PEMILIHAN KONTROL TI BERDASARKAN PENDEKATAN RISIKO DAN EXPECTED MONETARY VALUES
|
|
- Leony Cahyadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PEMILIHAN KONTROL TI BERDASARKAN PENDEKATAN RISIKO DAN EXPECTED MONETARY VALUES Supriyono 1, *) dan Daniel O. Siahaan 2) 1) Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya 2) Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya ABSTRAK Analisa risiko merupakan bagian terpenting dari kegiatan proses manajemen risiko. Proses tersebut terdiri dari keseluruhan proses dari kegiatan menganalisa risiko dan mengevaluasi risiko. Evaluasi risiko merupakan suatu proses yang digunakan untuk menentukan prioritas yang diberikan oleh manajemen risiko dengan cara membandingkan tingkatan suatu risiko dengan standar yang digunakan, target ataupun kriteria lainnya yang ditentukan sebelumnya oleh pihak manajemen. Pada proses evaluasi risiko terdapat beberapa keterkaitan dengan beberapa kebutuhan dari berbagai macam pengguna, bisnis dan penyedia layanan teknologi informasi, seperti service availability, maintainability, capacity, quality, reliability, survivability. Terdapat beberapa kontrol Teknologi Informasi (TI) yang dapat digunakan pada perusahaan, tetapi semuanya tidak harus digunakan. Dalam penelitian ini, mengusulkan kerangka kerja dalam pemilihan kontrol TI berdasarkan pendekatan risiko dengan menentukan Expected Monetary Value (EMV) sesuai dengan standard yang ada dan tidak berkaitan dengan kerangka kerja tertentu.uji coba yang dilakukan dengan menggunakan beberapa kontrol TI dan risiko yang sudah diidentifikasi pada suatu perusahaan. Setelah itu menentukan Expected Monetary Value dan pemeringkatan kontrol TI dengan menggunakan metode Cumulative Voting. Optimalisasi kontrol TI menggunakan algoritma genetik. Pada kasus pemilihan kontrol TI didapat nilai probabilitas perkawinan silang yang sesuai digunakan adalah 0.6. Pada probabilitas 0.6 didapatkan nilai fitness tertingggi Kata kunci: Expected Monetary Value, kontrol TI, risiko, Cumulative Voting PENDAHULUAN Teknologi Informasi merupakan perihal yang sangat penting bagi perusahaan atau organisasi. Teknologi Informasi tersebut dapat digunakan dalam pengambilan suatu keputusan. Semakin berkembangnya Teknologi Informasi, semakin terdapat berbagai macam jenis risiko pada saat pengambilan keputusan. Menurut (Boehm,1991) mengidentifikasi dan menghadapi risiko adalah awal dari pengembangan serta membantu mencegah kerusakan sistem perangkat lunak. Penilaian risiko merupakan langkah awal yang penting dalam upaya pengembangan di bidang manajemen risiko. Risiko didefinisikan sebagai peluang terjadinya sesuatu yang akan berdampak terhadap tujuan dari suatu organisasi dan dapat diukur dengan memadukan antara dampak pengaruh yang akan ditimbulkan dan kemungkinan terjadinya dampak tersebut. Penelitian (Boehm, 1991) menyebutkan manajemen risiko terdiri dari penilaian risiko dan kontrol risiko. Penilaian risiko terdiri dari identifikasi risiko, analisis risiko, dan prioritas risiko. Sedangkan kontrol risiko dibedakan lagi menjadi perencanaan manajemen risiko, pemecahan risiko, dan pengawasan risiko. Pemilihan kontrol teknologi informasi yang C-24-1
2 didasarkan dengan standard yang ada diantaranya menggunakan ISO 17799, ITIL atau COBIT. Standard yang digunakan merupakan sekumpulan dokumentasi dari praktek terbaik untuk menjembatani celah antara risiko bisnis, kontrol kebutuhan dan masalah-masalah teknis Teknologi Informasi. Penelitian sebelumnya (Haitao, 2011), membangun sistem pencegah kejahatan untuk mengurangi kerugian yang disebabkan oleh risiko. Penelitian tersebut dari segi pengambil keputusan, mengusulkan model pengambilan keputusan untuk membangun sistem pencegah kejahatan. Model ini mengukur kualitas sistem pencegah kejahatan berdasarkan expected monetary values dari kerugian sisi ekonomi yang disebabkan oleh risiko yang ada. Penelitian tersebut memperkenalkan dua metode pengambilan keputusan, yaitu optimistic rule dan pessimistic rule. Metode lainnya yang digunakan untuk mengevaluasi diantaranya menggunakan Delphi, DEA (Data Development Analysis), AHP (Analytical Hierarchy Proses), dan Fussy Assesment. Kontrol yang digunakan pada penelitian tersebut adalah kebakaran, keamanan kejadian, kelompok kejadian, lalu lintas kecelakaan, dan kasus kejahatan. Untuk mengurangi kerugian yang disebabkan dari pemilihan risiko dengan membangun sistem pencegah kejahatan dari empat perusahaan. Hasil penelitian yang didapat adalah membangun suatu model untuk mengukur kualitas dari sistem pencegah kejahatan agar dapat mengurangi kerugian ekonomi yang diperoleh sehingga membantu para pengambil keputusan secara tepat didalam perusahaan. Penelitian tersebut tidak menggunakan standart kontrol TI seperti COBIT atau ISO sehingga bisa ditingkatkan lagi dengan menggunakan standard yang ada. Selain itu kontrol TI teridentifikasi dapat lebih dari satu kontrol TI. Penelitian ini, mengusulkan kerangka untuk pemilihan kontrol TI berdasarkan pendekatan risiko dengan menentukan expected monetary values (EMV) dari beberapa kontrol yang digunakan. Pemilihan kontrol TI tersebut tidak berkaitan dengan framework tertentu. Risiko yang ada berdasarkan standard ISO 17799, ITIL dan COBIT. Hasil dari pemilihan kontrol TI didasarkan pada standard yang digunakan dengan menentukan expected monetary values dari risiko yang ada. Pemilihan kontrol TI bertujuan untuk manajemen risiko dengan cara meminimalkan risiko dengan memilih kontrol yang sesuai. Metode yang digunakan pada penelitian ini menggunakan metode 100 poin untuk pemeringkatan kontrol yang ada. Optimalisasi kontrol TI menggunakan algoritma genetik yang bertujuan untuk mereduksi risiko dan memilih kontrol TI agar tidak melebihi dari anggaran yang direncanakan. METODE Untuk mencapai tujuan penelitian, maka disusun langkah-langkah rinci menunjukkan langkah-langkah dalam pemilihan kontrol TI (Gambar 1). yang C-24-2
3 Gambar 1. Langkah-Langkah dalam Pemilihan Kontrol TI Pada metode pemilihan kontrol TI terdapat cara-cara yang dilakukan diantaranya adalah sebagai berikut: 1) Mengidentifikasi kontrol TI sesuai dengan standard yang digunakan dan menentukan daftar risiko yang terkait. Mengenai standard yang digunakan dapat berdasarkan ISO 17799, COBIT, ITIL dan sebagainya. Tujuan dari penggunaan standard tersebut adalah untuk membuat sebuah kerangka kerja kontrol TI yang secara teoritis untuk bidang penelitian dan menentukan ruang lingkup pada penelitian berikut ini. Contoh identifikasi kontrol TI berdasarkan ISO adalah sebagai berikut: a) Risk assessment and treatment. b) Security policy. c) Organization of information security. d) Asset management. e) Human resources security. f) Physical and environmental security. g) Communications and operations management. h) Access control. i) Information system acquisition, development, and maintenance. j) Information security incident management. k) Business continuity management. l) Compliance C-24-3
4 2) Melakukan beberapa tahapan dalam proses pembuatan sistem yang berkenaan dengan penentuan expected monetary values (EMV). 3) Melakukan pemeringkatan terhadap kontrol TI yang sudah diidentifikasi. Pada tahapan proses ini menggunakan metode 100 poin. Selain bernama 100 poin, metode ini juga disebut dengan metode 100 dolar dan cumulative voting (Leffingwell., et. al, 2003). Langkah-langkah dalam pemeringkatan dengan menggunakan metode 100 poin diantaranya adalah : a. Memasukan semua kontrol TI yang digunakan dalam sebuah baris b. Membagi semua poin diantara kontrol TI yang digunakan, menurut yang paling sesuai dengan sistem kontrol yang ada setiap orang yang berkontribusi c. Mengakumulasi poin yang didapat pada setiap kontrol TI dari setiap pemberi suara atau poin d. Melakukan perangkingan terhadap kontrol TI berdasarkan total poin yang diperoleh 4) Optimalisasi Menggunakan Algoritma Genetik Pengkodean yang akan digunakan pada optimalisasi kontrol TI adalah pengkodean nilai. Pemilihan pengkodean nilai karena jika dilakukan pengkodean biner akan membuat barisan bit semakin kompleks, dimana suatu barisan bit yang panjang sehingga diperlukan pengkodean ulang untuk mendapatkan nilai sebenarnya dari aturan yang direpresentasikan. Algoritma genetika bekerja dengan menggunakan pendekatan random, sehingga nilainilai yang dihasilkan adalah nilai random. Pada kasus optimalisasi kontrol TI dengan model genetika yang terdiri dari Kontrol TI yang teridentifikasi, risiko yang teridentifikasi, dan biaya yang dikeluarkan akan tejadi banyak iterasi. Hal tersebut dikarenakan diperlukan suatu nilai yang sesuai agar mendapatkan kombinasi yang tepat antara variabel kontrol TI, risiko, dan biaya yang dikeluarkan agar tidak saling konflik. Semakin banyak iterasi yang dilakukan, maka waktu yang dibutuhkan akan semakin lama. Oleh karena itu penyelesaian masalah optimalisasi akan diselesaikan dengan cara menempatkan kontrol TI pada slot untuk mereduksi risiko. Pada tahap pertama diselesaikan dengan menggunakan algoritma genetika. Tahap ini diselesaikan terlebih dahulu karena banyaknya aturan yang berhubungan dengan variabel yang berkaitan dengan mereduksi risiko. Pada tahap berikutnya kontrol TI disusun secara berurutan dalam kromosom. Pengurutan dilakukan sesuai dengan urutan hasil penghitungan EMV. Berikut ini contoh dari penyelesaian yang akan dikerjakan: Tabel 1. Pemodelan Genetika Kontrol 1 Kontrol 2 Kontrol 3 Risiko 1 Risiko 2 Risiko 3 Risiko 4 Risiko 5 Risiko 6 T1 T3 T2 T1 T4 T3 Keterangan: Kontrol : Kontrol TI yang diidentifikasi Risiko : Risiko yang diidentifikasi T : EMV( kontrol, risiko) Contoh : T1 ( 2,3) = Kontrol 2, Risiko 3 T2 (3,5) = Kontrol 3, Risiko 5 Pada tabel 1 dapat dilihat tahap pertama, tiap kontrol TI dapat berkaitan dengan beberapa risiko sebagai contoh: C-24-4
5 Kontrol 1 berkaitan dengan risiko 1 dan risiko 2 Kontrol 2 berkaitan dengan risiko 3 dan risiko 4 Kemudian pemodelan tersebut dilakukan proses menggunakan algoritma genetika, sehingga menghasilkan slot kontrol dan risiko (T1,T3,...Tn). 5) Melakukan rekomendasi dari kontrol TI Sebagaimana dijelaskan sebelumnya yang berkaitan dengan metodologi, terdapat beberapa langkah yang digunakan untuk mendapatkan sistem pemilihan kontrol TI sesuai dengan tujuan penelitian. Gambar 3.2 menunjukkan langkah-langkah dalam menentukan pemilihan kontrol TI. HASIL DAN PEMBAHASAN Uji coba yang dilakukan untuk menentukan expected monetary values diantaranya adalah dilakukan pemilihan kontrol TI sehingga di dapatkan sebuah matriks performance (Matriks P). Dari hasil evaluasi untuk membangun sistem dihasilkan matriks P yang didapat dari hasil expert. Uji coba berikutnya dengan melakukan identifikasi risiko yang sudah diinputkan ke sistem serta menginisialisasi original risk loss Matrix E. Dari daftar kontrol TI dipilih kategori kontrol TI yang terdiri dari COBIT, ISO, ITIL atau kategori kontrol TI yang lainnya. Sedangkan risiko yang sudah teridentifikasi user tinggal memilih sesuai dengan kebutuhan sistem yang dibangun. Dari hasil identifikasi risiko didapatkan matrix E. Dari hasil evaluasi didapatkan frekuensi risiko F ={7,5,3,8,7} yang digunakan untuk membangun risk probability matrix L seperti berikut : Dari hasil uji coba sistem yang dibangun dapat dilakukan penghitungan dengan hasil Expected Monetary Values (EMV) (Gambar 2). C-24-5
6 Gambar 2 Hasil Penghitungan EMV Hasil yang diperinci pada pemilihan kontrol TI dengan menentukan expected monetary values seperti ditampilkan pada Tabel 2. Nama Kontrol Tabel 2 Hasil Penghitungan EMV Biaya R 1 R 2 R 3 R 4 R C1 1 46, ,6667 6,0000 2, ,0000 C2 2 37, ,0000 4,5000 1, ,6667 C3 4 28, ,3333 3,0000 1, ,3333 C4 8 18,6667 6,6667 4,5000 1, ,5000 EMV yang didapat pada proses perhitungan tersebut bertujuan untuk mereduksi risiko yang ada sehingga biaya yag dikeluarkan pada risiko tersebut lebih rendah dan biaya pada setiap kontrol TI yang dipilih mendekati biaya anggaran sistem yang dibangun. Hasil yang diperoleh dari penghitungan EMV dengan pengurutan dari EMV tertinggi adalah sebagai berikut Tabel 3 Hasil Pengurutan EMV NO Kontrol TI Hasil EMV Posisi (Kontrol TI, Risiko) 1 Kontrol 1 46,6667 (C1,R1) 2 Kontrol 2 37,3333 (C2,R1) 3 Kontrol 1 35 (C1,R5) 4 Kontrol 3 28 (C3,R1) 5 Kontrol 1 26,6667 (C1,R2) 6 Kontrol 3 23,3333 (C1,R1) 7 Kontrol 2 20 (C2,R2) 8 Kontrol 4 18,6667 (C4,R1) C-24-6
7 9 Kontrol 4 17,5 (C4,R5) 10 Kontrol 3 13,3333 (C3,R2) 11 Kontrol 2 11,6667 (C2,R5) 12 Kontrol 4 6,6667 (C4,R2) 13 Kontrol 1 6 (C1,R3) 14 Kontrol 2 4,5 (C2,R3) 15 Kontrol 4 4,5 (C4,R3) 16 Kontrol 3 3 (C3,R3) 17 Kontrol 1 2,6667 (C1,R4) 18 Kontrol 2 1,6 (C2,R4) 19 Kontrol 3 1,6 (C3,R4) 20 Kontrol 4 1,6 (C4,R4) Optimalisasi Menggunakan Algoritma Genetik Uji coba berikutnya adalah optimalisasi menggunakan algoritma genetik dengan mengisikan nilai parameter genetika. Secara default memiliki kombinasi parameter sebagai berikut: Tabel 4. Kombinasi default parameter genetika Generasi 200 Populasi 10 Perkawinan silang 0.5 Mutasi 0.1 Pada Tabel 4 dapat dijelaskan bahwa jumlah generasi atau iterasi yang dihasilkan adalah 200 generasi. Setiap generasi menghasilkan 10 populasi atau 10 kromosom. Probabilitas perkawinan silang adalah sebesar 0.5. Diharapkan ada 5 kromosom dari 10 kromosom yang ada dalam populasi tersebut mengalami perkawinan silang. Probabilitas mutasi sebesar 0.1 berarti apabila pada saat proses mutasi nilai random yang yang dihasilkan kurang dari probabilitas mutasi maka dilakukan mutasi pada kromosom tersebut. Gambar 3 menunjukkan aktivitas genetika dari optimalisasi kontrol TI. Gambar 3. Aktivitas Genetika C-24-7
8 Pada analisa hasil dilakukan uji coba dengan mengganti nilai parameter probabilitas perkawinan silang. Uji coba dilakukan untuk mengatahui adanya perubahan nilai cost dan nilai fitness. Nilai probabilitas perkawinan silang yang diujikan adalah 0.5, 0.6, 0.7, 0.8, dan 0.9. Uji coba dilakukan masing-masing 10 kali percobaan untuk setiap nilai probabilitas perkawinan silang. Gambar 4 Grafik Perbandingan Rata-rata Cost dengan Probabilitas Perkawinan Silang Pada Gambar 4 dapat diketahui adanya penurunan nilai cost saat terjadi kenaikan nilai probabilitas perkawinan silang. Pada perubahan nilai dari probabilitas 0.5 menjadi 0.6 terjadi perubahan nilai cost yang sangat besar. Namun pada kondisi probabilitas perkawinan silang 0.6 dinaikkan menjadi 0.7 terjadi kenaikan nilai cost. Setelah itu nilai probabilitas dinaikkan menjadi 0.8 dan terjadi penurunan nilai cost. Dan yang terakhir, nilai probabilitas dinaikkan menjadi 0.9 hasil yang didapatkan adalah nilai cost kembali meningkat. Berdasarkan uji coba yang dilakukan, dapat diambil kesimpulan bahwa rata-rata nilai cost akan semakin rendah dengan semakin besar probabilitas perkawinan silang. Namun pada kondisi tertentu nilai cost akan kembali tinggi. Probabilitas perkawinan silang yang sesuai digunakan adalah 0.6, karena pada probabilitas tersebut nilai rata-rata cost terendah KESIMPULAN DAN SARAN Dari uji coba yang telah dilakukan, maka dapat ditarik kesimpulan bahwa pemilihan kontrol TI dengan menentukan expected monetary values dapat dihasilkan lebih dari satu kontrol TI sehingga memudahkan pihak manajemen dalam menentukan kontrol TI yang sesuai dengan kebutuhan. Metode Cumulative Voting dapat digunakan untuk memeringkatkan kontrol TI sehingga dapat menentukan prioritas utama kontrol TI. Identifikasi Risiko dan kontrol TI beserta biaya yang dikeluarkan dapat mempengaruhi pemilihan kontrol TI. Probabilitas perkawinan silang menentukan nilai fitness yang dihasilkan untuk optimalisasi kontrol TI. Semakin tinggi nilai probabilitas perkawinan silang yang diberikan, maka nilai fitness yang dihasilkan akan semakin tinggi. Namun pada kondisi tertentu nilai fitness tidak mengalami perubahan atau bahkan akan menurun. Pada kasus pemilihan kontrol TI nilai probabilitas perkawinan silang yang sesuai digunakan adalah 0.6. Pada probabilitas 0.6 didapatkan nilai fitness tertingggi. Untuk meningkatkan hasil yang telah dicapai dari penelitian ini dapat dilakukan beberapa perbaikan yaitu menambahkan data histori dari setiap pemilihan kontrol TI dengan menentukan Expected Monetary Values. Melakukan perbaikan proses pemeringkatan kontrol TI. Melakukan optimalisasi kontrol TI dengan algoritma lain sebagai pembanding. C-24-8
9 DAFTAR PUSTAKA Boehm, Barry W. (1991), Software Risk Management:Principles and Practices, Defense Advanced Research Projects Agency, IEEE. Haitao Lv. (2011). Investment Decision Model of Crime Prevention System Based on Expected Monetary Values of the Economic Loss Caused by risks, Third IEEE International Conference on Space Mission Challenges for Information Technology. Leffingwell, D. dan Widrig, D. (1999). Approach, Addison-Wesley, Reading, MA. Managing Software Requirements: A Unified Leffingwell, D. dan Widrig, D. (2003). Managing Software Requirements: A Use Case Approach, 2nd edition, pp , Addison-Wesley, USA. Liu, Hui, Yue Lin, Peng Chen, Lufeng Jin, Fan Ding. (2010). A Practical Availability Risk Assessment Framework in ITIL, Fifth IEEE International Symposium on Service Oriented System Engineering. Luís Enrique Sánchez, Daniel Villafranca, Eduardo Fernández-Medina, Mario Piattini. (2006). Practical Approach of a Secure Management System based on ISO/IEC 17799, Proceedings of the First International Conference on Availability, Reliability and Security (ARES 06). Mayer, Nicolas. (2004). Managing Security IT Risk: a Goal-Based Requirements Engineering Approach, Public Research Centre Henri Tudor 29, av. J. F.Kennedy, L-1855 Luxembourg, Kirchberg. Roger S Debreceny. (2006). Re-engineering IT Internal Controls: Applying Capability Maturity Models to the Evaluation of IT Controls, Proceedings of the 39th Hawaii International Conference on System Sciences. Rabbi, Md. Forhad, Khan Olid Bin Mannan. (2008). A Review of Software Risk Management for Selection of best Tools and Techniques, Ninth ACIS International Conference on Software Engineering, Artificial Intelligence, Networking, and Parallel/Distributed Computing. Sarno, Ryanarto. (2009). Audit Sistem dan teknologi Informasi, ITS Press. Sarno, Ryanarto, dkk. (2009). Sistem Manajemen Kemanan Informasi, ITS Press. Shoichi Morimoto. (2009). Application of COBIT to Security Management in Information Systems Development, International Conference on Frontier of Computer Science and Technology. Gen, Mitsuo and Runwei, Cheng. (1997). Genetic Algorithms And Engineering Design. & Sons, Inc. New York. John Wiley C-24-9
KERANGKA KERJA PEMILIHAN KONTROL TI MENGGUNAKAN PENDEKATAN RISIKO DAN EXPECTED MONETARY VALUES
KERANGKA KERJA PEMILIHAN KONTROL MENGGUNAKAN PENDEKATAN RISIKO DAN EXPECTED MONETARY VALUES Supriyono Jurusan Manajemen Informatika, Program Pendidikan Vokasi, Universitas Brawijaya Jalan Veteran 12 1
Lebih terperinciOleh : SUPRIYONO
1 Oleh : SUPRIYONO 5110201024 LATAR BELAKANG Teknologi Informasi merupakan perihal yang sangat penting bagi perusahaan karena dapat digunakan dalam pengambilan suatu keputusan Menurut (Boehm,1991) mengidentifikasi
Lebih terperinciOptimasi Penjadwalan Ujian Menggunakan Algoritma Genetika
Optimasi Penjadwalan Ujian Menggunakan Algoritma Genetika Nia Kurnia Mawaddah Wayan Firdaus Mahmudy, (wayanfm@ub.ac.id) Jurusan Matematika, FMIPA Universitas Brawijaya, Malang 65145 Abstrak Penjadwalan
Lebih terperinciPenjadwalan Mata Kuliah Menggunakan Algoritma Genetika di Jurusan Sistem Informasi ITS
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) A-127 Mata Kuliah Menggunakan Algoritma Genetika di Jurusan Sistem Informasi ITS Wiga Ayu Puspaningrum, Arif Djunaidy, dan Retno
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciMENGAPA PROYEK PERANGKAT LUNAK GAGAL ( PENERAPAN MANAJEMEN RESIKO DALAM PROYEK PERANGKAT LUNAK )
MENGAPA PROYEK PERANGKAT LUNAK GAGAL ( PENERAPAN MANAJEMEN RESIKO DALAM PROYEK PERANGKAT LUNAK ) Yasmi Afrizal Dosen Jurusan Manajemen Informatika Universitas Komputer Indonesia ABSTRAK Tingkat kegagalan
Lebih terperinciSISTEM MANAJEMEN INTEGRASI/TERPADU
hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi
Lebih terperinciAUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X
AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi
Lebih terperinciPROTOTIP SELF ASSESSMENT AUDIT ISO 17799
PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 Pujianto Yugopuspito, Susanti, Sutrisno Fakultas Ilmu Komputer, Universitas Pelita Harapan UPH Tower, Lippo Karawaci, TANGERANG 15811 Indonesia e-mail: {yugopuspito,-,sutrisno}@uph.edu
Lebih terperinciTATA KELOLA TEKNOLOGI INFORMASI
TATA KELOLA TEKNOLOGI INFORMASI N. Tri Suswanto Saptadi PENGERTIAN Tata Kelola IT diartikan sebagai bagian terintegrasi dari pengelolaan perusahaan. Cakupan meliputi kepemimpinan, serta proses yang mengarahkan
Lebih terperinciPendekatan Algoritma Genetika pada Peminimalan Fungsi Ackley menggunakan Representasi Biner
Vol. 7, 2, 108-117, Januari 2011 Pendekatan Algoritma Genetika pada Peminimalan Fungsi Ackley menggunakan Representasi Biner Jusmawati Massalesse Abstrak Tulisan ini dimaksudkan untuk memperlihatkan proses
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciCustomer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime
Customer Request/Complaint Send jobs by SMS Technical Spv Monitoring worktime CE Confirmasi Solve by SMS 1 2 Bagaimana melakukan penilaian pengelolaan tata kelola call center 500345 dengan mengunakan
Lebih terperinciGaris-garis Besar Program Pembelajaran (GBPP)
Garis-garis Besar Program Pembelajaran (GBPP) Judul Matakuliah Bobot Matakuliah Kode Matakuliah : Rekayasa Perangkat Lunak : 3 SKS : Deskripsi Matakuliah Kompetensi Umum Text Book Melalui mata ajar ini
Lebih terperinciAnalisis Operator Crossover pada Permasalahan Permainan Puzzle
Analisis Operator Crossover pada Permasalahan Permainan Puzzle Kun Siwi Trilestari [1], Ade Andri Hendriadi [2] Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Singaperbanga Karawang
Lebih terperinciBAB V KESIMPULAN DAN SARAN
BAB V KESIMPULAN DAN SARAN A. Kesimpulan Berdasarkan kegiatan analisa proses bisnis dan pemodelan arsitektur bisnis, informasi, data, aplikasi, dan teknologi yang sudah dilakukan pada bagian sebelumnya,
Lebih terperinciFORMULIR RANCANGAN PERKULIAHAN PROGRAM STUDI MAGISTER AKUNTANSI PASCASARJANA
Judul Mata Kuliah : Audit Sistem Informasi Semester : 1 Sks : 3 Kode : DA4322EL. Dosen/Team Teaching : Dr. Istianingsih, M.S.Ak., CSRS. Diskripsi Mata Kuliah : Dr. Hermiyetty, CSRA. Matakuliah ini memberikan
Lebih terperinciPEMILIHAN KONTRAKTOR PERBAIKAN ROTOR DI PEMBANGKIT LISTRIK PT XYZ DENGAN MENGGUNAKAN METODE ANALYTICAL HIERARCHY PROCESS DAN GOAL PROGRAMMING
PEMILIHAN KONTRAKTOR PERBAIKAN ROTOR DI PEMBANGKIT LISTRIK PT XYZ DENGAN MENGGUNAKAN METODE ANALYTICAL HIERARCHY PROCESS DAN GOAL PROGRAMMING Akhmad Rusli 1, *), dan Udisubakti Ciptomulyono 2) 1, 2) Program
Lebih terperinciMengenal COBIT: Framework untuk Tata Kelola TI
Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa
Lebih terperinciDenny Hermawanto
Algoritma Genetika dan Contoh Aplikasinya Denny Hermawanto d_3_nny@yahoo.com http://dennyhermawanto.webhop.org Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciDefri Kurniawan, M.Kom
Review & Motivation Software Engineering Defri Kurniawan, M.Kom 1 Content Why Software Engineering? Definisi Software Engineering Peranan Perangkat Lunak Disiplin ilmu Software Engineering 2 WHY SOFTWARE
Lebih terperinciPERFORMANCE ALGORITMA GENETIKA (GA) PADA PENJADWALAN MATA PELAJARAN
PERFORMANCE ALGORITMA GENETIKA (GA) PADA PENJADWALAN MATA PELAJARAN Eva Desiana, M.Kom Pascasarjana Teknik Informatika Universitas Sumatera Utara, SMP Negeri 5 Pematangsianta Jl. Universitas Medan, Jl.
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciKata Kunci : Aplikasi E-Learning, ISO , Model Kualitas
Penilaian Kualitas Sistem Elearning Dengan Menggunakan ISO 19796-1 Andharini Dwi Cahyani, Daniel Oranova Siahaan, Sarwosri Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciOPTIMASI PREVENTIVE MAINTENANCE
OPTIMASI PREVENTIVE MAINTENANCE PADA SHIPPING PUMP DENGAN GENETIC ALGORITHM DI JOINT OPERATING BODY PERTAMINA PETROCHINA EAST JAVA (JOB P-PEJ) SOKO TUBAN Ahmad Asrori NRP. 2410100004 Pembimbing I, Dr.
Lebih terperinciCrossover Probability = 0.5 Mutation Probability = 0.1 Stall Generation = 5
oleh pengguna sistem adalah node awal dan node tujuan pengguna. Lingkungan Pengembangan Sistem Implementasi Algoritme Genetika dalam bentuk web client menggunakan bahasa pemrograman PHP dan DBMS MySQL.
Lebih terperinciKeywords Algoritma, Genetika, Penjadwalan I. PENDAHULUAN
Optimasi Penjadwalan Mata Kuliah Dengan Algoritma Genetika Andysah Putera Utama Siahaan Universitas Pembangunan Pancabudi Jl. Gatot Subroto Km. 4,5, Medan, Sumatra Utara, Indonesia andiesiahaan@gmail.com
Lebih terperinciPERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM)
PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM) Ingwang Diwang Katon 1 dan R. V. Hari Ginardi 2 Magister
Lebih terperinciPENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA
38 khazanah informatika Jurnal Ilmu Komputer dan Informatika PENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA Agustinus Suradi
Lebih terperinciBEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto
BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto Pengantar Meskipun high-level model tata kelola telah dikembangkan, belum tentu tata kelola tersebut benar-benar berhasil diterapkan. Pemahaman
Lebih terperinci1 PENDAHULUAN Latar Belakang
1 PENDAHULUAN Latar Belakang Penggunaan Sistem Informasi (SI) di perusahaan yang bergerak dalam bidang bisnis semakin hari semakin meningkat. Saat ini SI digunakan untuk mencapai tujuan bisnis, memberikan
Lebih terperinciIMPLEMENTASI ALGORITMA GENETIKA UNTUK PENCARIAN RUTE PALING OPTIMUM
IMPLEMENTASI ALGORITMA GENETIKA UNTUK PENCARIAN RUTE PALING OPTIMUM Anies Hannawati, Thiang, Eleazar Fakultas Teknologi Industri, Jurusan Teknik Elektro, Universitas Kristen Petra Jl. Siwalankerto 121-131,
Lebih terperinciPERANCANGAN KONFIGURASI JARINGAN DISTRIBUSI PRODUK BISKUIT MENGGUNAKAN METODE ALGORITMA GENETIKA (Studi Kasus: PT. EP)
PERANCANGAN KONFIGURASI JARINGAN DISTRIBUSI PRODUK BISKUIT MENGGUNAKAN METODE ALGORITMA GENETIKA (Studi Kasus: PT. EP) Rezki Susan Ardyati dan Dida D. Damayanti Program Studi Teknik Industri Institut Teknologi
Lebih terperinciUSULAN PENELITIAN KEMITRAAN
USULAN PENELITIAN KEMITRAAN TIM PENGUSUL Ketua : Chayadi Oktomy Noto Susanto, S.T., M.Eng Anggota : Irania Dwi Wijayanti Andang Kurnia Komara PENGEMBANGAN APLIKASI ALAT BANTU PROSES AUDIT SISTEM INFORMASI
Lebih terperinciPerancangan Sistem Penjadwalan Asisten Dosen Menggunakan Algoritma Genetika (Studi Kasus: STIKOM Bali)
Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Perancangan Sistem Penjadwalan Asisten Dosen Menggunakan Algoritma Genetika (Studi Kasus: STIKOM Bali) I Made Budi Adnyana
Lebih terperinciOPTIMASI PENJADWALAN CERDAS MENGGUNAKAN ALGORITMA MEMETIKA
OPTIMASI PENJADWALAN CERDAS MENGGUNAKAN ALGORITMA MEMETIKA Muhammad Arief Nugroho 1, Galih Hermawan, S.Kom., M.T. 2 1, 2 Universitas Komputer Indonesia Jl. Dipatiukur No. 112-116, Bandung 40132 E-mail
Lebih terperinciOPTIMASI PERSEDIAAN BAJU MENGGUNAKAN ALGORITMA GENETIKA
OPTIMASI PERSEDIAAN BAJU MENGGUNAKAN ALGORITMA GENETIKA andra Aditya 1), Wayan Firdaus Mahmudy 2) 1) Program Studi Teknik Informatika, Fakultas Ilmu Komputer Malang Jl. Veteran, Malang 65145, Indonesia
Lebih terperinciRAHMADINI DARWAS. Program Magister Sistem Informasi Akuntansi Jakarta 2010, Universitas Gunadarma Abstrak
EVALUASI PERAN SISTEM INFORMASI MANAJEMEN KOPERASI SWADHARMA DENGAN MENGGUNAKAN MODEL MATURITY LEVEL PADA KERANGKA KERJA COBIT PADA DOMAIN PLAN AND ORGANISE RAHMADINI DARWAS Program Magister Sistem Informasi
Lebih terperinciMANAJEMEN PENENTUAN PRIORITAS KEBUTUHAN SISTEM INFORMASI AKADEMIK SEKOLAH BENIH KASIH MENGGUNAKAN ADVANCED COST VALUE APPROACH
MANAJEMEN PENENTUAN PRIORITAS KEBUTUHAN SISTEM INFORMASI AKADEMIK SEKOLAH BENIH KASIH MENGGUNAKAN ADVANCED COST VALUE APPROACH Arlince Silitonga 1) dan Daniel O. Siahaan 2) 1) Jurusan Manajemen Teknologi
Lebih terperinciPERBAIKAN PROSES PENGELOMPOKAN DAN PEMERINGKATAN KEBUTUHAN PADA METODE PENINGKATAN PERKIRAAN KEUNTUNGAN DAN NILAI PROYEK (ACBA)
PERBAIKAN PROSES PENGELOMPOKAN DAN PEMERINGKATAN KEBUTUHAN PADA METODE PENINGKATAN PERKIRAAN KEUNTUNGAN DAN NILAI PROYEK (ACBA) Harunur Rosyid, Daniel O. Siahaan Program Studi Magister Teknik Informatika
Lebih terperinciGARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 7
GBPP ST-RK-1.00-014-003/R- GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 7 Berlaku mulai: Gasal/2010 JUDUL MATA KULIAH : AUDIT TEKNOLOGI INFORMASI NOMOR KODE / SKS
Lebih terperinciAlgoritma Genetik: Alternatif Metode Penentuan Strata Optimum dalam Perancangan Survei
125 Algoritma Genetik: Alternatif Metode Penentuan Strata Optimum dalam Perancangan Survei 1 Yusma Yanti, 2 Septian Rahardiantoro 1 Program Studi Ilmu Komputer, Universitas Pakuan 2 Departemen Statistika,
Lebih terperinciOptimasi Pemilihan Pekerja Bangunan Proyek Pada PT. Citra Anggun Pratama Menggunakan Algoritma Genetika
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 1, No. 2, Februari 2017, hlm. 80-84 http://j-ptiik.ub.ac.id Optimasi Pemilihan Pekerja Bangunan Proyek Pada PT. Citra Anggun
Lebih terperinciPerancangan Dan Pembuatan Aplikasi Rekomendasi Jadwal Perkuliahan Pada Institut Informatika Indonesia Memanfaatkan Algoritma Genetika
Perancangan Dan Pembuatan Aplikasi Rekomendasi Jadwal Perkuliahan Pada Institut Informatika Indonesia Memanfaatkan Algoritma Genetika Hermawan Andika, S.Kom., M.Kom. Jurusan Teknik Informatika Institut
Lebih terperinci#12 SIMULASI MONTE CARLO
#12 SIMULASI MONTE CARLO 12.1. Konsep Simulasi Metode evaluasi secara analitis sangat dimungkinkan untuk sistem dengan konfigurasi yang sederhana. Untuk sistem yang kompleks, Bridges [1974] menyarankan
Lebih terperinciPENJAMINAN KUALITAS SOFTWARE pada SIKLUS HIDUP PENGEMBANGAN PERANGKAT LUNAK PROTOTYPING
PENJAMINAN KUALITAS SOFTWARE pada SIKLUS HIDUP PENGEMBANGAN PERANGKAT LUNAK PROTOTYPING M. Nasrullah (5209100704) Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember
Lebih terperinciOptimasi Fungsi Tanpa Kendala Menggunakan Algoritma Genetika Dengan Kromosom Biner dan Perbaikan Kromosom Hill-Climbing
Optimasi Fungsi Tanpa Kendala Menggunakan Algoritma Genetika Dengan Kromosom Biner dan Perbaikan Kromosom Hill-Climbing Wayan Firdaus Mahmudy, (wayanfm@ub.ac.id) Program Studi Ilmu Komputer, Universitas
Lebih terperinciBAB V KESIMPULAN. Pada bab ini akan menyatukan hasil temuan dalam penelitian ini. Pada bagian
BAB V KESIMPULAN 5.1. Pendahuluan Pada bab ini akan menyatukan hasil temuan dalam penelitian ini. Pada bagian pertama, hasil kesimpulan dari penelitian ini. Pada bagian kedua menggambarkan keterbatasan
Lebih terperinciMuhammad Rajab Fachrizal Program Studi Sistem Informasi Universitas Komputer Indonesia
PEMILIHAN CONTROL OBJECTIVES PADA DOMAIN DELIVER AND SUPPORTFRAMEWORK COBIT. MENGGUNAKAN METODE AHP (ANALYTICAL HIERARCHY PROCESS) (STUDI KASUS :INSTANSI PEMERINTAH X) Muhammad Rajab Fachrizal Program
Lebih terperinciPENENTUAN JARAK TERPENDEK PADA JALUR DISTRIBUSI BARANG DI PULAU JAWA DENGAN MENGGUNAKAN ALGORITMA GENETIKA. Abstraksi
PENENTUAN JARAK TERPENDEK PADA JALUR DISTRIBUSI BARANG DI PULAU JAWA DENGAN MENGGUNAKAN ALGORITMA GENETIKA I Dewa Made Adi Baskara Joni 1, Vivine Nurcahyawati 2 1 STMIK STIKOM Indonesia, 2 STMIK STIKOM
Lebih terperinciPEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
PRESENTASI TUGAS AKHIR PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC 27002 PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER Penyusun Tugas Akhir : Fandy Natahiwidha
Lebih terperinciRekayasa Perangkat Lunak. Tujuan
Rekayasa Perangkat Lunak Arna Fariza Politeknik Elektronika Negeri Surabaya Rekayasa Perangkat Lunak 1 Tujuan Mengetahui bagaimana melakukan rekayasa terhadap sebuah perangkat lunak Mengetahui software
Lebih terperinciStudi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005
Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki
Lebih terperinciDASAR-DASAR AUDIT SI Pertemuan - 01
UNIVERSITAS PEMBANGUNAN JAYA Integrity Professionalism Entrepreneurship DASAR-DASAR AUDIT SI Pertemuan - 01 PENGENALAN KONTROL DAN AUDIT TEKNOLOGI INFORMASI : Mengapa Kontrol Dan Audit Teknologi Informasi
Lebih terperinciPERANCANGAN TATA KELOLA TI UNTUK PELAYANAN PUBLIK PADA DINAS KOMUNIKASI DAN INFORMATIKA SURABAYA DENGAN KERANGKA KERJA COBIT
PERANCANGAN TATA KELOLA TI UNTUK PELAYANAN PUBLIK PADA DINAS KOMUNIKASI DAN INFORMATIKA SURABAYA DENGAN KERANGKA KERJA COBIT Soni Susanto 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi,
Lebih terperinciPERANCANGAN PANDUAN AUDIT MANAJEMEN PROYEK TEKNOLOGI INFORMASI UNTUK ORGANISASI PEMERINTAHAN
PERANCANGAN PANDUAN AUDIT MANAJEMEN PROYEK TEKNOLOGI INFORMASI UNTUK ORGANISASI PEMERINTAHAN I Putu Cherry Fantastika, Suhono Harso Supangkat, dan Albarda Kelompok Keahlian Teknologi Informasi Sekolah
Lebih terperinciPENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL
PENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL OLEH EKA SAPUTRA DESTILVIANUS 321110012 JONATHAN HENRY GUNAWAN 321110013 MARGARETHA FELICIA 321110017 PROGRAM STUDI SISTEM INFORMASI FAKULTAS
Lebih terperinciPERANGKAT LUNAK & REKAYASA PERANGKAT LUNAK
REKAYASA PERANGKAT LUNAK LANJUT PERANGKAT LUNAK & REKAYASA PERANGKAT LUNAK Defri Kurniawan M.Kom Refrensi content Why Software Engineering Perangkat Lunak (PL) Definisi Jenis-jenis berdasarkan Market,
Lebih terperinciBAB 1 PENDAHULUAN. 1 Randy L Haupt & Sue Ellen Haupt, Practical Genetic Algorithms second edition, Wiley Interscience,2004.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seseorang salesman tentu akan sangat kesulitan jika harus mengunjungi semua kota sendirian, oleh karena itu dibutuhkan beberapa orang salesman untuk membagi
Lebih terperinciPENGEMBANGAN KERANGKA KERJA PENYUSUNAN PROGRAM AUDIT SISTEM INFORMASI BERDASARKAN ITAF, STUDI KASUS AUDIT SIMHP DI PERWAKILAN BPKP PROVINSI JAWA TIMUR
PENGEMBANGAN KERANGKA KERJA PENYUSUNAN PROGRAM AUDIT SISTEM INFORMASI BERDASARKAN ITAF, STUDI KASUS AUDIT SIMHP DI PERWAKILAN BPKP PROVINSI JAWA TIMUR Heru Purbawa *) dan Daniel O. Siahaan Program Studi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Travelling Salesman Problem (TSP) Travelling Salesmen Problem (TSP) termasuk ke dalam kelas NP hard yang pada umumnya menggunakan pendekatan heuristik untuk mencari solusinya.
Lebih terperinciSTUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES
STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES Dafid Sistem Informasi, STMIK GI MDP Jl Rajawali No.14 Palembang dafid@stmik-mdp.net Abstrak Layanan penjualan
Lebih terperinciPENERAPAN ALGORITMA GENETIKA UNTUK MENYELESAIKAN PERMASALAHAN PENJADWALAN DOSEN DENGAN FUZZY
PENERAPAN ALGORITMA GENETIKA UNTUK MENYELESAIKAN PERMASALAHAN PENJADWALAN DOSEN DENGAN FUZZY Arief Kelik Nugroho Fakultas Teknik, Universitas PGR Yogyakarta e-mail : ariefkeliknugroho@gmail.com Abstrak
Lebih terperinciANALISA PEMILIHAN ALTERNATIF PROYEK MANAJEMEN AIR DI PT X DENGAN METODE MULTI CRITERIA DECISION MAKING (MCDM)
ANALISA PEMILIHAN ALTERNATIF PROYEK MANAJEMEN AIR DI PT X DENGAN METODE MULTI CRITERIA DECISION MAKING (MCDM) Ema Dwi Saputri 1) dan Putu Artama Wiguna 2) 1,2) Program Studi Magister Manajemen Teknologi
Lebih terperinciAssessment of Water Quality Information System through Measurement Framework of ISO 15504
Jurnal Ilmiah ESAI Volume 9, No.1, Januari 2015 ISSN No. 1978-6034 Assessment of Water Quality Information System through Measurement Framework of ISO 15504 Penilaian Sistem Informasi Kualitas Air dengan
Lebih terperinciEvaluasi Kesesuaian Struktur Organisasi Pengelola Teknologi Informasi dengan Rencana Jangka Panjang Instansi (Studi Kasus pada Dinas XYZ)
JURNAL TEKNIK ITS Vol. 1, (Sept, 2012) ISSN: 2301-9271 A-316 Evaluasi Kesesuaian Struktur Organisasi Pengelola Teknologi Informasi dengan Rencana Jangka Panjang Instansi (Studi Kasus pada Dinas XYZ) Arief
Lebih terperinciMEMBANGUN TOOLBOX ALGORITMA EVOLUSI FUZZY UNTUK MATLAB
MEMBANGUN TOOLBOX ALGORITMA EVOLUSI FUZZY UNTUK MATLAB Syafiul Muzid 1, Sri Kusumadewi 2 1 Sekolah Pascasarjana Magister Ilmu Komputer, Universitas Gadjah Mada, Yogyakarta e-mail: aakzid@yahoo.com 2 Jurusan
Lebih terperinciPEMBUATAN TATA LAKSANA PROYEK PEMBANGUNAN SISTEM INFORMASI DI UNIVERSITAS X BERDASARKAN CMMI
PEMBUATAN TATA LAKSANA PROYEK PEMBANGUNAN SISTEM INFORMASI DI UNIVERSITAS X BERDASARKAN CMMI Linda Hadi dan Achmad Holil Noor Ali Program Studi Magister Manajemen Teknologi ITS Email: l1nd4083@yahoo.com;
Lebih terperinciEVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG
EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang
Lebih terperinciPENERAPAN MODEL ISO 9126 TERHADAP EVALUASI KUALITAS SISTEM PAKAR
PENERAPAN MODEL ISO 9126 TERHADAP EVALUASI KUALITAS SISTEM PAKAR Munirah Muslim Program Studi Teknik Informatika, Universitas Muhammadiyah Ponorogo Jl. Budi Utomo No. 10, Telp. (0352)481124, 487662, Fax(0352)461796
Lebih terperinciABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha
ABSTRAK Dinas Komunikasi dan Informatika Provinsi Jawa Barat adalah suatu badan pelayanan masyarakat, maka penting untuk menganalisis sejauh mana sistem informasi e-office yang telah digunakan agar dapat
Lebih terperinciPenerapan Metode Rayleigh dalam Prediksi Keandalan pada Aplikasi Berbasis Web
ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 5928 Penerapan Metode Rayleigh dalam Prediksi Keandalan pada Aplikasi Berbasis Web Putu Agus Suardana S1 Teknik Informatika
Lebih terperinciPENERAPAN ALGORITMA GENETIKA PADA PERSOALAN PEDAGANG KELILING (TSP)
Abstrak PENERAPAN ALGORITMA GENETIKA PADA PERSOALAN PEDAGANG KELILING (TSP) Aulia Fitrah 1, Achmad Zaky 2, Fitrasani 3 Program Studi Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi
Lebih terperinciIndeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI Farroh Sakinah 1), Bambang Setiawan 2) Sistem Informasi,
Lebih terperinciKNAPSACK PROBLEM DENGAN ALGORITMA GENETIKA
LAPORAN TUGAS BESAR ARTIFICIAL INTELLEGENCE KNAPSACK PROBLEM DENGAN ALGORITMA GENETIKA Disusun Oleh : Bayu Kusumo Hapsoro (113050220) Barkah Nur Anita (113050228) Radityo Basith (113050252) Ilmi Hayyu
Lebih terperinciArif Munandar 1, Achmad Lukman 2 1 Teknik Informatika STMIK El Rahma Yogyakarta, Teknik Informatika STMIK El Rahma Yogyakarta
PENJADWALAN MATAKULIAH DENGAN ALGORITMA GENETIKA MENGGUNAKAN FRAMEWORK CODEIGNITER (STUDI KAUS PROGRAM STUDI S PENDIDIKAN AGAMA ISLAM UNIVERSITAS ALMA ATA YOGYAKARTA) Arif Munandar, Achmad Lukman 2 Teknik
Lebih terperinciANALISA RESIKO OPERASIONAL PENGELOLAAN GEDUNG PUSAT PERBELANJAAN DI SURABAYA
ANALISA RESIKO OPERASIONAL PENGELOLAAN GEDUNG PUSAT PERBELANJAAN DI SURABAYA Aris Windarko Saputro dan I Putu Artama W Bidang Keahlian Manajemen Proyek Program Studi Magister Manajemen Teknologi Institut
Lebih terperinciOptimasi Teknik Klasifikasi Modified k Nearest Neighbor Menggunakan Algoritma Genetika
Optimasi Teknik Klasifikasi Modified k Nearest Neighbor Menggunakan Algoritma Genetika Siti Mutrofin 1, Arrie Kurniawardhani 2, Abidatul Izzah 3, Mukhamad Masrur 4 Universitas Pesantren Tinggi Darul Ulum
Lebih terperinciPenjadwalan kegiatan merupakan pekerjaan yang tidak mudah, karena dalam. penyusunannya memerlukan perencanaan yang matang agar kegiatan tersebut
BAB I PENDAHULUAN A. Latar Belakang Penjadwalan kegiatan merupakan pekerjaan yang tidak mudah, karena dalam penyusunannya memerlukan perencanaan yang matang agar kegiatan tersebut terlaksana dengan optimal.
Lebih terperinciAPLIKASI ALGORITMA GENETIKA DALAM PENENTUAN DOSEN PEMBIMBING SEMINAR HASIL PENELITIAN DAN DOSEN PENGUJI SKRIPSI
Prosiding Seminar Nasional Matematika dan Terapannya 2016 p-issn : 2550-0384; e-issn : 2550-0392 APLIKASI ALGORITMA GENETIKA DALAM PENENTUAN DOSEN PEMBIMBING SEMINAR HASIL PENELITIAN DAN DOSEN PENGUJI
Lebih terperinciImplementasi Algoritma Genetika dalam Pembuatan Jadwal Kuliah
Implementasi Algoritma Genetika dalam Pembuatan Jadwal Kuliah Leonard Tambunan AMIK Mitra Gama Jl. Kayangan No. 99, Duri-Riau e-mail : leo.itcom@gmail.com Abstrak Pada saat ini proses penjadwalan kuliah
Lebih terperinciBAB VI KESIMPULAN DAN SARAN
BAB VI KESIMPULAN DAN SARAN 6.1. Kesimpulan Kesimpulan yang dapat diambil dari penelitian tesis manajemen risiko pengelolaan lumpur IPAL B3 adalah : 1. Dari hasil sintesis kondisi eksisting kedua perusahaan,
Lebih terperinciBAB VIII Control Objective for Information and related Technology (COBIT)
BAB VIII Control Objective for Information and related Technology (COBIT) Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciKENDALI DAN REGULASI. Pendahuluan. Model Kendali dan Regulasi 9/17/2012 COBIT ITIL ISO Sarbanes-Oxley
KENDALI DAN REGULASI Pendahuluan Sistem tatakelola TI membutuhkan struktur dan mekanisme kendali yang diatur secara formal dan non formal dalam organisasi Kendali tersebut dapat disusun dalam suatu bentuk
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM DASHBOARD EKSEKUTIF PADA PDAM A
ANALISIS DAN PERANCANGAN SISTEM DASHBOARD EKSEKUTIF PADA PDAM A Wicaksono Widodo 1) dan Daniel Oranova Siahaan 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi Sepuluh Nopember (ITS),
Lebih terperinciAPLIKASI ALGORITMA GENETIKA UNTUK PENENTUAN TATA LETAK MESIN
APLIKASI ALGORITMA GENETIKA UNTUK PENENTUAN TATA LETAK MESIN Hari Purnomo, Sri Kusumadewi Teknik Industri, Teknik Informatika Universitas Islam Indonesia Jl. Kaliurang Km 4,5 Yogyakarta ha_purnomo@fti.uii.ac.id,
Lebih terperinciANALISIS PENGUKURAN TATA KELOLA TEKNOLOGI DAN SISTEM INFORMASI DENGAN FRAMEWORK COBIT VERSI 4.0 STUDI KASUS PT. SEMESTA TEKNOLOGI PRATAMA
ANALISIS PENGUKURAN TATA KELOLA TEKNOLOGI DAN SISTEM INFORMASI DENGAN FRAMEWORK COBIT VERSI 4.0 STUDI KASUS PT. SEMESTA TEKNOLOGI PRATAMA Erzan Rissano Sistem Informasi STMIK ATMA LUHUR PANGKALPINANG Jl.
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab ini memberikan beberapa landasan teori, meliputi teori di bidang tata kelola TI, dan pengelolaan investasi TI yang digunakan dalam penelitian. 2.1 Definisi Sebelum lebih jauh,
Lebih terperinciPenerapan Algoritma Genetika pada Peringkasan Teks Dokumen Bahasa Indonesia
Penerapan Algoritma Genetika pada Peringkasan Teks Dokumen Bahasa Indonesia Aristoteles Jurusan Ilmu Komputer FMIPA Universitas Lampung aristoteles@unila.ac.id Abstrak.Tujuan penelitian ini adalah meringkas
Lebih terperinciPERBANDINGAN KINERJA ALGORITMA GENETIK DAN ALGORITMA BRANCH AND BOUND PADA TRAVELLING SALESMAN PROBLEM
PERBANDINGAN KINERJA ALGORITMA GENETIK DAN ALGORITMA BRANCH AND BOUND PADA TRAVELLING SALESMAN PROBLEM Nico Saputro dan Suryandi Wijaya Jurusan Ilmu Komputer Universitas Katolik Parahyangan nico@home.unpar.ac.id
Lebih terperinciPENERAPAN ALGORITMA GENETIKA UNTUK PENJADWALAN UJIAN TUGAS AKHIR PADA JURUSAN TEKNIK INFORMATIKA UNIVERSITAS MUHAMMADIYAH MALANG
PENERAPAN ALGORITMA GENETIKA UNTUK PENJADWALAN UJIAN TUGAS AKHIR PADA JURUSAN TEKNIK INFORMATIKA UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Sebagai Persyaratan Guna Meraih Sarjana Strata 1 Teknik Informatika
Lebih terperinciOPTIMASI QUERY DATABASE MENGGUNAKAN ALGORITMA GENETIK
Seminar Nasional Aplikasi Teknologi Informasi 2008 (SNATI 2008) ISSN 1907-5022 OPTIMASI QUERY DATABASE MENGGUNAKAN ALGORITMA GENETIK Manahan Siallagan, Mira Kania Sabariah, Malanita Sontya Jurusan Teknik
Lebih terperinciEVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA
INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik
Lebih terperinciIndah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3
USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)
Lebih terperinciRantai Markov Diskrit (Discrete Markov Chain)
#10 Rantai Markov Diskrit (Discrete Markov Chain) 10.1. Pendahuluan Berbagai teknik analitis untuk mengevaluasi reliability dari suatu sistem telah diuraikan pada bab terdahulu. Teknik analitis ini mengasumsikan
Lebih terperinciPELATIHAN FEED FORWARD NEURAL NETWORK MENGGUNAKAN ALGORITMA GENETIKA DENGAN METODE SELEKSI TURNAMEN UNTUK DATA TIME SERIES
JURNAL GAUSSIAN, Volume 1, Nomor 1, Tahun 2012, Halaman 65-72 Online di: http://ejournal-s1.undip.ac.id/index.php/gaussian PELATIHAN FEED FORWARD NEURAL NETWORK MENGGUNAKAN ALGORITMA GENETIKA DENGAN METODE
Lebih terperinciANALISIS TINGKAT KEMATANGAN (MATURITY LEVEL) TEKNOLOGI INFORMASI PADA PUSTAKA MENGGUNAKAN COBIT 4.1
ANALISIS TINGKAT KEMATANGAN (MATURITY LEVEL) TEKNOLOGI INFORMASI PADA PUSTAKA MENGGUNAKAN COBIT 4.1 Angga Pratama Teknik Informatika, Universitas Malikussaleh Jl. Cot Tengku Nie Reuleut Muara Batu, Aceh
Lebih terperinciANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001
ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001 TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi
Lebih terperinciBAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
Lebih terperinci