengan melakukan
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinci