PEMILIHAN KONTROL TI BERDASARKAN PENDEKATAN RISIKO DAN EXPECTED MONETARY VALUES

Ukuran: px
Mulai penontonan dengan halaman:

Download "PEMILIHAN KONTROL TI BERDASARKAN PENDEKATAN RISIKO DAN EXPECTED MONETARY VALUES"

Transkripsi

1 PEMILIHAN KONTROL TI BERDASARKAN PENDEKATAN RISIKO DAN EXPECTED MONETARY VALUES Supriyono 1, *) dan Daniel O. Siahaan 2) 1) Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya 2) Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya ABSTRAK Analisa risiko merupakan bagian terpenting dari kegiatan proses manajemen risiko. Proses tersebut terdiri dari keseluruhan proses dari kegiatan menganalisa risiko dan mengevaluasi risiko. Evaluasi risiko merupakan suatu proses yang digunakan untuk menentukan prioritas yang diberikan oleh manajemen risiko dengan cara membandingkan tingkatan suatu risiko dengan standar yang digunakan, target ataupun kriteria lainnya yang ditentukan sebelumnya oleh pihak manajemen. Pada proses evaluasi risiko terdapat beberapa keterkaitan dengan beberapa kebutuhan dari berbagai macam pengguna, bisnis dan penyedia layanan teknologi informasi, seperti service availability, maintainability, capacity, quality, reliability, survivability. Terdapat beberapa kontrol Teknologi Informasi (TI) yang dapat digunakan pada perusahaan, tetapi semuanya tidak harus digunakan. Dalam penelitian ini, mengusulkan kerangka kerja dalam pemilihan kontrol TI berdasarkan pendekatan risiko dengan menentukan Expected Monetary Value (EMV) sesuai dengan standard yang ada dan tidak berkaitan dengan kerangka kerja tertentu.uji coba yang dilakukan dengan menggunakan beberapa kontrol TI dan risiko yang sudah diidentifikasi pada suatu perusahaan. Setelah itu menentukan Expected Monetary Value dan pemeringkatan kontrol TI dengan menggunakan metode Cumulative Voting. Optimalisasi kontrol TI menggunakan algoritma genetik. Pada kasus pemilihan kontrol TI didapat nilai probabilitas perkawinan silang yang sesuai digunakan adalah 0.6. Pada probabilitas 0.6 didapatkan nilai fitness tertingggi Kata kunci: Expected Monetary Value, kontrol TI, risiko, Cumulative Voting PENDAHULUAN Teknologi Informasi merupakan perihal yang sangat penting bagi perusahaan atau organisasi. Teknologi Informasi tersebut dapat digunakan dalam pengambilan suatu keputusan. Semakin berkembangnya Teknologi Informasi, semakin terdapat berbagai macam jenis risiko pada saat pengambilan keputusan. Menurut (Boehm,1991) mengidentifikasi dan menghadapi risiko adalah awal dari pengembangan serta membantu mencegah kerusakan sistem perangkat lunak. Penilaian risiko merupakan langkah awal yang penting dalam upaya pengembangan di bidang manajemen risiko. Risiko didefinisikan sebagai peluang terjadinya sesuatu yang akan berdampak terhadap tujuan dari suatu organisasi dan dapat diukur dengan memadukan antara dampak pengaruh yang akan ditimbulkan dan kemungkinan terjadinya dampak tersebut. Penelitian (Boehm, 1991) menyebutkan manajemen risiko terdiri dari penilaian risiko dan kontrol risiko. Penilaian risiko terdiri dari identifikasi risiko, analisis risiko, dan prioritas risiko. Sedangkan kontrol risiko dibedakan lagi menjadi perencanaan manajemen risiko, pemecahan risiko, dan pengawasan risiko. Pemilihan kontrol teknologi informasi yang C-24-1

2 didasarkan dengan standard yang ada diantaranya menggunakan ISO 17799, ITIL atau COBIT. Standard yang digunakan merupakan sekumpulan dokumentasi dari praktek terbaik untuk menjembatani celah antara risiko bisnis, kontrol kebutuhan dan masalah-masalah teknis Teknologi Informasi. Penelitian sebelumnya (Haitao, 2011), membangun sistem pencegah kejahatan untuk mengurangi kerugian yang disebabkan oleh risiko. Penelitian tersebut dari segi pengambil keputusan, mengusulkan model pengambilan keputusan untuk membangun sistem pencegah kejahatan. Model ini mengukur kualitas sistem pencegah kejahatan berdasarkan expected monetary values dari kerugian sisi ekonomi yang disebabkan oleh risiko yang ada. Penelitian tersebut memperkenalkan dua metode pengambilan keputusan, yaitu optimistic rule dan pessimistic rule. Metode lainnya yang digunakan untuk mengevaluasi diantaranya menggunakan Delphi, DEA (Data Development Analysis), AHP (Analytical Hierarchy Proses), dan Fussy Assesment. Kontrol yang digunakan pada penelitian tersebut adalah kebakaran, keamanan kejadian, kelompok kejadian, lalu lintas kecelakaan, dan kasus kejahatan. Untuk mengurangi kerugian yang disebabkan dari pemilihan risiko dengan membangun sistem pencegah kejahatan dari empat perusahaan. Hasil penelitian yang didapat adalah membangun suatu model untuk mengukur kualitas dari sistem pencegah kejahatan agar dapat mengurangi kerugian ekonomi yang diperoleh sehingga membantu para pengambil keputusan secara tepat didalam perusahaan. Penelitian tersebut tidak menggunakan standart kontrol TI seperti COBIT atau ISO sehingga bisa ditingkatkan lagi dengan menggunakan standard yang ada. Selain itu kontrol TI teridentifikasi dapat lebih dari satu kontrol TI. Penelitian ini, mengusulkan kerangka untuk pemilihan kontrol TI berdasarkan pendekatan risiko dengan menentukan expected monetary values (EMV) dari beberapa kontrol yang digunakan. Pemilihan kontrol TI tersebut tidak berkaitan dengan framework tertentu. Risiko yang ada berdasarkan standard ISO 17799, ITIL dan COBIT. Hasil dari pemilihan kontrol TI didasarkan pada standard yang digunakan dengan menentukan expected monetary values dari risiko yang ada. Pemilihan kontrol TI bertujuan untuk manajemen risiko dengan cara meminimalkan risiko dengan memilih kontrol yang sesuai. Metode yang digunakan pada penelitian ini menggunakan metode 100 poin untuk pemeringkatan kontrol yang ada. Optimalisasi kontrol TI menggunakan algoritma genetik yang bertujuan untuk mereduksi risiko dan memilih kontrol TI agar tidak melebihi dari anggaran yang direncanakan. METODE Untuk mencapai tujuan penelitian, maka disusun langkah-langkah rinci menunjukkan langkah-langkah dalam pemilihan kontrol TI (Gambar 1). yang C-24-2

3 Gambar 1. Langkah-Langkah dalam Pemilihan Kontrol TI Pada metode pemilihan kontrol TI terdapat cara-cara yang dilakukan diantaranya adalah sebagai berikut: 1) Mengidentifikasi kontrol TI sesuai dengan standard yang digunakan dan menentukan daftar risiko yang terkait. Mengenai standard yang digunakan dapat berdasarkan ISO 17799, COBIT, ITIL dan sebagainya. Tujuan dari penggunaan standard tersebut adalah untuk membuat sebuah kerangka kerja kontrol TI yang secara teoritis untuk bidang penelitian dan menentukan ruang lingkup pada penelitian berikut ini. Contoh identifikasi kontrol TI berdasarkan ISO adalah sebagai berikut: a) Risk assessment and treatment. b) Security policy. c) Organization of information security. d) Asset management. e) Human resources security. f) Physical and environmental security. g) Communications and operations management. h) Access control. i) Information system acquisition, development, and maintenance. j) Information security incident management. k) Business continuity management. l) Compliance C-24-3

4 2) Melakukan beberapa tahapan dalam proses pembuatan sistem yang berkenaan dengan penentuan expected monetary values (EMV). 3) Melakukan pemeringkatan terhadap kontrol TI yang sudah diidentifikasi. Pada tahapan proses ini menggunakan metode 100 poin. Selain bernama 100 poin, metode ini juga disebut dengan metode 100 dolar dan cumulative voting (Leffingwell., et. al, 2003). Langkah-langkah dalam pemeringkatan dengan menggunakan metode 100 poin diantaranya adalah : a. Memasukan semua kontrol TI yang digunakan dalam sebuah baris b. Membagi semua poin diantara kontrol TI yang digunakan, menurut yang paling sesuai dengan sistem kontrol yang ada setiap orang yang berkontribusi c. Mengakumulasi poin yang didapat pada setiap kontrol TI dari setiap pemberi suara atau poin d. Melakukan perangkingan terhadap kontrol TI berdasarkan total poin yang diperoleh 4) Optimalisasi Menggunakan Algoritma Genetik Pengkodean yang akan digunakan pada optimalisasi kontrol TI adalah pengkodean nilai. Pemilihan pengkodean nilai karena jika dilakukan pengkodean biner akan membuat barisan bit semakin kompleks, dimana suatu barisan bit yang panjang sehingga diperlukan pengkodean ulang untuk mendapatkan nilai sebenarnya dari aturan yang direpresentasikan. Algoritma genetika bekerja dengan menggunakan pendekatan random, sehingga nilainilai yang dihasilkan adalah nilai random. Pada kasus optimalisasi kontrol TI dengan model genetika yang terdiri dari Kontrol TI yang teridentifikasi, risiko yang teridentifikasi, dan biaya yang dikeluarkan akan tejadi banyak iterasi. Hal tersebut dikarenakan diperlukan suatu nilai yang sesuai agar mendapatkan kombinasi yang tepat antara variabel kontrol TI, risiko, dan biaya yang dikeluarkan agar tidak saling konflik. Semakin banyak iterasi yang dilakukan, maka waktu yang dibutuhkan akan semakin lama. Oleh karena itu penyelesaian masalah optimalisasi akan diselesaikan dengan cara menempatkan kontrol TI pada slot untuk mereduksi risiko. Pada tahap pertama diselesaikan dengan menggunakan algoritma genetika. Tahap ini diselesaikan terlebih dahulu karena banyaknya aturan yang berhubungan dengan variabel yang berkaitan dengan mereduksi risiko. Pada tahap berikutnya kontrol TI disusun secara berurutan dalam kromosom. Pengurutan dilakukan sesuai dengan urutan hasil penghitungan EMV. Berikut ini contoh dari penyelesaian yang akan dikerjakan: Tabel 1. Pemodelan Genetika Kontrol 1 Kontrol 2 Kontrol 3 Risiko 1 Risiko 2 Risiko 3 Risiko 4 Risiko 5 Risiko 6 T1 T3 T2 T1 T4 T3 Keterangan: Kontrol : Kontrol TI yang diidentifikasi Risiko : Risiko yang diidentifikasi T : EMV( kontrol, risiko) Contoh : T1 ( 2,3) = Kontrol 2, Risiko 3 T2 (3,5) = Kontrol 3, Risiko 5 Pada tabel 1 dapat dilihat tahap pertama, tiap kontrol TI dapat berkaitan dengan beberapa risiko sebagai contoh: C-24-4

5 Kontrol 1 berkaitan dengan risiko 1 dan risiko 2 Kontrol 2 berkaitan dengan risiko 3 dan risiko 4 Kemudian pemodelan tersebut dilakukan proses menggunakan algoritma genetika, sehingga menghasilkan slot kontrol dan risiko (T1,T3,...Tn). 5) Melakukan rekomendasi dari kontrol TI Sebagaimana dijelaskan sebelumnya yang berkaitan dengan metodologi, terdapat beberapa langkah yang digunakan untuk mendapatkan sistem pemilihan kontrol TI sesuai dengan tujuan penelitian. Gambar 3.2 menunjukkan langkah-langkah dalam menentukan pemilihan kontrol TI. HASIL DAN PEMBAHASAN Uji coba yang dilakukan untuk menentukan expected monetary values diantaranya adalah dilakukan pemilihan kontrol TI sehingga di dapatkan sebuah matriks performance (Matriks P). Dari hasil evaluasi untuk membangun sistem dihasilkan matriks P yang didapat dari hasil expert. Uji coba berikutnya dengan melakukan identifikasi risiko yang sudah diinputkan ke sistem serta menginisialisasi original risk loss Matrix E. Dari daftar kontrol TI dipilih kategori kontrol TI yang terdiri dari COBIT, ISO, ITIL atau kategori kontrol TI yang lainnya. Sedangkan risiko yang sudah teridentifikasi user tinggal memilih sesuai dengan kebutuhan sistem yang dibangun. Dari hasil identifikasi risiko didapatkan matrix E. Dari hasil evaluasi didapatkan frekuensi risiko F ={7,5,3,8,7} yang digunakan untuk membangun risk probability matrix L seperti berikut : Dari hasil uji coba sistem yang dibangun dapat dilakukan penghitungan dengan hasil Expected Monetary Values (EMV) (Gambar 2). C-24-5

6 Gambar 2 Hasil Penghitungan EMV Hasil yang diperinci pada pemilihan kontrol TI dengan menentukan expected monetary values seperti ditampilkan pada Tabel 2. Nama Kontrol Tabel 2 Hasil Penghitungan EMV Biaya R 1 R 2 R 3 R 4 R C1 1 46, ,6667 6,0000 2, ,0000 C2 2 37, ,0000 4,5000 1, ,6667 C3 4 28, ,3333 3,0000 1, ,3333 C4 8 18,6667 6,6667 4,5000 1, ,5000 EMV yang didapat pada proses perhitungan tersebut bertujuan untuk mereduksi risiko yang ada sehingga biaya yag dikeluarkan pada risiko tersebut lebih rendah dan biaya pada setiap kontrol TI yang dipilih mendekati biaya anggaran sistem yang dibangun. Hasil yang diperoleh dari penghitungan EMV dengan pengurutan dari EMV tertinggi adalah sebagai berikut Tabel 3 Hasil Pengurutan EMV NO Kontrol TI Hasil EMV Posisi (Kontrol TI, Risiko) 1 Kontrol 1 46,6667 (C1,R1) 2 Kontrol 2 37,3333 (C2,R1) 3 Kontrol 1 35 (C1,R5) 4 Kontrol 3 28 (C3,R1) 5 Kontrol 1 26,6667 (C1,R2) 6 Kontrol 3 23,3333 (C1,R1) 7 Kontrol 2 20 (C2,R2) 8 Kontrol 4 18,6667 (C4,R1) C-24-6

7 9 Kontrol 4 17,5 (C4,R5) 10 Kontrol 3 13,3333 (C3,R2) 11 Kontrol 2 11,6667 (C2,R5) 12 Kontrol 4 6,6667 (C4,R2) 13 Kontrol 1 6 (C1,R3) 14 Kontrol 2 4,5 (C2,R3) 15 Kontrol 4 4,5 (C4,R3) 16 Kontrol 3 3 (C3,R3) 17 Kontrol 1 2,6667 (C1,R4) 18 Kontrol 2 1,6 (C2,R4) 19 Kontrol 3 1,6 (C3,R4) 20 Kontrol 4 1,6 (C4,R4) Optimalisasi Menggunakan Algoritma Genetik Uji coba berikutnya adalah optimalisasi menggunakan algoritma genetik dengan mengisikan nilai parameter genetika. Secara default memiliki kombinasi parameter sebagai berikut: Tabel 4. Kombinasi default parameter genetika Generasi 200 Populasi 10 Perkawinan silang 0.5 Mutasi 0.1 Pada Tabel 4 dapat dijelaskan bahwa jumlah generasi atau iterasi yang dihasilkan adalah 200 generasi. Setiap generasi menghasilkan 10 populasi atau 10 kromosom. Probabilitas perkawinan silang adalah sebesar 0.5. Diharapkan ada 5 kromosom dari 10 kromosom yang ada dalam populasi tersebut mengalami perkawinan silang. Probabilitas mutasi sebesar 0.1 berarti apabila pada saat proses mutasi nilai random yang yang dihasilkan kurang dari probabilitas mutasi maka dilakukan mutasi pada kromosom tersebut. Gambar 3 menunjukkan aktivitas genetika dari optimalisasi kontrol TI. Gambar 3. Aktivitas Genetika C-24-7

8 Pada analisa hasil dilakukan uji coba dengan mengganti nilai parameter probabilitas perkawinan silang. Uji coba dilakukan untuk mengatahui adanya perubahan nilai cost dan nilai fitness. Nilai probabilitas perkawinan silang yang diujikan adalah 0.5, 0.6, 0.7, 0.8, dan 0.9. Uji coba dilakukan masing-masing 10 kali percobaan untuk setiap nilai probabilitas perkawinan silang. Gambar 4 Grafik Perbandingan Rata-rata Cost dengan Probabilitas Perkawinan Silang Pada Gambar 4 dapat diketahui adanya penurunan nilai cost saat terjadi kenaikan nilai probabilitas perkawinan silang. Pada perubahan nilai dari probabilitas 0.5 menjadi 0.6 terjadi perubahan nilai cost yang sangat besar. Namun pada kondisi probabilitas perkawinan silang 0.6 dinaikkan menjadi 0.7 terjadi kenaikan nilai cost. Setelah itu nilai probabilitas dinaikkan menjadi 0.8 dan terjadi penurunan nilai cost. Dan yang terakhir, nilai probabilitas dinaikkan menjadi 0.9 hasil yang didapatkan adalah nilai cost kembali meningkat. Berdasarkan uji coba yang dilakukan, dapat diambil kesimpulan bahwa rata-rata nilai cost akan semakin rendah dengan semakin besar probabilitas perkawinan silang. Namun pada kondisi tertentu nilai cost akan kembali tinggi. Probabilitas perkawinan silang yang sesuai digunakan adalah 0.6, karena pada probabilitas tersebut nilai rata-rata cost terendah KESIMPULAN DAN SARAN Dari uji coba yang telah dilakukan, maka dapat ditarik kesimpulan bahwa pemilihan kontrol TI dengan menentukan expected monetary values dapat dihasilkan lebih dari satu kontrol TI sehingga memudahkan pihak manajemen dalam menentukan kontrol TI yang sesuai dengan kebutuhan. Metode Cumulative Voting dapat digunakan untuk memeringkatkan kontrol TI sehingga dapat menentukan prioritas utama kontrol TI. Identifikasi Risiko dan kontrol TI beserta biaya yang dikeluarkan dapat mempengaruhi pemilihan kontrol TI. Probabilitas perkawinan silang menentukan nilai fitness yang dihasilkan untuk optimalisasi kontrol TI. Semakin tinggi nilai probabilitas perkawinan silang yang diberikan, maka nilai fitness yang dihasilkan akan semakin tinggi. Namun pada kondisi tertentu nilai fitness tidak mengalami perubahan atau bahkan akan menurun. Pada kasus pemilihan kontrol TI nilai probabilitas perkawinan silang yang sesuai digunakan adalah 0.6. Pada probabilitas 0.6 didapatkan nilai fitness tertingggi. Untuk meningkatkan hasil yang telah dicapai dari penelitian ini dapat dilakukan beberapa perbaikan yaitu menambahkan data histori dari setiap pemilihan kontrol TI dengan menentukan Expected Monetary Values. Melakukan perbaikan proses pemeringkatan kontrol TI. Melakukan optimalisasi kontrol TI dengan algoritma lain sebagai pembanding. C-24-8

9 DAFTAR PUSTAKA Boehm, Barry W. (1991), Software Risk Management:Principles and Practices, Defense Advanced Research Projects Agency, IEEE. Haitao Lv. (2011). Investment Decision Model of Crime Prevention System Based on Expected Monetary Values of the Economic Loss Caused by risks, Third IEEE International Conference on Space Mission Challenges for Information Technology. Leffingwell, D. dan Widrig, D. (1999). Approach, Addison-Wesley, Reading, MA. Managing Software Requirements: A Unified Leffingwell, D. dan Widrig, D. (2003). Managing Software Requirements: A Use Case Approach, 2nd edition, pp , Addison-Wesley, USA. Liu, Hui, Yue Lin, Peng Chen, Lufeng Jin, Fan Ding. (2010). A Practical Availability Risk Assessment Framework in ITIL, Fifth IEEE International Symposium on Service Oriented System Engineering. Luís Enrique Sánchez, Daniel Villafranca, Eduardo Fernández-Medina, Mario Piattini. (2006). Practical Approach of a Secure Management System based on ISO/IEC 17799, Proceedings of the First International Conference on Availability, Reliability and Security (ARES 06). Mayer, Nicolas. (2004). Managing Security IT Risk: a Goal-Based Requirements Engineering Approach, Public Research Centre Henri Tudor 29, av. J. F.Kennedy, L-1855 Luxembourg, Kirchberg. Roger S Debreceny. (2006). Re-engineering IT Internal Controls: Applying Capability Maturity Models to the Evaluation of IT Controls, Proceedings of the 39th Hawaii International Conference on System Sciences. Rabbi, Md. Forhad, Khan Olid Bin Mannan. (2008). A Review of Software Risk Management for Selection of best Tools and Techniques, Ninth ACIS International Conference on Software Engineering, Artificial Intelligence, Networking, and Parallel/Distributed Computing. Sarno, Ryanarto. (2009). Audit Sistem dan teknologi Informasi, ITS Press. Sarno, Ryanarto, dkk. (2009). Sistem Manajemen Kemanan Informasi, ITS Press. Shoichi Morimoto. (2009). Application of COBIT to Security Management in Information Systems Development, International Conference on Frontier of Computer Science and Technology. Gen, Mitsuo and Runwei, Cheng. (1997). Genetic Algorithms And Engineering Design. & Sons, Inc. New York. John Wiley C-24-9

KERANGKA KERJA PEMILIHAN KONTROL TI MENGGUNAKAN PENDEKATAN RISIKO DAN EXPECTED MONETARY VALUES

KERANGKA KERJA PEMILIHAN KONTROL TI MENGGUNAKAN PENDEKATAN RISIKO DAN EXPECTED MONETARY VALUES KERANGKA KERJA PEMILIHAN KONTROL MENGGUNAKAN PENDEKATAN RISIKO DAN EXPECTED MONETARY VALUES Supriyono Jurusan Manajemen Informatika, Program Pendidikan Vokasi, Universitas Brawijaya Jalan Veteran 12 1

Lebih terperinci

Oleh : SUPRIYONO

Oleh : SUPRIYONO 1 Oleh : SUPRIYONO 5110201024 LATAR BELAKANG Teknologi Informasi merupakan perihal yang sangat penting bagi perusahaan karena dapat digunakan dalam pengambilan suatu keputusan Menurut (Boehm,1991) mengidentifikasi

Lebih terperinci

Optimasi Penjadwalan Ujian Menggunakan Algoritma Genetika

Optimasi Penjadwalan Ujian Menggunakan Algoritma Genetika Optimasi Penjadwalan Ujian Menggunakan Algoritma Genetika Nia Kurnia Mawaddah Wayan Firdaus Mahmudy, (wayanfm@ub.ac.id) Jurusan Matematika, FMIPA Universitas Brawijaya, Malang 65145 Abstrak Penjadwalan

Lebih terperinci

Penjadwalan Mata Kuliah Menggunakan Algoritma Genetika di Jurusan Sistem Informasi ITS

Penjadwalan Mata Kuliah Menggunakan Algoritma Genetika di Jurusan Sistem Informasi ITS JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) A-127 Mata Kuliah Menggunakan Algoritma Genetika di Jurusan Sistem Informasi ITS Wiga Ayu Puspaningrum, Arif Djunaidy, dan Retno

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

MENGAPA PROYEK PERANGKAT LUNAK GAGAL ( PENERAPAN MANAJEMEN RESIKO DALAM PROYEK PERANGKAT LUNAK )

MENGAPA PROYEK PERANGKAT LUNAK GAGAL ( PENERAPAN MANAJEMEN RESIKO DALAM PROYEK PERANGKAT LUNAK ) MENGAPA PROYEK PERANGKAT LUNAK GAGAL ( PENERAPAN MANAJEMEN RESIKO DALAM PROYEK PERANGKAT LUNAK ) Yasmi Afrizal Dosen Jurusan Manajemen Informatika Universitas Komputer Indonesia ABSTRAK Tingkat kegagalan

Lebih terperinci

SISTEM MANAJEMEN INTEGRASI/TERPADU

SISTEM MANAJEMEN INTEGRASI/TERPADU hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi

Lebih terperinci

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi

Lebih terperinci

PROTOTIP SELF ASSESSMENT AUDIT ISO 17799

PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 Pujianto Yugopuspito, Susanti, Sutrisno Fakultas Ilmu Komputer, Universitas Pelita Harapan UPH Tower, Lippo Karawaci, TANGERANG 15811 Indonesia e-mail: {yugopuspito,-,sutrisno}@uph.edu

Lebih terperinci

TATA KELOLA TEKNOLOGI INFORMASI

TATA KELOLA TEKNOLOGI INFORMASI TATA KELOLA TEKNOLOGI INFORMASI N. Tri Suswanto Saptadi PENGERTIAN Tata Kelola IT diartikan sebagai bagian terintegrasi dari pengelolaan perusahaan. Cakupan meliputi kepemimpinan, serta proses yang mengarahkan

Lebih terperinci

Pendekatan Algoritma Genetika pada Peminimalan Fungsi Ackley menggunakan Representasi Biner

Pendekatan Algoritma Genetika pada Peminimalan Fungsi Ackley menggunakan Representasi Biner Vol. 7, 2, 108-117, Januari 2011 Pendekatan Algoritma Genetika pada Peminimalan Fungsi Ackley menggunakan Representasi Biner Jusmawati Massalesse Abstrak Tulisan ini dimaksudkan untuk memperlihatkan proses

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime

Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime Customer Request/Complaint Send jobs by SMS Technical Spv Monitoring worktime CE Confirmasi Solve by SMS 1 2 Bagaimana melakukan penilaian pengelolaan tata kelola call center 500345 dengan mengunakan

Lebih terperinci

Garis-garis Besar Program Pembelajaran (GBPP)

Garis-garis Besar Program Pembelajaran (GBPP) Garis-garis Besar Program Pembelajaran (GBPP) Judul Matakuliah Bobot Matakuliah Kode Matakuliah : Rekayasa Perangkat Lunak : 3 SKS : Deskripsi Matakuliah Kompetensi Umum Text Book Melalui mata ajar ini

Lebih terperinci

Analisis Operator Crossover pada Permasalahan Permainan Puzzle

Analisis Operator Crossover pada Permasalahan Permainan Puzzle Analisis Operator Crossover pada Permasalahan Permainan Puzzle Kun Siwi Trilestari [1], Ade Andri Hendriadi [2] Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Singaperbanga Karawang

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN BAB V KESIMPULAN DAN SARAN A. Kesimpulan Berdasarkan kegiatan analisa proses bisnis dan pemodelan arsitektur bisnis, informasi, data, aplikasi, dan teknologi yang sudah dilakukan pada bagian sebelumnya,

Lebih terperinci

FORMULIR RANCANGAN PERKULIAHAN PROGRAM STUDI MAGISTER AKUNTANSI PASCASARJANA

FORMULIR RANCANGAN PERKULIAHAN PROGRAM STUDI MAGISTER AKUNTANSI PASCASARJANA Judul Mata Kuliah : Audit Sistem Informasi Semester : 1 Sks : 3 Kode : DA4322EL. Dosen/Team Teaching : Dr. Istianingsih, M.S.Ak., CSRS. Diskripsi Mata Kuliah : Dr. Hermiyetty, CSRA. Matakuliah ini memberikan

Lebih terperinci

PEMILIHAN KONTRAKTOR PERBAIKAN ROTOR DI PEMBANGKIT LISTRIK PT XYZ DENGAN MENGGUNAKAN METODE ANALYTICAL HIERARCHY PROCESS DAN GOAL PROGRAMMING

PEMILIHAN KONTRAKTOR PERBAIKAN ROTOR DI PEMBANGKIT LISTRIK PT XYZ DENGAN MENGGUNAKAN METODE ANALYTICAL HIERARCHY PROCESS DAN GOAL PROGRAMMING PEMILIHAN KONTRAKTOR PERBAIKAN ROTOR DI PEMBANGKIT LISTRIK PT XYZ DENGAN MENGGUNAKAN METODE ANALYTICAL HIERARCHY PROCESS DAN GOAL PROGRAMMING Akhmad Rusli 1, *), dan Udisubakti Ciptomulyono 2) 1, 2) Program

Lebih terperinci

Mengenal COBIT: Framework untuk Tata Kelola TI

Mengenal COBIT: Framework untuk Tata Kelola TI Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa

Lebih terperinci

Denny Hermawanto

Denny Hermawanto Algoritma Genetika dan Contoh Aplikasinya Denny Hermawanto d_3_nny@yahoo.com http://dennyhermawanto.webhop.org Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

Defri Kurniawan, M.Kom

Defri Kurniawan, M.Kom Review & Motivation Software Engineering Defri Kurniawan, M.Kom 1 Content Why Software Engineering? Definisi Software Engineering Peranan Perangkat Lunak Disiplin ilmu Software Engineering 2 WHY SOFTWARE

Lebih terperinci

PERFORMANCE ALGORITMA GENETIKA (GA) PADA PENJADWALAN MATA PELAJARAN

PERFORMANCE ALGORITMA GENETIKA (GA) PADA PENJADWALAN MATA PELAJARAN PERFORMANCE ALGORITMA GENETIKA (GA) PADA PENJADWALAN MATA PELAJARAN Eva Desiana, M.Kom Pascasarjana Teknik Informatika Universitas Sumatera Utara, SMP Negeri 5 Pematangsianta Jl. Universitas Medan, Jl.

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

Kata Kunci : Aplikasi E-Learning, ISO , Model Kualitas

Kata Kunci : Aplikasi E-Learning, ISO , Model Kualitas Penilaian Kualitas Sistem Elearning Dengan Menggunakan ISO 19796-1 Andharini Dwi Cahyani, Daniel Oranova Siahaan, Sarwosri Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

OPTIMASI PREVENTIVE MAINTENANCE

OPTIMASI PREVENTIVE MAINTENANCE OPTIMASI PREVENTIVE MAINTENANCE PADA SHIPPING PUMP DENGAN GENETIC ALGORITHM DI JOINT OPERATING BODY PERTAMINA PETROCHINA EAST JAVA (JOB P-PEJ) SOKO TUBAN Ahmad Asrori NRP. 2410100004 Pembimbing I, Dr.

Lebih terperinci

Crossover Probability = 0.5 Mutation Probability = 0.1 Stall Generation = 5

Crossover Probability = 0.5 Mutation Probability = 0.1 Stall Generation = 5 oleh pengguna sistem adalah node awal dan node tujuan pengguna. Lingkungan Pengembangan Sistem Implementasi Algoritme Genetika dalam bentuk web client menggunakan bahasa pemrograman PHP dan DBMS MySQL.

Lebih terperinci

Keywords Algoritma, Genetika, Penjadwalan I. PENDAHULUAN

Keywords Algoritma, Genetika, Penjadwalan I. PENDAHULUAN Optimasi Penjadwalan Mata Kuliah Dengan Algoritma Genetika Andysah Putera Utama Siahaan Universitas Pembangunan Pancabudi Jl. Gatot Subroto Km. 4,5, Medan, Sumatra Utara, Indonesia andiesiahaan@gmail.com

Lebih terperinci

PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM)

PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM) PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM) Ingwang Diwang Katon 1 dan R. V. Hari Ginardi 2 Magister

Lebih terperinci

PENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA

PENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA 38 khazanah informatika Jurnal Ilmu Komputer dan Informatika PENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA Agustinus Suradi

Lebih terperinci

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto Pengantar Meskipun high-level model tata kelola telah dikembangkan, belum tentu tata kelola tersebut benar-benar berhasil diterapkan. Pemahaman

Lebih terperinci

1 PENDAHULUAN Latar Belakang

1 PENDAHULUAN Latar Belakang 1 PENDAHULUAN Latar Belakang Penggunaan Sistem Informasi (SI) di perusahaan yang bergerak dalam bidang bisnis semakin hari semakin meningkat. Saat ini SI digunakan untuk mencapai tujuan bisnis, memberikan

Lebih terperinci

IMPLEMENTASI ALGORITMA GENETIKA UNTUK PENCARIAN RUTE PALING OPTIMUM

IMPLEMENTASI ALGORITMA GENETIKA UNTUK PENCARIAN RUTE PALING OPTIMUM IMPLEMENTASI ALGORITMA GENETIKA UNTUK PENCARIAN RUTE PALING OPTIMUM Anies Hannawati, Thiang, Eleazar Fakultas Teknologi Industri, Jurusan Teknik Elektro, Universitas Kristen Petra Jl. Siwalankerto 121-131,

Lebih terperinci

PERANCANGAN KONFIGURASI JARINGAN DISTRIBUSI PRODUK BISKUIT MENGGUNAKAN METODE ALGORITMA GENETIKA (Studi Kasus: PT. EP)

PERANCANGAN KONFIGURASI JARINGAN DISTRIBUSI PRODUK BISKUIT MENGGUNAKAN METODE ALGORITMA GENETIKA (Studi Kasus: PT. EP) PERANCANGAN KONFIGURASI JARINGAN DISTRIBUSI PRODUK BISKUIT MENGGUNAKAN METODE ALGORITMA GENETIKA (Studi Kasus: PT. EP) Rezki Susan Ardyati dan Dida D. Damayanti Program Studi Teknik Industri Institut Teknologi

Lebih terperinci

USULAN PENELITIAN KEMITRAAN

USULAN PENELITIAN KEMITRAAN USULAN PENELITIAN KEMITRAAN TIM PENGUSUL Ketua : Chayadi Oktomy Noto Susanto, S.T., M.Eng Anggota : Irania Dwi Wijayanti Andang Kurnia Komara PENGEMBANGAN APLIKASI ALAT BANTU PROSES AUDIT SISTEM INFORMASI

Lebih terperinci

Perancangan Sistem Penjadwalan Asisten Dosen Menggunakan Algoritma Genetika (Studi Kasus: STIKOM Bali)

Perancangan Sistem Penjadwalan Asisten Dosen Menggunakan Algoritma Genetika (Studi Kasus: STIKOM Bali) Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Perancangan Sistem Penjadwalan Asisten Dosen Menggunakan Algoritma Genetika (Studi Kasus: STIKOM Bali) I Made Budi Adnyana

Lebih terperinci

OPTIMASI PENJADWALAN CERDAS MENGGUNAKAN ALGORITMA MEMETIKA

OPTIMASI PENJADWALAN CERDAS MENGGUNAKAN ALGORITMA MEMETIKA OPTIMASI PENJADWALAN CERDAS MENGGUNAKAN ALGORITMA MEMETIKA Muhammad Arief Nugroho 1, Galih Hermawan, S.Kom., M.T. 2 1, 2 Universitas Komputer Indonesia Jl. Dipatiukur No. 112-116, Bandung 40132 E-mail

Lebih terperinci

OPTIMASI PERSEDIAAN BAJU MENGGUNAKAN ALGORITMA GENETIKA

OPTIMASI PERSEDIAAN BAJU MENGGUNAKAN ALGORITMA GENETIKA OPTIMASI PERSEDIAAN BAJU MENGGUNAKAN ALGORITMA GENETIKA andra Aditya 1), Wayan Firdaus Mahmudy 2) 1) Program Studi Teknik Informatika, Fakultas Ilmu Komputer Malang Jl. Veteran, Malang 65145, Indonesia

Lebih terperinci

RAHMADINI DARWAS. Program Magister Sistem Informasi Akuntansi Jakarta 2010, Universitas Gunadarma Abstrak

RAHMADINI DARWAS. Program Magister Sistem Informasi Akuntansi Jakarta 2010, Universitas Gunadarma Abstrak EVALUASI PERAN SISTEM INFORMASI MANAJEMEN KOPERASI SWADHARMA DENGAN MENGGUNAKAN MODEL MATURITY LEVEL PADA KERANGKA KERJA COBIT PADA DOMAIN PLAN AND ORGANISE RAHMADINI DARWAS Program Magister Sistem Informasi

Lebih terperinci

MANAJEMEN PENENTUAN PRIORITAS KEBUTUHAN SISTEM INFORMASI AKADEMIK SEKOLAH BENIH KASIH MENGGUNAKAN ADVANCED COST VALUE APPROACH

MANAJEMEN PENENTUAN PRIORITAS KEBUTUHAN SISTEM INFORMASI AKADEMIK SEKOLAH BENIH KASIH MENGGUNAKAN ADVANCED COST VALUE APPROACH MANAJEMEN PENENTUAN PRIORITAS KEBUTUHAN SISTEM INFORMASI AKADEMIK SEKOLAH BENIH KASIH MENGGUNAKAN ADVANCED COST VALUE APPROACH Arlince Silitonga 1) dan Daniel O. Siahaan 2) 1) Jurusan Manajemen Teknologi

Lebih terperinci

PERBAIKAN PROSES PENGELOMPOKAN DAN PEMERINGKATAN KEBUTUHAN PADA METODE PENINGKATAN PERKIRAAN KEUNTUNGAN DAN NILAI PROYEK (ACBA)

PERBAIKAN PROSES PENGELOMPOKAN DAN PEMERINGKATAN KEBUTUHAN PADA METODE PENINGKATAN PERKIRAAN KEUNTUNGAN DAN NILAI PROYEK (ACBA) PERBAIKAN PROSES PENGELOMPOKAN DAN PEMERINGKATAN KEBUTUHAN PADA METODE PENINGKATAN PERKIRAAN KEUNTUNGAN DAN NILAI PROYEK (ACBA) Harunur Rosyid, Daniel O. Siahaan Program Studi Magister Teknik Informatika

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 7

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 7 GBPP ST-RK-1.00-014-003/R- GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 7 Berlaku mulai: Gasal/2010 JUDUL MATA KULIAH : AUDIT TEKNOLOGI INFORMASI NOMOR KODE / SKS

Lebih terperinci

Algoritma Genetik: Alternatif Metode Penentuan Strata Optimum dalam Perancangan Survei

Algoritma Genetik: Alternatif Metode Penentuan Strata Optimum dalam Perancangan Survei 125 Algoritma Genetik: Alternatif Metode Penentuan Strata Optimum dalam Perancangan Survei 1 Yusma Yanti, 2 Septian Rahardiantoro 1 Program Studi Ilmu Komputer, Universitas Pakuan 2 Departemen Statistika,

Lebih terperinci

Optimasi Pemilihan Pekerja Bangunan Proyek Pada PT. Citra Anggun Pratama Menggunakan Algoritma Genetika

Optimasi Pemilihan Pekerja Bangunan Proyek Pada PT. Citra Anggun Pratama Menggunakan Algoritma Genetika Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 1, No. 2, Februari 2017, hlm. 80-84 http://j-ptiik.ub.ac.id Optimasi Pemilihan Pekerja Bangunan Proyek Pada PT. Citra Anggun

Lebih terperinci

Perancangan Dan Pembuatan Aplikasi Rekomendasi Jadwal Perkuliahan Pada Institut Informatika Indonesia Memanfaatkan Algoritma Genetika

Perancangan Dan Pembuatan Aplikasi Rekomendasi Jadwal Perkuliahan Pada Institut Informatika Indonesia Memanfaatkan Algoritma Genetika Perancangan Dan Pembuatan Aplikasi Rekomendasi Jadwal Perkuliahan Pada Institut Informatika Indonesia Memanfaatkan Algoritma Genetika Hermawan Andika, S.Kom., M.Kom. Jurusan Teknik Informatika Institut

Lebih terperinci

#12 SIMULASI MONTE CARLO

#12 SIMULASI MONTE CARLO #12 SIMULASI MONTE CARLO 12.1. Konsep Simulasi Metode evaluasi secara analitis sangat dimungkinkan untuk sistem dengan konfigurasi yang sederhana. Untuk sistem yang kompleks, Bridges [1974] menyarankan

Lebih terperinci

PENJAMINAN KUALITAS SOFTWARE pada SIKLUS HIDUP PENGEMBANGAN PERANGKAT LUNAK PROTOTYPING

PENJAMINAN KUALITAS SOFTWARE pada SIKLUS HIDUP PENGEMBANGAN PERANGKAT LUNAK PROTOTYPING PENJAMINAN KUALITAS SOFTWARE pada SIKLUS HIDUP PENGEMBANGAN PERANGKAT LUNAK PROTOTYPING M. Nasrullah (5209100704) Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember

Lebih terperinci

Optimasi Fungsi Tanpa Kendala Menggunakan Algoritma Genetika Dengan Kromosom Biner dan Perbaikan Kromosom Hill-Climbing

Optimasi Fungsi Tanpa Kendala Menggunakan Algoritma Genetika Dengan Kromosom Biner dan Perbaikan Kromosom Hill-Climbing Optimasi Fungsi Tanpa Kendala Menggunakan Algoritma Genetika Dengan Kromosom Biner dan Perbaikan Kromosom Hill-Climbing Wayan Firdaus Mahmudy, (wayanfm@ub.ac.id) Program Studi Ilmu Komputer, Universitas

Lebih terperinci

BAB V KESIMPULAN. Pada bab ini akan menyatukan hasil temuan dalam penelitian ini. Pada bagian

BAB V KESIMPULAN. Pada bab ini akan menyatukan hasil temuan dalam penelitian ini. Pada bagian BAB V KESIMPULAN 5.1. Pendahuluan Pada bab ini akan menyatukan hasil temuan dalam penelitian ini. Pada bagian pertama, hasil kesimpulan dari penelitian ini. Pada bagian kedua menggambarkan keterbatasan

Lebih terperinci

Muhammad Rajab Fachrizal Program Studi Sistem Informasi Universitas Komputer Indonesia

Muhammad Rajab Fachrizal Program Studi Sistem Informasi Universitas Komputer Indonesia PEMILIHAN CONTROL OBJECTIVES PADA DOMAIN DELIVER AND SUPPORTFRAMEWORK COBIT. MENGGUNAKAN METODE AHP (ANALYTICAL HIERARCHY PROCESS) (STUDI KASUS :INSTANSI PEMERINTAH X) Muhammad Rajab Fachrizal Program

Lebih terperinci

PENENTUAN JARAK TERPENDEK PADA JALUR DISTRIBUSI BARANG DI PULAU JAWA DENGAN MENGGUNAKAN ALGORITMA GENETIKA. Abstraksi

PENENTUAN JARAK TERPENDEK PADA JALUR DISTRIBUSI BARANG DI PULAU JAWA DENGAN MENGGUNAKAN ALGORITMA GENETIKA. Abstraksi PENENTUAN JARAK TERPENDEK PADA JALUR DISTRIBUSI BARANG DI PULAU JAWA DENGAN MENGGUNAKAN ALGORITMA GENETIKA I Dewa Made Adi Baskara Joni 1, Vivine Nurcahyawati 2 1 STMIK STIKOM Indonesia, 2 STMIK STIKOM

Lebih terperinci

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER PRESENTASI TUGAS AKHIR PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC 27002 PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER Penyusun Tugas Akhir : Fandy Natahiwidha

Lebih terperinci

Rekayasa Perangkat Lunak. Tujuan

Rekayasa Perangkat Lunak. Tujuan Rekayasa Perangkat Lunak Arna Fariza Politeknik Elektronika Negeri Surabaya Rekayasa Perangkat Lunak 1 Tujuan Mengetahui bagaimana melakukan rekayasa terhadap sebuah perangkat lunak Mengetahui software

Lebih terperinci

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki

Lebih terperinci

DASAR-DASAR AUDIT SI Pertemuan - 01

DASAR-DASAR AUDIT SI Pertemuan - 01 UNIVERSITAS PEMBANGUNAN JAYA Integrity Professionalism Entrepreneurship DASAR-DASAR AUDIT SI Pertemuan - 01 PENGENALAN KONTROL DAN AUDIT TEKNOLOGI INFORMASI : Mengapa Kontrol Dan Audit Teknologi Informasi

Lebih terperinci

PERANCANGAN TATA KELOLA TI UNTUK PELAYANAN PUBLIK PADA DINAS KOMUNIKASI DAN INFORMATIKA SURABAYA DENGAN KERANGKA KERJA COBIT

PERANCANGAN TATA KELOLA TI UNTUK PELAYANAN PUBLIK PADA DINAS KOMUNIKASI DAN INFORMATIKA SURABAYA DENGAN KERANGKA KERJA COBIT PERANCANGAN TATA KELOLA TI UNTUK PELAYANAN PUBLIK PADA DINAS KOMUNIKASI DAN INFORMATIKA SURABAYA DENGAN KERANGKA KERJA COBIT Soni Susanto 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi,

Lebih terperinci

PERANCANGAN PANDUAN AUDIT MANAJEMEN PROYEK TEKNOLOGI INFORMASI UNTUK ORGANISASI PEMERINTAHAN

PERANCANGAN PANDUAN AUDIT MANAJEMEN PROYEK TEKNOLOGI INFORMASI UNTUK ORGANISASI PEMERINTAHAN PERANCANGAN PANDUAN AUDIT MANAJEMEN PROYEK TEKNOLOGI INFORMASI UNTUK ORGANISASI PEMERINTAHAN I Putu Cherry Fantastika, Suhono Harso Supangkat, dan Albarda Kelompok Keahlian Teknologi Informasi Sekolah

Lebih terperinci

PENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL

PENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL PENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL OLEH EKA SAPUTRA DESTILVIANUS 321110012 JONATHAN HENRY GUNAWAN 321110013 MARGARETHA FELICIA 321110017 PROGRAM STUDI SISTEM INFORMASI FAKULTAS

Lebih terperinci

PERANGKAT LUNAK & REKAYASA PERANGKAT LUNAK

PERANGKAT LUNAK & REKAYASA PERANGKAT LUNAK REKAYASA PERANGKAT LUNAK LANJUT PERANGKAT LUNAK & REKAYASA PERANGKAT LUNAK Defri Kurniawan M.Kom Refrensi content Why Software Engineering Perangkat Lunak (PL) Definisi Jenis-jenis berdasarkan Market,

Lebih terperinci

BAB 1 PENDAHULUAN. 1 Randy L Haupt & Sue Ellen Haupt, Practical Genetic Algorithms second edition, Wiley Interscience,2004.

BAB 1 PENDAHULUAN. 1 Randy L Haupt & Sue Ellen Haupt, Practical Genetic Algorithms second edition, Wiley Interscience,2004. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seseorang salesman tentu akan sangat kesulitan jika harus mengunjungi semua kota sendirian, oleh karena itu dibutuhkan beberapa orang salesman untuk membagi

Lebih terperinci

PENGEMBANGAN KERANGKA KERJA PENYUSUNAN PROGRAM AUDIT SISTEM INFORMASI BERDASARKAN ITAF, STUDI KASUS AUDIT SIMHP DI PERWAKILAN BPKP PROVINSI JAWA TIMUR

PENGEMBANGAN KERANGKA KERJA PENYUSUNAN PROGRAM AUDIT SISTEM INFORMASI BERDASARKAN ITAF, STUDI KASUS AUDIT SIMHP DI PERWAKILAN BPKP PROVINSI JAWA TIMUR PENGEMBANGAN KERANGKA KERJA PENYUSUNAN PROGRAM AUDIT SISTEM INFORMASI BERDASARKAN ITAF, STUDI KASUS AUDIT SIMHP DI PERWAKILAN BPKP PROVINSI JAWA TIMUR Heru Purbawa *) dan Daniel O. Siahaan Program Studi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Travelling Salesman Problem (TSP) Travelling Salesmen Problem (TSP) termasuk ke dalam kelas NP hard yang pada umumnya menggunakan pendekatan heuristik untuk mencari solusinya.

Lebih terperinci

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES Dafid Sistem Informasi, STMIK GI MDP Jl Rajawali No.14 Palembang dafid@stmik-mdp.net Abstrak Layanan penjualan

Lebih terperinci

PENERAPAN ALGORITMA GENETIKA UNTUK MENYELESAIKAN PERMASALAHAN PENJADWALAN DOSEN DENGAN FUZZY

PENERAPAN ALGORITMA GENETIKA UNTUK MENYELESAIKAN PERMASALAHAN PENJADWALAN DOSEN DENGAN FUZZY PENERAPAN ALGORITMA GENETIKA UNTUK MENYELESAIKAN PERMASALAHAN PENJADWALAN DOSEN DENGAN FUZZY Arief Kelik Nugroho Fakultas Teknik, Universitas PGR Yogyakarta e-mail : ariefkeliknugroho@gmail.com Abstrak

Lebih terperinci

ANALISA PEMILIHAN ALTERNATIF PROYEK MANAJEMEN AIR DI PT X DENGAN METODE MULTI CRITERIA DECISION MAKING (MCDM)

ANALISA PEMILIHAN ALTERNATIF PROYEK MANAJEMEN AIR DI PT X DENGAN METODE MULTI CRITERIA DECISION MAKING (MCDM) ANALISA PEMILIHAN ALTERNATIF PROYEK MANAJEMEN AIR DI PT X DENGAN METODE MULTI CRITERIA DECISION MAKING (MCDM) Ema Dwi Saputri 1) dan Putu Artama Wiguna 2) 1,2) Program Studi Magister Manajemen Teknologi

Lebih terperinci

Assessment of Water Quality Information System through Measurement Framework of ISO 15504

Assessment of Water Quality Information System through Measurement Framework of ISO 15504 Jurnal Ilmiah ESAI Volume 9, No.1, Januari 2015 ISSN No. 1978-6034 Assessment of Water Quality Information System through Measurement Framework of ISO 15504 Penilaian Sistem Informasi Kualitas Air dengan

Lebih terperinci

Evaluasi Kesesuaian Struktur Organisasi Pengelola Teknologi Informasi dengan Rencana Jangka Panjang Instansi (Studi Kasus pada Dinas XYZ)

Evaluasi Kesesuaian Struktur Organisasi Pengelola Teknologi Informasi dengan Rencana Jangka Panjang Instansi (Studi Kasus pada Dinas XYZ) JURNAL TEKNIK ITS Vol. 1, (Sept, 2012) ISSN: 2301-9271 A-316 Evaluasi Kesesuaian Struktur Organisasi Pengelola Teknologi Informasi dengan Rencana Jangka Panjang Instansi (Studi Kasus pada Dinas XYZ) Arief

Lebih terperinci

MEMBANGUN TOOLBOX ALGORITMA EVOLUSI FUZZY UNTUK MATLAB

MEMBANGUN TOOLBOX ALGORITMA EVOLUSI FUZZY UNTUK MATLAB MEMBANGUN TOOLBOX ALGORITMA EVOLUSI FUZZY UNTUK MATLAB Syafiul Muzid 1, Sri Kusumadewi 2 1 Sekolah Pascasarjana Magister Ilmu Komputer, Universitas Gadjah Mada, Yogyakarta e-mail: aakzid@yahoo.com 2 Jurusan

Lebih terperinci

PEMBUATAN TATA LAKSANA PROYEK PEMBANGUNAN SISTEM INFORMASI DI UNIVERSITAS X BERDASARKAN CMMI

PEMBUATAN TATA LAKSANA PROYEK PEMBANGUNAN SISTEM INFORMASI DI UNIVERSITAS X BERDASARKAN CMMI PEMBUATAN TATA LAKSANA PROYEK PEMBANGUNAN SISTEM INFORMASI DI UNIVERSITAS X BERDASARKAN CMMI Linda Hadi dan Achmad Holil Noor Ali Program Studi Magister Manajemen Teknologi ITS Email: l1nd4083@yahoo.com;

Lebih terperinci

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang

Lebih terperinci

PENERAPAN MODEL ISO 9126 TERHADAP EVALUASI KUALITAS SISTEM PAKAR

PENERAPAN MODEL ISO 9126 TERHADAP EVALUASI KUALITAS SISTEM PAKAR PENERAPAN MODEL ISO 9126 TERHADAP EVALUASI KUALITAS SISTEM PAKAR Munirah Muslim Program Studi Teknik Informatika, Universitas Muhammadiyah Ponorogo Jl. Budi Utomo No. 10, Telp. (0352)481124, 487662, Fax(0352)461796

Lebih terperinci

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha ABSTRAK Dinas Komunikasi dan Informatika Provinsi Jawa Barat adalah suatu badan pelayanan masyarakat, maka penting untuk menganalisis sejauh mana sistem informasi e-office yang telah digunakan agar dapat

Lebih terperinci

Penerapan Metode Rayleigh dalam Prediksi Keandalan pada Aplikasi Berbasis Web

Penerapan Metode Rayleigh dalam Prediksi Keandalan pada Aplikasi Berbasis Web ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 5928 Penerapan Metode Rayleigh dalam Prediksi Keandalan pada Aplikasi Berbasis Web Putu Agus Suardana S1 Teknik Informatika

Lebih terperinci

PENERAPAN ALGORITMA GENETIKA PADA PERSOALAN PEDAGANG KELILING (TSP)

PENERAPAN ALGORITMA GENETIKA PADA PERSOALAN PEDAGANG KELILING (TSP) Abstrak PENERAPAN ALGORITMA GENETIKA PADA PERSOALAN PEDAGANG KELILING (TSP) Aulia Fitrah 1, Achmad Zaky 2, Fitrasani 3 Program Studi Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi

Lebih terperinci

Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI

Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI Farroh Sakinah 1), Bambang Setiawan 2) Sistem Informasi,

Lebih terperinci

KNAPSACK PROBLEM DENGAN ALGORITMA GENETIKA

KNAPSACK PROBLEM DENGAN ALGORITMA GENETIKA LAPORAN TUGAS BESAR ARTIFICIAL INTELLEGENCE KNAPSACK PROBLEM DENGAN ALGORITMA GENETIKA Disusun Oleh : Bayu Kusumo Hapsoro (113050220) Barkah Nur Anita (113050228) Radityo Basith (113050252) Ilmi Hayyu

Lebih terperinci

Arif Munandar 1, Achmad Lukman 2 1 Teknik Informatika STMIK El Rahma Yogyakarta, Teknik Informatika STMIK El Rahma Yogyakarta

Arif Munandar 1, Achmad Lukman 2 1 Teknik Informatika STMIK El Rahma Yogyakarta, Teknik Informatika STMIK El Rahma Yogyakarta PENJADWALAN MATAKULIAH DENGAN ALGORITMA GENETIKA MENGGUNAKAN FRAMEWORK CODEIGNITER (STUDI KAUS PROGRAM STUDI S PENDIDIKAN AGAMA ISLAM UNIVERSITAS ALMA ATA YOGYAKARTA) Arif Munandar, Achmad Lukman 2 Teknik

Lebih terperinci

ANALISA RESIKO OPERASIONAL PENGELOLAAN GEDUNG PUSAT PERBELANJAAN DI SURABAYA

ANALISA RESIKO OPERASIONAL PENGELOLAAN GEDUNG PUSAT PERBELANJAAN DI SURABAYA ANALISA RESIKO OPERASIONAL PENGELOLAAN GEDUNG PUSAT PERBELANJAAN DI SURABAYA Aris Windarko Saputro dan I Putu Artama W Bidang Keahlian Manajemen Proyek Program Studi Magister Manajemen Teknologi Institut

Lebih terperinci

Optimasi Teknik Klasifikasi Modified k Nearest Neighbor Menggunakan Algoritma Genetika

Optimasi Teknik Klasifikasi Modified k Nearest Neighbor Menggunakan Algoritma Genetika Optimasi Teknik Klasifikasi Modified k Nearest Neighbor Menggunakan Algoritma Genetika Siti Mutrofin 1, Arrie Kurniawardhani 2, Abidatul Izzah 3, Mukhamad Masrur 4 Universitas Pesantren Tinggi Darul Ulum

Lebih terperinci

Penjadwalan kegiatan merupakan pekerjaan yang tidak mudah, karena dalam. penyusunannya memerlukan perencanaan yang matang agar kegiatan tersebut

Penjadwalan kegiatan merupakan pekerjaan yang tidak mudah, karena dalam. penyusunannya memerlukan perencanaan yang matang agar kegiatan tersebut BAB I PENDAHULUAN A. Latar Belakang Penjadwalan kegiatan merupakan pekerjaan yang tidak mudah, karena dalam penyusunannya memerlukan perencanaan yang matang agar kegiatan tersebut terlaksana dengan optimal.

Lebih terperinci

APLIKASI ALGORITMA GENETIKA DALAM PENENTUAN DOSEN PEMBIMBING SEMINAR HASIL PENELITIAN DAN DOSEN PENGUJI SKRIPSI

APLIKASI ALGORITMA GENETIKA DALAM PENENTUAN DOSEN PEMBIMBING SEMINAR HASIL PENELITIAN DAN DOSEN PENGUJI SKRIPSI Prosiding Seminar Nasional Matematika dan Terapannya 2016 p-issn : 2550-0384; e-issn : 2550-0392 APLIKASI ALGORITMA GENETIKA DALAM PENENTUAN DOSEN PEMBIMBING SEMINAR HASIL PENELITIAN DAN DOSEN PENGUJI

Lebih terperinci

Implementasi Algoritma Genetika dalam Pembuatan Jadwal Kuliah

Implementasi Algoritma Genetika dalam Pembuatan Jadwal Kuliah Implementasi Algoritma Genetika dalam Pembuatan Jadwal Kuliah Leonard Tambunan AMIK Mitra Gama Jl. Kayangan No. 99, Duri-Riau e-mail : leo.itcom@gmail.com Abstrak Pada saat ini proses penjadwalan kuliah

Lebih terperinci

BAB VI KESIMPULAN DAN SARAN

BAB VI KESIMPULAN DAN SARAN BAB VI KESIMPULAN DAN SARAN 6.1. Kesimpulan Kesimpulan yang dapat diambil dari penelitian tesis manajemen risiko pengelolaan lumpur IPAL B3 adalah : 1. Dari hasil sintesis kondisi eksisting kedua perusahaan,

Lebih terperinci

BAB VIII Control Objective for Information and related Technology (COBIT)

BAB VIII Control Objective for Information and related Technology (COBIT) BAB VIII Control Objective for Information and related Technology (COBIT) Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

KENDALI DAN REGULASI. Pendahuluan. Model Kendali dan Regulasi 9/17/2012 COBIT ITIL ISO Sarbanes-Oxley

KENDALI DAN REGULASI. Pendahuluan. Model Kendali dan Regulasi 9/17/2012 COBIT ITIL ISO Sarbanes-Oxley KENDALI DAN REGULASI Pendahuluan Sistem tatakelola TI membutuhkan struktur dan mekanisme kendali yang diatur secara formal dan non formal dalam organisasi Kendali tersebut dapat disusun dalam suatu bentuk

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM DASHBOARD EKSEKUTIF PADA PDAM A

ANALISIS DAN PERANCANGAN SISTEM DASHBOARD EKSEKUTIF PADA PDAM A ANALISIS DAN PERANCANGAN SISTEM DASHBOARD EKSEKUTIF PADA PDAM A Wicaksono Widodo 1) dan Daniel Oranova Siahaan 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi Sepuluh Nopember (ITS),

Lebih terperinci

APLIKASI ALGORITMA GENETIKA UNTUK PENENTUAN TATA LETAK MESIN

APLIKASI ALGORITMA GENETIKA UNTUK PENENTUAN TATA LETAK MESIN APLIKASI ALGORITMA GENETIKA UNTUK PENENTUAN TATA LETAK MESIN Hari Purnomo, Sri Kusumadewi Teknik Industri, Teknik Informatika Universitas Islam Indonesia Jl. Kaliurang Km 4,5 Yogyakarta ha_purnomo@fti.uii.ac.id,

Lebih terperinci

ANALISIS PENGUKURAN TATA KELOLA TEKNOLOGI DAN SISTEM INFORMASI DENGAN FRAMEWORK COBIT VERSI 4.0 STUDI KASUS PT. SEMESTA TEKNOLOGI PRATAMA

ANALISIS PENGUKURAN TATA KELOLA TEKNOLOGI DAN SISTEM INFORMASI DENGAN FRAMEWORK COBIT VERSI 4.0 STUDI KASUS PT. SEMESTA TEKNOLOGI PRATAMA ANALISIS PENGUKURAN TATA KELOLA TEKNOLOGI DAN SISTEM INFORMASI DENGAN FRAMEWORK COBIT VERSI 4.0 STUDI KASUS PT. SEMESTA TEKNOLOGI PRATAMA Erzan Rissano Sistem Informasi STMIK ATMA LUHUR PANGKALPINANG Jl.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini memberikan beberapa landasan teori, meliputi teori di bidang tata kelola TI, dan pengelolaan investasi TI yang digunakan dalam penelitian. 2.1 Definisi Sebelum lebih jauh,

Lebih terperinci

Penerapan Algoritma Genetika pada Peringkasan Teks Dokumen Bahasa Indonesia

Penerapan Algoritma Genetika pada Peringkasan Teks Dokumen Bahasa Indonesia Penerapan Algoritma Genetika pada Peringkasan Teks Dokumen Bahasa Indonesia Aristoteles Jurusan Ilmu Komputer FMIPA Universitas Lampung aristoteles@unila.ac.id Abstrak.Tujuan penelitian ini adalah meringkas

Lebih terperinci

PERBANDINGAN KINERJA ALGORITMA GENETIK DAN ALGORITMA BRANCH AND BOUND PADA TRAVELLING SALESMAN PROBLEM

PERBANDINGAN KINERJA ALGORITMA GENETIK DAN ALGORITMA BRANCH AND BOUND PADA TRAVELLING SALESMAN PROBLEM PERBANDINGAN KINERJA ALGORITMA GENETIK DAN ALGORITMA BRANCH AND BOUND PADA TRAVELLING SALESMAN PROBLEM Nico Saputro dan Suryandi Wijaya Jurusan Ilmu Komputer Universitas Katolik Parahyangan nico@home.unpar.ac.id

Lebih terperinci

PENERAPAN ALGORITMA GENETIKA UNTUK PENJADWALAN UJIAN TUGAS AKHIR PADA JURUSAN TEKNIK INFORMATIKA UNIVERSITAS MUHAMMADIYAH MALANG

PENERAPAN ALGORITMA GENETIKA UNTUK PENJADWALAN UJIAN TUGAS AKHIR PADA JURUSAN TEKNIK INFORMATIKA UNIVERSITAS MUHAMMADIYAH MALANG PENERAPAN ALGORITMA GENETIKA UNTUK PENJADWALAN UJIAN TUGAS AKHIR PADA JURUSAN TEKNIK INFORMATIKA UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Sebagai Persyaratan Guna Meraih Sarjana Strata 1 Teknik Informatika

Lebih terperinci

OPTIMASI QUERY DATABASE MENGGUNAKAN ALGORITMA GENETIK

OPTIMASI QUERY DATABASE MENGGUNAKAN ALGORITMA GENETIK Seminar Nasional Aplikasi Teknologi Informasi 2008 (SNATI 2008) ISSN 1907-5022 OPTIMASI QUERY DATABASE MENGGUNAKAN ALGORITMA GENETIK Manahan Siallagan, Mira Kania Sabariah, Malanita Sontya Jurusan Teknik

Lebih terperinci

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik

Lebih terperinci

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

Rantai Markov Diskrit (Discrete Markov Chain)

Rantai Markov Diskrit (Discrete Markov Chain) #10 Rantai Markov Diskrit (Discrete Markov Chain) 10.1. Pendahuluan Berbagai teknik analitis untuk mengevaluasi reliability dari suatu sistem telah diuraikan pada bab terdahulu. Teknik analitis ini mengasumsikan

Lebih terperinci

PELATIHAN FEED FORWARD NEURAL NETWORK MENGGUNAKAN ALGORITMA GENETIKA DENGAN METODE SELEKSI TURNAMEN UNTUK DATA TIME SERIES

PELATIHAN FEED FORWARD NEURAL NETWORK MENGGUNAKAN ALGORITMA GENETIKA DENGAN METODE SELEKSI TURNAMEN UNTUK DATA TIME SERIES JURNAL GAUSSIAN, Volume 1, Nomor 1, Tahun 2012, Halaman 65-72 Online di: http://ejournal-s1.undip.ac.id/index.php/gaussian PELATIHAN FEED FORWARD NEURAL NETWORK MENGGUNAKAN ALGORITMA GENETIKA DENGAN METODE

Lebih terperinci

ANALISIS TINGKAT KEMATANGAN (MATURITY LEVEL) TEKNOLOGI INFORMASI PADA PUSTAKA MENGGUNAKAN COBIT 4.1

ANALISIS TINGKAT KEMATANGAN (MATURITY LEVEL) TEKNOLOGI INFORMASI PADA PUSTAKA MENGGUNAKAN COBIT 4.1 ANALISIS TINGKAT KEMATANGAN (MATURITY LEVEL) TEKNOLOGI INFORMASI PADA PUSTAKA MENGGUNAKAN COBIT 4.1 Angga Pratama Teknik Informatika, Universitas Malikussaleh Jl. Cot Tengku Nie Reuleut Muara Batu, Aceh

Lebih terperinci

ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001

ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001 ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001 TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci