BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI"

Transkripsi

1 BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk. Supri) serta pengisian kuesioner oleh manajer TI dan karyawan yang berkaitan. Seperti yang sebelumnya telah dibahas pada Bab 2, kami menggunakan pendekatan OCTAVE S untuk melakukan pengukuran risiko teknologi informasi, dimana OCTAVE S terdiri dari 3 fase, yaitu: 1. Membangun profil ancaman berbasis aset (build asset based threat profiles) yang terdiri atas dua proses, yaitu mengidentifikasi informasi organisasi (identify organizational information Proses S1) dan menciptakan profil ancaman (create threat profiles Proses S2). 2. Mengidentifikasi kerentanan infrastruktur (identify infrastructure vulnerabilities) dimana terdapat satu proses, yaitu memeriksa infrastruktur komputer dalam hubungannya dengan aset kritis (examine computing infrastructure in relation to critical assets Proses S3). 3. Mengembangkan strategi dan rencana keamanan (develop security strategy and plans) dimana terdapat dua proses, yaitu mengidentifikasi dan menganalisa risiko (identify and analyze risks Proses S4) dan mengembangkan strategi perlindungan dan rencana mitigasi (develop protection strategy and mitigation plans Proses S5). 50

2 51 Kelima proses tersebut memiliki enam belas aktivitas yang terdiri dari tiga puluh langkah untuk membantu dalam menilai dan mengukur risiko penggunaan teknologi informasi dimana telah dilampirkan pada lampiran L6 sampai L Fase 1, Proses S1: Identifikasi Informasi Perusahaan Data data yang telah dikumpulkan dari GEASINDO diolah sesuai dengan langkah langkah yang terdapat di dalam OCTAVE S. Pada lampiran L6 dapat dilihat hasil pengisian kuesioner oleh pihak perusahaan. Adapun hasilnya, yaitu: S1.1: Kriteria Evaluasi Kualitatif Dampak Risiko (Langkah 1) Reputasi GEASINDO bagi pelanggan sudah cukup baik berdasarkan kuesioner yang sudah diisi oleh responden. GEASINDO memiliki para pelanggan yang loyal dan sebagian masih menjadi klien yang setia, disamping itu GEASINDO juga jarang menerima keluhan yang berarti dari klien dan partner, dikarenakan komitmen yang tinggi untuk melayanani yang terbaik bagi semua klien. Dilihat dari segi keuangan, biaya operasional GEASINDO mengalami peningkatan antara 5% 10% tiap tahunnya, hal ini disebabkan oleh kenaikan harga harga bahan baku sehingga berdampak pada pendapatan rutin maupun pendapatan tidak rutin. Sedangkan biaya lisensi atas berbagai macam aplikasi yang digunakan di GEASINDO, perusahaan memiliki anggaran tidak sampai Rp Jam kerja di GEASINDO bisa mengalami peningkatan 30% dari biasanya apabila menerima suatu proyek yang cukup besar.

3 52 Kemungkinan ancaman terhadap kehidupan karyawan di GEASINDO tergolong sedang, dikarenakan pekerjaan yang dilakukan GEASINDO terbagi menjadi 2 golongan yaitu pekerjaan lapangan dan pekerjaan kantor, dimana di pekerjaan lapangan memiliki risiko yang cukup besar dan di dalam pekerjaan kantor risiko yang ada cukup rendah. Dalam hal kesehatan untuk para karyawan, GEASINDO memberikan toleransi bagi karyawan yang mengalami gangguan kesehatan, biasanya kalau penyakit ringan GEASINDO memberikan waktu 2 3 hari, sedangkan untuk penyakit yang tergolong sedang (memerlukan perawatan di rumah sakit), GEASINDO memberikan batas waktu 2 4 minggu. GEASINDO akan dikenakan sangsi berupa denda atas setiap keterlambatan pengerjaan proyek, tetapi pada umumnya denda tidak mencapai Rp dan dilakukan secara kekeluargaan. Belum ada pelaksanaan investigasi dari pemerintah atau lembaga investigasi lain untuk mengaudit PT Geasindo Teknik Prima S1.2: Identifikasi Aset Organisasi (Langkah 2) Untuk mendukung aktivitas perusahaan, GEASINDO menggunakan SMARTSYS sebagai sistem utama, yang mengolah informasi mengenai customer, vendor, penjualan, pembelian, dan informasi akuntansi lainnya. Layanan yang diperlukan adalah Koneksi LAN. Terdapat juga aset yang terkait dengan SMARTSYS yaitu: Personal Computer, Crystal Report, Microsoft SQL Server 2005, selain itu sistem yang diperlukan adalah E mail yang mana dianggap penting karena informasi yang terdapat di dalamnya bersifat rahasia. Aplikasi dan

4 53 layanan yang diperlukan untuk sistem E mail adalah E mail Server dan koneksi Internet, sedangkan Personal Computer diperlukan sebagai aset yang terkait. Di GEASINDO, terdapat empat bagian yang memiliki keahlian dan kemampuan yang vital bagi perusahaan dan sulit untuk digantikan, mereka adalah Bpk. Harto selaku Senior Design Engineer yang bertanggungjawab mengelola desain desain proyek; Ibu Christiana selaku Finance Manager yang bertugas mengelola segala berkas keuangan dan operasional perusahaan serta pembuatan laporan keuangan; Ibu Rosita selaku manajer Cost Control and Purchasing yang bertugas menangani perhitungan estimasi biaya dan pembelian barang ke supplier; serta Bpk. Supri selaku Manajer TI yang bertanggungjawab dalam mengelola server, E mail, jaringan, dan sebagai technical support/helpdesk. Dalam beraktivitas, mereka menggunakan sistem SMARTSYS, Koneksi LAN, dan E mail, kecuali Senior Design Engineer yang tidak menggunakan SMARTSYS, dan menggunakan AutoCAD serta berhubungan dengan Arsip Desain sebagai aset lain yang berupa dokumen S1.3: Evaluasi Praktek Keamanan Organisasi (Langkah 3 4) Hasil evaluasi praktek keamanan di GEASINDO, yaitu: 1. Kesadaran Keamanan dan Pelatihan Kesadaran keamanan dan pelatihan pada GEASINDO tergolong cukup baik. Karyawan cukup memahami peran keamanan dan tanggung jawab pada tingkat dasar, tetapi secara resmi

5 54 perusahaan belum mengadakan pelatihan keamanan yang sesuai standar. Perusahaan juga belum mempunyai dokumentasi resmi mengenai kesadaran keamanan, pelatihan, dan pengingat periodik yang tersedia untuk semua personil. Pelanggaran praktik keamanan juga pernah terjadi, seperti menyebarkan informasi sensitif kepada orang lain, menggunakan password dengan kurang baik, serta kurangnya kemampuan yang memadai dalam menggunakan perangkat keras dan perangkat lunak teknologi informasi. Dari segi kesadaran keamanan dan pelatihannya, GEASINDO belum melakukan upaya sebatas update keamanan secara rutin dan adanya penggunaan firewall untuk jaringan untuk mengurangi risiko yang mungkin terjadi. 2. Strategi Keamanan GEASINDO dapat disimpulkan cukup memperhatikan strategi keamanan, dengan selalu mempertimbangkan unsur unsur keamanan informasi dalam setiap strategi bisnis. Strategi keamanan dan kebijiakan dapat dikatakan telah cukup dipertimbangkan dari segi bisnis dan tujuan perusahaan. Strategi, tujuan, dan sasaran keamanan perusahaan telah didokumentasikan secara seadanya. 3. Manajemen Keamanan GEASINDO sudah cukup memperhatikan keamanan informasi dilihat dari alokasi dana dan sumber dayanya. Peran dan tanggung jawab sudah dijelaskan dan dilaksanakan kepada semua karyawan. Dokumentasi untuk otorisasi dan pengawasan semua

6 55 karyawan yang bekerja dalam penyajian informasi masih kurang lengkap. Perusahaan juga belum memiliki bentuk manajemen keamanan untuk menilai risiko dan mengambil keputusan yang tepat dalam mengurangi risiko keamanan informasi. Kebijakan perekrutan dan penghentian karyawan yang terlibat dalam permasalahan keamanan informasi juga masih dilakukan dengan seadanya saja. 4. Peraturan dan Kebijakan Keamanan Seperti telah disebut sebelumnya, GEASINDO sudah cukup memperhatikan keamanan informasi terhadap peraturan dan kebijakan keamanan akan tetapi GEASINDO belum melakukan mendokumentasi peraturan dan kebijakan keamanan secara menyeluruh serta tidak pernah melakukan evaluasi terhadap keamanan teknologi informasi. 5. Manajemen Keamanan Kolaboratif Dalam hal ini, GEASINDO telah memiliki kebijakan dan prosedur dalam bekerja sama dengan pihak luar, misalnya melindungi informasi perusahaan lain, memahami kebijakan dan prosedur keamanan perusahaan lain, serta membatasi akses bagi pihak yang tidak bersangkutan. Sedangkan hal yang belum dilakukan oleh perusahaan yaitu memiliki dokumen informasi perusahaan untuk melindungi kebutuhan kebutuhan dan secara tegas memberitahukan kepada semua aspek. Selain itu perusahaan juga belum melakukan kebijakan

7 56 dan prosedur untuk bekerjasama dengan perusahaan lain dalam memberikan kesadaran keamanan tekologi informasi. 6. Rencana Kemungkinan/Pemulihan dari Bencana GEASINDO sudah melakukan perencanaan jika terjadinya bencana dan pemulihan bencana, serta rencana kontinuitas bisnis sudah cukup baik di dalam mempertimbangkan kebutuhan akses serta kontrol fisik dan elektronik. Kesadaran dan pemahaman karyawan akan rencana kemungkinan pemulihan bencana belum cukup baik, hal ini menyebabkan karyawan belum bisa menjalankan tanggung jawab mereka dalam menghadapi kemungkinan pemulihan bencana. 7. Kontrol Akses Fisik GEASINDO sudah mempunyai prosedur dan kebijakan dalam menjaga bangunan kantor, mengelola pengunjung, mengendalikan akses fisik di tempat kerja, serta menjaga informasi yang sensitif agar tidak diakses oleh pihak yang tidak berwenang. Adanya pembatasan pemakaian terhadap pengguna yang dapat mengakses ruang server (terbatas hanya untuk administrator). Tetapi perusahaan belum melakukan dokumentasi dan pengujian atas kontrol akses fisik yang dilakukan dan belum diterapkannya dokumentasi dan prosedur untuk mengelola pelanggan dan perangkat keras perusahaan. 8. Pemantauan dan Audit Keamanan Fisik Pemantauan dan audit untuk keamanan fisik belum dilakukan oleh perusahaan dengan baik. Perusahaan belum memiliki catatan pemeliharaan guna dokumentasi perbaikan dan modifikasi dari

8 57 komponen fisik fasilitas. Tindakan individu atau grup yang terkait semua media dikendalikan secara fisik dan kurang lebih dapat dipertanggungjawabkan. Setiap orang yang hendak mendekati ruang server dipantau apakah ada akses yang tidak sah didalamnya. Terdapat verifikasi oleh perusahaan atas pemantauan keamanan fisik. 9. Manajemen Sistem dan Jaringan Perusahaan kurang lebih telah memiliki rencana keamanan untuk menjaga sistem dan jaringan, tanpa dokumentasi yang lengkap. Back up atas informasi sensitif disimpan tidak secara off site melainkan menggunakan external harddisk. Pihak pengelola TI juga telah melakukan revisi software dan patch terhadap sistem informasi sesuai rekomendasi dalam saran keamanan. Hanya layanan yang diperlukan saja yang dijalankan pada sistem. Karyawan sudah cukup baik dalam mengikuti prosedur penerbitan, pengubahan, serta pengakhiran penggunaan password dan hak istimewa. Perusahaan belum mensyaratkan manajemen sistem dan jaringan untuk didokumentasikan. 10. Pemantauan dan Auditan Keamanan TI Pada praktik keamanan ini nilai yang diberikan adalah hijau karena perusahaan sudah memiliki alat untuk memantau serta mengaudit sistem dan jaringan yang secara rutin digunakan. Penggunaan firewall dan komponen keamanan di GEASINDO sudah

9 58 diaudit dengan cukup baik untuk mematuhi kebijakan. Pemantauan keamanan TI telah dikomunikasikan kepada semua pihak pemantau sistem dan jaringan, dan mereka telah diverifikasi perusahaan. 11. Pengesahan dan Otorisasi Perusahaan telah melakukan pengendalian atas akses dan otentikasi pengguna yang tepat (misalnya: perizinan file, konfigurasi jaringan). Pada perusahaan tidak terdapat metode dan mekanisme untuk memastikan bahwa informasi sensitif belum pernah diakses dan diubah secara tidak sah. Sedikitnya terdapat kebijakan dan prosedur terdokumentasi untuk mendirikan dan mengakhiri hak akses atas informasi. Dalam hal persyaratan otentikasi dan otorisasi secara resmi, perusahaan belum melakukan komunikasi dan verifikasi. 12. Manajemen Kerentanan GEASINDO belum melakukan tindakan terhadap manajemen kerentanan. Perusahaan belum melakukan dokumentasi. Perusahaan belum memiliki hubungan kerja sama dengan pihak ketiga dalam bidang ini. 13. Enkripsi GEASINDO sudah melakukan tindakan keamanan dengan menerapkan kendali atas sistem yang digunakan untuk melindungi informasi sensitif selama dalam penyimpanan dan transmisi. Perusahaan belum memiliki protokol terenkripsi pada sistem

10 59 informasi perusahaan, namun akses Internet Wi Fi memiliki fitur enkripsi WPA Desain dan Arsitektur Keamanan Sistem informasi SMARTSYS pada pembuatannya telah mempertimbangkan strategi keamanan dalam tingkat desain dan arsitektur pada tingkat dasar. Perusahaan tidak memiliki diagram up to date yang menunjukan keamanan arsitektur dari perusahaan. 15. Manajemen Insiden GEASINDO memiliki prosedur yang cukup untuk mengidntifikasi, melaporkan dan menanggapi dugaan pelanggaran keamanan dan insiden, tapi belum terdapat dokumentasi atas hal tersebut. Prosedur yang ada belum diuji, diverifikasi dan di update secara periodik. Perusahaan tidak menjalin kerja sama dengan lembaga penegak hukum dalam menjalankan prosedurnya Fase 1, Proses S2: Membuat Profil Ancaman Berdasarkan pengisian kuesioner yang dapat dilihat pada lampiran L16, maka hasil pengolahan sebagai berikut: S2.1: Memilih Aset Kritis (Langkah 5 9) Adapun aset aset kritis yang terdapat di GEASINDO, yaitu: 1. SM ARTSYS Sistem ini merupakan sistem informasi utama perusahaan yang terdiri dari segala informasi kegiatan bisnis perusahaan, termasuk diantaranya: server, PC, LAN, dan lain lain. Sistem ini bekerja pada jaringan intranet perusahaan.

11 60 2. E mail Sistem komunikasi yang digunakan oleh seluruh karyawan perusahaan. Sistem ini bekerja pada jaringan Internet. 3. Arsip Desain Aset ini tergolong dokumen berharga yang berupa rancangan rancangan dari proyek yang dikerjakan perusahaan. Aset ini merupakan dokumen yang sifatnya offline. Menurut pendekatan OCTAVE S, tim analis diperlukan untuk mengambil lima aset terpenting dari semua aset aset perusahaan. Namun oleh karena sistem informasi terintegrasi di perusahaan, yaitu SMARTSYS, maka aset yang dianggap terpenting hanya ada tiga buah. SMARTSYS sudah mencakup seluruh informasi penting perusahaan seperti: penjualan, produksi, client, karyawan dan penggajian, dan sebagainya. GEASINDO memilih SMARTSYS sebagai aset paling kritis yang digunakan oleh semua pihak dalam perusahaan. SMARTSYS dipilih sebagai aset paling kritis karena tanpa SMARTSYS maka aktivitas perusahaan tidak akan berjalan. Selain itu, semua informasi penting seperti data pelanggan, data pemasok, detail proyek, data karyawan, data penagihan, dan data data lain perusahaan tersimpan di sistem informasi SMARTSYS ini, sehingga apabila terjadi gangguan pada SMARTSYS, maka akan mempengaruhi sistem lain yang terhubung dengannya.

12 61 Sistem SMARTSYS digunakan oleh: Direktur, semua manajer, Finance, Cost Control, Marketing, dan HRD. Aset yang terkait dengan SMARTSYS diantaranya adalah: Database, E Mail, Server, Personal Computer, Koneksi LAN, dan User S2.2: Kebutuhan Keamanan pada Aset Kritis (Langkah 10 11) Kebutuhan keamanan untuk SMARTSYS adalah kerahasiaan informasi, integritas data, dan ketersediaan informasi saat diperlukan. Bagi GEASINDO kebutuhan keamanan yang paling penting terletak pada ketersediaan informasi. Kebutuhan keamanan yang paling penting adalah ketersediaan informasi, dikarenakan jika informasi yang dibutuhkan perusahaan tidak tersedia, maka aktivitas bisnis di dalam perusahaan tidak akan berjalan dengan lancar S2.3: Identifikasi Ancaman terhadap Aset Kritis (Langkah 12 16) Jalur Akses, Aktor, Motif, dan Jenis Ancaman (Langkah 12) Langkah ini menampilkan aset kritis perusahaan dimana akses yang dilakukan terhadap aset ini adalah melalui jaringan dan secara fisik. Adapun untuk mengidentifikasi ancaman pada aset kritis ini, aktor dibagi menjadi 2, yaitu aktor yang berasal dari dalam perusahaan dan aktor yang berasal dari luar. Motif pelaku dalam melakukan ancaman dibagi menjadi 2, yaitu ancaman yang dilakukan dengan sengaja dan yang tidak sengaja. Motif pelaku tersebut mengakibatkan masing masing kemungkinan terjadinya penyingkapan, modifikasi,

13 62 penghancuran, dan interupsi. GEASINDO memiliki tiga aset kritis seperti yang telah disebutkan di Langkah 5, yaitu: SMARTSYS, E Mail, dan Arsip Desain Penjelasan Pelaku Ancaman (Langkah 13) Langkah ini menjabarkan pelaku ancaman untuk setiap metode ancaman yang telah disebutkan berdasarkan motif pelaku dan jenis aktor. Berikut penjelasannya untuk setiap aset kritis: 1. SM ARTSYS Pada akses jaringan, secara internal pelaku ancaman yang tidak disengaja adalah staf dan pejabat yang mengentri, meng update, dan memodifikasi data; sedangkan pelaku ancaman yang sengaja adalah staf yang berniat bertindak kriminal. Secara eksternal pelaku ancaman yang tidak disengaja adalah serangan virus dan spyware; sedangkan pelaku ancaman secara sengaja adalah hacker dan mata mata. Pada akses fisik, secara internal pelaku ancaman yang tidak disengaja adalah staf yang menggunakan komputer staf lain; sedangkan pelaku ancaman secara sengaja adalah staf yang berniat bertindak kriminal. Secara eksternal, pelaku ancaman yang tidak disengaja adalah pihak outsource SMARTSYS karena mereka memiliki akses fisik menuju sistem informasi SMARTSYS, lalu yang kedua adalah bencana alam. Sedangkan pelaku ancaman secara sengaja adalah mata mata.

14 63 2. E Mail Pada akses jaringan, secara internal pelaku ancaman yang tidak disengaja adalah pengguna e mail itu sendiri dan Manajer TI, karena beliau yang mengelola E Mail Server; sedangkan pelaku ancaman yang sengaja adalah staf yang berniat bertindak kriminal. Secara eksternal pelaku ancaman yang tidak disengaja adalah serangan virus dan spyware, serta serangan spam; sedangkan pelaku ancaman secara sengaja adalah hacker dan mata mata. Pada akses fisik, secara internal pelaku ancaman yang tidak disengaja adalah staf yang menggunakan komputer staf lain; sedangkan pelaku ancaman secara sengaja adalah staf yang berniat bertindak kriminal. Secara eksternal, pelaku ancaman yang tidak disengaja adalah bencana alam. Sedangkan pelaku ancaman secara sengaja adalah mata mata. 3. Arsip Desain Pada akses jaringan, secara internal maupun eksternal, tidak ada pelaku ancaman dikarenakan data arsip desain tidak berhubungan dengan jaringan LAN. Pada akses fisik, secara internal pelaku ancaman yang tidak disengaja adalah staf yang menggunakan komputer staf lain; sedangkan pelaku ancaman secara sengaja adalah staf yang berniat bertindak kriminal. Secara eksternal, pelaku ancaman yang tidak disengaja adalah bencana alam.

15 64 Sedangkan pelaku ancaman secara sengaja adalah mata mata dan pencuri Penjelasan Tingkat Motif dan Keyakinan (Langkah 14) Langkah ini menjelaskan seberapa kuat motif pelaku ancaman dan seberapa yakin tim analis dengan prediksi yang diajukan. Pada langkah ini tidak disebutkan tingkat motif dan keyakinan tim analis untuk pelaku ancaman secara tidak sengaja, karena tindakan secara tidak sengaja diasumsikan tidak memiliki motif. Berikut penjelasannya untuk setiap aset kritis: 1. SM ARTSYS Melalui akses jaringan dan fisik, motif penyingkapan dan modifikasi oleh pihak internal yang dilakukan dengan sengaja adalah pada tingkat menengah. Sedangkan melalui akses jaringan, keyakinan tim analis atas terjadinya penyingkapan dan modifikasi oleh pihak internal secara sengaja adalah tinggi, karena di GEASINDO pernah terjadi pencurian dan modifikasi data oleh karyawan dalam. 2. E Mail Melalui akses jaringan dan fisik, motif penyingkapan informail yang terdapat pada e mail secara disengaja berada di posisi menengah karena sudah sangat umum terjadi bahwa karyawan yang berniat bertindak kriminal berkesempatan menyingkap pesan e mail yang penting.

16 65 3. Arsip Desain Pelaku ancaman penyingkapan dan penghancuran terhadap arsip desain dari pihak eksternal secara disengaja berada di posisi menengah. Hal ini dikarenakan data arsip desain yang memang berharga dan dapat digunakan oleh pihak kompetitor untuk meningkatkan kualitas konstruksinya Data Frekuensi Kejadian Ancaman di Masa Lalu (Langkah 15) Langkah ini menyebutkan seberapa sering ancaman yang teridentifikasi telah terjadi di masa lalu. Data disajikan dengan cara menyebut frekuensi kejadian per satuan tahun, selain itu disebutkan juga tingkat akurasi data yang disajikan. Berikut penjelasannya untuk setiap aset kritis: 1. SM ARTSYS Melalui akses jaringan pernah terjadi ancaman dari pihak internal secara tidak disengaja maupun disengaja dalam hal penyingkapan dan modifikasi. Sedangkan dari pihak eksternal secara tidak disengaja adalah dalam semua jenis ancaman. Melalui akses fisik sama halnya dengan akses jaringan, kecuali pada ancaman dari pihak eksternal secara tidak disengaja, jenis ancaman yang terjadi hanya dalam hal interupsi.

17 66 2. E Mail Melalui akses jaringan pernah terjadi ancaman dari pihak internal secara tidak disengaja dalam hal penyingkapan dan perghancuran, secara disengaja adalah dalam hal penyingkapan. Sedangkan dari pihak eksternal secara tidak disengaja adalah dalam hal interupsi, yaitu serangan spam yang sangat sering terjadi dan tim analis memberikan nilai sangat akurat terhadap data ini. Melalui akses fisik pernah terjadi ancaman dari pihak internal secara tidak disengaja maupun disengaja dalam hal penyingkapan. 3. Arsip Desain Melalui akses jaringan tidak pernah terjadi ancaman oleh kedua jenis aktor dan motif karena arsip desain tidak memiliki akses jaringan. Melalui akses fisik pernah terjadi ancaman dari pihak internal secara tidak disengaja dalam hal penyingkapan, modifikasi, dan interupsi; secara disengaja adalah dalam hal penyingkapan. Sedangkan dari pihak eksternal secara disengaja adalah dalam hal penghancuran dan interupsi Identifikasi Potensi Ancaman (Langkah 16) Langkah ini menyajikan contoh contoh konkrit dari ancaman berdasarkan jenis aktor yang dibagi lagi berdasarkan motif pelaku ancaman, untuk setiap jenis akses dan aset kritis

18 67 yang sedang dibahas. Berikut penjelasannya untuk setiap aset kritis: 1. SM ARTSYS Melalui akses jaringan karyawan memiliki kemungkinan untuk lalai dalam mengentri data, dan juga Manajer TI dalam melakukan maintenance dan update server. Server juga bisa terserang malware seperti virus, spyware, dan worm, yang merupakan ancaman dari pihak eksternal. Pasokan listrik yang kurang stabil dapat menghentikan server sehingga mengganggu kegiatan bisnis perusahaan. Pihak outsource SMARTSYS memilki akses terhadap sistem informasi, segala tindakan yang dilakukannya dapat memberi dampak pada sistem informasi, yang merupakan ancaman dari pihak eksternal. 2. E Mail Melalui akses jaringan ancaman dari pihak dalam secara tidak sengaja adalah jika Manajer TI lalai dalam melakukan maintenance terhadap E Mail Server dan pengguna e mail mengakibatkan hilangnya data data penting. Pada akses fisik terdapat ancaman dari pihak dalam, secara tidak disengaja yaitu: Staf meninggalkan komputer dalam keadaan e mail belum ter logout; secara disengaja yaitu: karyawan yang tidak berwenang membobol akses ke E Mail Server dan menyingkap dan menghapus data penting.

19 68 Sedangkan ancaman dari pihak luar secara tidak disengaja adalah: pasokan listrik yang kurang stabil menghentikan E Mail Server sehingga berpotensi mengganggu kegiatan bisnis. 3. Arsip Desain Tidak ada bentuk ancaman terhadap Arsip Desain melalui akses jaringan. Sedangkan ancaman melalui akses fisik oleh pihak dalam adalah: staf yang memilki akses menyingkap arsip desain perusahaan; oleh pihak luar adalah: tamu atau pihak luar yang mencuri arsip desain perusahaan Fase 2, Proses S3: Memeriksa Infrastruktur Komputer Terkait Aset Kritis Berdasarkan pengisian kuesioner yang dapat dilihat pada lampiran L36, maka hasil pengolahan dapat diterangkan sebagai berikut: S3.1: Memeriksa Infrastruktur Komputer (Langkah 17 18) Sistem yang berkaitan paling dekat dengan aset kritis pada GEASINDO adalah sistem informasi SMARTSYS, yang merupakan System of Interest. SMARTSYS terdiri dari kelas kelas komponen yaitu: Servers, Internal Networks, dan On Site Workstations. Sistem informasi SMARTSYS hanya menggunakan kelas komponen Internal Networks untuk mengirim informasi dan aplikasi kepada orang orang (people). Orang orang dapat mengakses SMARTSYS dari kelas komponen On Site Workstations. Kelas komponen Storage Devices digunakan untuk menyimpan informasi dari SMARTSYS untuk tujuan back up. Tidak ada

20 69 sistem dan komponen lain yang mengakses informasi atau aplikasi dari SM ARTSYS S3.2: Menganalisa Proses Terkait Teknologi (Langkah 19 21) Kelas komponen Server terdiri dari Server Lantai 4 yang berkaitan dengan sistem informasi SMARTSYS dan E Mail. Orang yang bertanggung jawab merawat dan menjaga setiap kelas komponen adalah Manajer TI dan pihak outsource SMARTSYS. Proteksi yang diterapkan pada server berada di tingkat paling banyak. Data ini diperoleh secara resmi dari wawancara kepada Manajer TI. Koneksi LAN merupakan kelas komponen Internal Networks yang memiliki kaitan dengan SMARTSYS dan E Mail. Tidak ada proteksi istimewa untuk item kelas komponen Internal Networks. Sedangkan untuk kelas komponen On Site Workstations, terdapat beberapa item yaitu PC Accounting, PC Cost Control, PC Designer, PC HRD, dan PC Marketing. Semua item terkait dengan aset E Mail dan SMARTSYS, kecuali PC Designer yang tidak menggunakan SMARTSYS tetapi terhubung dengan Arsip Desain. Semua pengguna setiap item menjadi orang yang bertanggung jawab atas item kelas komponennya masing masing, dengan bantuan Manajer TI dalam bentuk support/helpdesk. Khusus PC Accounting mendapatkan proteksi yang istimewa karena mengelola data data akuntansi perusahaan. Laptop yang dipakai para petinggi di perusahaan terhubung dengan aset E Mail untuk keperluan komunikasi resmi yang melibatkan

21 70 data data sensitif perusahaan. Proteksi yang diterapkan pada item kelas komponen ini merupakan perlindungan pada tingkat dasar. Kelas komponen Storage Devices terdiri dari Local Backup yang berkaitan dengan semua aset kritis, untuk keperluan back up; dan dirawat oleh Manajer TI. Local Backup mendapatkan proteksi yang tergolong istimewa. Data ini diperoleh secara resmi dari wawancara kepada Manajer TI Fase 3, Proses S4: Mengidentifikasi dan Menganalisa Risiko Berdasarkan pengisian kuesioner yang dapat dilihat pada lampiran L17 hingga L33. Maka hasil pengolahan sebagai berikut: S4.1: Mengevaluasi Dampak Ancaman (Langkah 22) Langkah ini menyajikan data mengenai penilaian tim analis akan dampak yang ditimbulkan dari setiap ancaman yang dijelaskan pada Langkah 12 berdasarkan kriteria kriteria yang telah dijelaskan pada Langkah 1. Penjelasan dari pengisian kuesioner pada langkah 22 untuk setiap aset kritis adalah sebagai berikut: 1. SM ARTSYS Penyingkapan terhadap data data sensitif pada sistem informasi SMARTSYS memberi dampak medium bagi reputasi perusahaan, dan low pada kriteria lainnya; modifikasi memberi dampak medium bagi reputasi dan finansial perusahaan, dan low pada kriteria lainnya; penghancuran memberikan dampak medium bagi produktivitas perusahaan, dan low pada kriteria lainnya. interupsi memberikan dampak

22 71 high pada produktivitas perusahaan karena interupsi terhadap sistem SMARTSYS dapat menghambat kinerja di banyak bidang, dan low pada kriteria lainnya. Penilaian ini berlaku untuk akses jaringan maupun fisik, internal maupun eksternal, sengaja maupun tidak sengaja. 2. E Mail Pada aset kritis ini ancaman penghancuran memberikan dampak medium bagi finansial perusahaan karena data data yang terkirim melalui e mail tergolong sensitif, jika data data tersebut hilang akan merugikan perusahaan. Kemudian dampak medium diberikan kepada ancaman penghancuran dan interupsi bagi produktivitas perusahaan. Sedangkan ancaman yang lain memberi dampak low bagi kriteria lainnya. Penilaian ini berlaku untuk akses jaringan maupun fisik, internal maupun eksternal, sengaja maupun tidak sengaja. 3. Arsip Desain Tidak ada penilaian dampak atas semua jenis ancaman untuk semua kriteria pada Arsip Desain melalui akses jaringan, dikarenakan Arsip Desain tidak dapat diakses melalui jaringan. Untuk akses fisik, ancaman penyingkapan dan penghancuran memberi dampak medium bagi reputasi perusahaan, sedangkan ancaman modifikasi memberikan dampak high. Sedangkan kriteria finansial perusahaan

23 72 mengalami dampak high dari ancaman penyingkapan, dan dampak medium dari ancaman modifikasi. Ancaman yang lain memberi dampak low bagi kriteria lainnya. Penilaian ini berlaku untuk internal maupun eksternal, sengaja maupun tidak sengaja S4.2: Mendirikan Kriteria Evaluasi Probabilitas (Langkah 23) Pada GEASINDO, tim analis menentukan waktu peristiwa terjadinya ancaman, yaitu tertinggi adalah secara bulanan, dan terendah adalah satu kali dalam lima tahun. Pengukuran ini berlaku untuk semua ancaman pada aset kritis, baik yang disengaja maupun tidak disengaja S4.3: Mengevaluasi Probabilitas Ancaman (Langkah 24) Penjelasan untuk setiap aset kritis perusahaan adalah sebagai berikut: 1. SM ARTSYS Melalui akses jaringan, probabilitas yang memiliki nilai medium oleh pihak internal adalah pada penyingkapan dan modifikasi secara tidak disengaja, dan modifikasi secara sengaja; oleh pihak eksternal, motif tidak sengaja memiliki probabilitas medium untuk semua jenis ancaman. Melalui akses fisik, oleh pihak internal baik disengaja maupun tidak disengaja, probabilitas terjadinya penyingkapan dan modifikasi diberi nilai medium, juga oleh pihak eksternal secara tidak disengaja untuk ancaman interupsi.

24 73 2. E Mail Melalui akses jaringan, ancaman penghancuran oleh pihak internal secara tidak disengaja memiliki nilai probabilitas medium; sedangkan ancaman interupsi oleh pihak eksternal secara tidak disengaja memiliki nilai probabilitas high karena interupsi oleh serangan spam sangat umum terjadi dan frekuensinya sangat sering. Melalui akses fisik, ancaman penyingkapan oleh pihak internal secara tidak disengaja memiliki nilai probabilitas medium. Sedangkan untuk ancaman pada motif dan aktor lainnya memiliki nilai probabilitas low. 3. Arsip Desain Dikarenakan Arsip Desain tidak dapat diakses melalui jaringan, maka tidak ada probabilitas terjadinya ancaman, dan tim analis memberikan nilai low. Melalui akses fisik, ancaman penyingkapan, modifikasi, dan penghancuran secara tidak disengaja oleh pihak internal memiliki nilai probabilitas medium, juga untuk ancaman penghancuran dan interupsi oleh pihak eksternal Fase 3, Proses S5: Mengembangkan Strategi Perlindungan dan Rencana Mitigasi Berdasarkan pengisian kuesioner yang dapat dilihat pada lampiran L38. Maka hasil pengolahan sebagai berikut:

25 S5.1: Menjelaskan Strategi Perlindungan Saat Ini (Langkah 25) Langkah ini menjelaskan sudah seberapa jauh strategi perlindungan informasi diterapkan oleh perusahaan, untuk setiap bidang praktik keamanan yang memiliki stoplight status Red. Pada GEASINDO terdapat lima praktik keamanan yang memiliki stoplight status Red, yaitu: 1. Praktik Keamanan Nomor 4: Kebijakan Keamanan dan Peraturan. Tim analis menemukan bahwa perusahaan telah memiliki: kebijakan terkait keamanan yang tidak resmi dan tidak didokumentasikan; mekanisme untuk membuat dan memperbarui kebijakan yang terkait dengan keamanan tetapi tidak resmi dan tidak didokumentasikan; prosedur untuk menjalankan kebijakan yang terkait dengan keamanan yang tidak resmi dan tidak didokumentasikan; program pelatihan kesadaran keamanan dari perusahaan tidak mencakup informasi tentang kebijakan dan peraturan perusahaan sehingga anggota staf keamanan harus mempelajarinya sendiri; dan prosedur informal yang tidak didokumentasikan untuk mentaati kebijakan keamanan informasi, peraturan dan undang undang yang berlaku, dan persyaratan asuransi. 2. Praktik Keamanan Nomor 5: Manajemen Keamanan Kolaboratif. Hasil analisa menunjukkan bahwa perusahaan telah memilki kebijakan dan prosedur tidak terdokumentasi dan tidak resmi untuk melindungi informasi saat bekerja dengan kolaborator dan partner, dengan kontraktor dan subkontraktor, dan dengan penyedia layanan.

26 75 Perusahaan secara tidak resmi mengkomunikasikan persyaratan perlindungan informasi kepada semua pihak outsource SM ARTSYS. Perusahaan belum memiliki mekanisme resmi untuk memverifikasi bahwa semua perusahaan pihak outsource SMARTSYS, pelayanan keamanan outsource, mekanisme, dan teknologi telah memenuhi kebutuhan dan persyaratannya. Program pelatihan kesadaran keamanan perusahaan tidak memasukkan informasi mengenai kebijakan dan prosedur manajemen keamanan kolaboratif, karyawan lalu mempelajarinya sendiri. 3. Praktik Keamanan Nomor 11: Otentikasi dan Otorisasi Tanggung jawab untuk otentikasi dan otorisasi dalam hal menjalankan akses kontrol untuk membatasi akses pengguna, menjalankan otentikasi pengguna untuk membatasi akses, dan membuat atau mengakhiri akses ke sistem informasi baik untuk individu dan kelompok dilakukan semuanya oleh pihak internal. Perusahaan memiliki prosedur otorisasi dan otentikasi yang tidak resmi dan tidak didokumentasi untuk membatasi pengguna akses ke informasi, sistem sensitif, spesifik aplikasi dan layanan, dan jaringan koneksi. Perusahaan umumnya tidak memberikan kesempatan bagi staf teknologi informasi untuk menghadiri pelatihan untuk menerapkan langkah langkah teknologi dalam membatasi pengguna untuk akses informasi, sistem sensitif, spesifik aplikasi dan layanan, dan jaringan

27 76 koneksi sehingga anggota staf teknologi informasi harus belajar tentang otentikasi dan otorisasi sendiri. 4. Praktik Keamanan Nomor 12: Manajemen Kerentanan. Tanggung jawab yang telah dilakukan perusahaan untuk manajemen kerentanan dalam hal memilih alat alat, checklist, dan script kerentanan; menjadwalkan dan melakukan evaluasi kerentanan teknologi secara berkala; meng update jenis jenis kerentanan dan metode serangan; meninjau ulang sumber sumber informasi tentang pengumuman, peringatan keamanan, dan catatan kerentanan; menafsirkan hasil dari evaluasi kerentanan teknologi; mengalamatkan kerentanan teknologi yang teridentifikasi; memelihara penyimpanan yang aman terhadap karakter data kerentanan teknologi dilakukan semuanya oleh pihak internal. Perusahaan memiliki prosedur manajemen kerentanan yang tidak resmi dan tidak terdokumentasi. Staf TI tidak memiliki kesempatan untuk mendapatkan pelatihan untuk mengelola kerentanan teknologi dan menggunakan alat alat evaluasi kerentanan. Kebutuhan manajemen kerentanan perusahaan secara tidak resmi dikomunikasikan kepada semua kontraktor dan penyedia jasa yang mengelola kerentanan teknologi. Perusahaan tidak memverifikasi bahwa kontraktor dan penyedia layanan telah memenuhi persyaratan manajemen kerentanan.

28 77 5. Praktik Keamanan Nomor 15: Manajemen Insiden. Tanggung jawab untuk manajemen insiden dalam hal mendokumentasikan dan merevisi prosedur untuk mengidentifikasi, melaporkan, dan menanggapi dugaan insiden dan pelanggaran keamanan; mendokumentasikan dan merevisi kebijakan dan prosedur untuk bekerja dengan lembaga penegak hukum; menguji prosedur manajemen insiden secara berkala dilakukan semuanya oleh pihak internal. Perusahaan sudah memilki prosedur terhadap manajemen insiden tetapi tidak resmi dan tidak terdokumentasi. Perusahaan belum menyediakan kesempatan bagi karyawan untuk mendapatkan pelatihan manajemen insiden S5.2: Memilih Pendekatan Mitigasi (Langkah 26 27) Berdasarkan kertas kerja profil risiko yang terdapat pada kuesioner, diketahui bahwa stoplight pada area praktik keamanan Kebijakan Keamanan dan Peraturan, Manajemen Keamanan Kolaboratif, Pengesahan dan Otorisasi, Manajemen Kerentanan, serta Manajemen Insiden berwarna merah. Area ini berwarna merah karena perusahaan belum memiliki peraturan dan kebijakan keamanan serta belum memastikan pemenuhan dari kebijakan keamanan informasi, penerapan hukum dan peraturannya. Untuk itu perusahaan memutuskan untuk segera melakukan mitigasi pada area ini.

29 S5.3: Mengembangkan Rencana Mitigasi Risiko (Langkah 28) Berdasarkan hasil pengisian kuesioner, sudah diketahui area yang perlu dimitigasi oleh perusahaan, rencana mitigasi risiko yang harus dibuat untuk setiap bidang praktek keamanan adalah: 1. Praktik Keamanan Nomor 4: Kebijakan Keamanan dan Peraturan Membuat kebijakan dan peraturan tentang keamanan dalam perusahaan yang terdokumentasi resmi dan memberikan pelatihan kesadaran keamanan pada anggota staf yang baru sebagai bahan orientasi. 2. Praktik Keamanan Nomor 5: Manajemen Keamanan Kolaboratif Membuat kebijakan dan prosedur terdokumentasi untuk melindungi informasi tertentu saat bekerja dengan pihak outsource SMARTSYS, dan melakukan verifikasi terhadap kebijakan dan prosedur pengamanan informasi yang dilakukan secara kolaboratif. 3. Praktik Keamanan Nomor 11: Pengesahan dan Otorisasi Membuat pembatasan terhadap segala bentuk otorisasi yang terjadi dan mengadakan pelatihan kepada staf mengenai otentikasi dan otorisasi. 4. Praktik Keamanan Nomor 12: Manajemen Kerentanan Membuat beberapa prosedur manajemen kerentanan yang terdokumentasi secara resmi dan diverifikasi dan membentuk tim pelaksana manajemen kerentanan.

30 79 5. Praktik Keamanan Nomor 15: Manajemen Insiden Membuat beberapa prosedur manajemen insiden secara resmi dan diverifikasi S5.4: Mengidentifikasi Perubahan Strategi Perlindungan (Langkah 29) Langkah ini menjelaskan mengenai aktivitas mitigasi yang direkomendasikan tim analis untuk setiap bidang praktik keamanan yang telah dibahas pada Langkah 25, yaitu: 1. Praktik Keamanan Nomor 4: Kebijakan Keamanan dan Peraturan. Rekomendasi yang diberikan untuk perusahaan yaitu: Perusahaan memberlakukan kebijakan yang terkait keamanan yang terdokumentasi; mekanisme resmi untuk menciptakan keamanan yang terkait dengan kebijakan; prosedur resmi untuk menjalankan keamanan yang terkait dengan kebijakan; prosedur resmi untuk mematuhi kebijakan keamanan tertentu, undang undang yang berlaku, dan persyaratan asuransi. Perusahaan juga harus dapat menjalankan prosedur yang diikuti secara konsisten dan perusahaan memberikan pelatihan kesadaran keamanan mencakup informasi tentang kebijakan dan peraturan perusahaan. Pelatihan ini disediakan untuk staf baru sebagai bagian dari kegiatan orientasi mereka. 2. Praktik Keamanan Nomor 5: Manajemen Keamanan Kolaboratif. Perusahaan harus memiliki kebijakan dan prosedur terdokumentasi untuk melindungi informasi tertentu saat bekerja

31 80 dengan: kolaborator dan partner, kontraktor dan subkontraktor, penyedia layanan, juga mekanisme resmi untuk memverifikasi bahwa semua perusahaan pihak ketiga, pelayanan keamanan outsource, mekanisme, dan teknologi telah memenuhi kebutuhan dan persyaratannya. Perusahaan juga harus mendokumentasikan kebutuhan perlindungan informasi dan secara tegas mengkomunikasikannya kepada semua pihak ketiga dan memberikan program pelatihan kesadaran keamanan mengenai kebijakan dan prosedur manajemen keamanan kolaboratif. Pelatihan ini diberikan kepada semua karyawan satu kali setiap satu tahun. 3. Praktik Keamanan Nomor 11: Otentikasi dan Otorisasi Perusahaan sebaiknya memiliki beberapa prosedur otorisasi dan otentikasi yang didokumentasi secara resmi untuk membatasi pengguna akses ke informasi, sistem sensitif, spesifik aplikasi dan layanan, dan jaringan koneksi. Beberapa prosedur di wilayah ini informal dan tidak didokumentasikan. Staf teknologi informasi dapat menghadiri pelatihan untuk menerapkan langkah langkah teknologi untuk membatasi pengguna untuk akses informasi, sistem sensitif, spesifik aplikasi dan layanan, dan jaringan koneksi. 4. Praktik Keamanan Nomor 12: Manajemen Kerentanan. Perusahaan dapat meberikan tanggung jawab dalam memilih alat alat, checklist, dan script kerentanan kepada pihak eksternal. Perusahaan juga dapat berkolaborasi dengan pihak eksternal dalam

32 81 menjadwalkan dan melakukan evaluasi kerentanan teknologi secara berkala, meng update jenis jenis kerentanan dan metode serangan, menafsirkan hasil dari evaluasi kerentanan teknologi. Perusahaan dapat membuat beberapa prosedur manajemen kerentanan yang terdokumentasi secara resmi, dan memberikan staf TI pelatihan untuk mengelola kerentanan teknologi dan penggunaan alat alat evaluasi kerentanan. Perusahaan diharapkan dapat memverifikasi kontraktor dan penyedia layanan apakah telah memenuhi persyaratan manajemen kerentanan. 5. Praktik Keamanan Nomor 15: Manajemen Insiden. Tim analis memberikan rekomendasi mitigasi untuk menguji prosedur manajemen insiden secara berkala dengan mengkolaborasikannya bersama pihak eksternal. Perusahaan diharapkan memilki prosedur manajemen insiden yang terdokumentasi secara resmi S5.5: Mengidentifikasi Langkah Selanjutnya (Langkah 30) Untuk mendukung peningkatan keamanan, manajemen harus membuat keamanan informasi sebagai prioritas pada tingkat strategis dan mengalokasikan dana untuk pelaksanaan implementasi rencana mitigasi, lalu semua manajer fungsional harus memastikan bahwa semua stafnya memiliki waktu yang cukup untuk berpartisipasi dalam segala aktivitas terkait keamanan yang diikuti. Untuk memantau implementasi dapat dilakukan dengan cara: memberikan tanggung jawab kepada pelaksana implementasi untuk

33 82 membuat penjadwalan oleh pihak manajemen, dan mewajibkan pembuatan laporan status bulanan kepada manajemen oleh pelaksana implementasi. Perusahaan tidak akan melakukan perluasan pengukuran untuk menambahkan aset kritis, jika kegiatan mitigasi yang ada sekarang belum diterapkan secara menyeluruh. Perusahaan dianjurkan oleh tim analis untuk melakukan pengukuran risiko keamanan selanjutnya dengan metode OCTAVE S setiap dua tahun, karena GEASINDO tidak memiliki sistem informasi dan aset teknologi informasi yang cukup kompleks, jika dibanding perusahaan lain yang skalanya lebih besar dimana pada perusahaan perusahaan tersebut mungkin diperlukan pengukuran setiap satu tahun sekali.

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI 4.1 Latar Belakang Pembahasan Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka dilakukan wawancara kepada Kepala Bagian Infrastruktur

Lebih terperinci

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff L8 Langkah 1 Tipe dampak Rendah Sedang Tinggi Reputasi / Kepercayaan Pelanggan Reputasi Reputasi sedikit Reputasi rusak, dan Reputasi telah terpengaruh; sedikit diperlukan beberapa hancur atau rusak. dibutuhkan

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

MANAJEMEN RISIKO SISTEM INFORMASI

MANAJEMEN RISIKO SISTEM INFORMASI BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

Aktivitas Langkah Deskripsi. perusahaan. dan orang). dokumen rincinya : organisasi).

Aktivitas Langkah Deskripsi. perusahaan. dan orang). dokumen rincinya : organisasi). 1. Proses dan Aktifitas OCTAVE-s Proses S1 : Identifikasi Informasi Organisasi Aktivitas Langkah Deskripsi S1.1 Membangun dampak dari kriteria evaluasi S1.2 Mengidentifikasi aset organisasi 1 Menentukan

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM 2 Prinsip Kerahasiaan dan Keamanan Data: Layanan Cloud IBM Isi 2 Ikhtisar 2 Tata Kelola 3 Kebijakan Keamanan 3 Akses, Intervensi, Transfer, dan Kontrol

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat.

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat. BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI 4.1 Pengembangan sistem yang diusulkan Dengan memperkirakan terhadap trend bisnis di masa yang akan datang untuk bisnis dibidang pendistribusian

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya. BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi

Lebih terperinci

Lampiran-Lampiran. Aktivitas Langkah Deskripsi

Lampiran-Lampiran. Aktivitas Langkah Deskripsi L-1 Lampiran-Lampiran 1. Proses dan Aktifitas OCTAVE-S Proses S1 : Identifikasi Informasi Organisasi Aktivitas Langkah Deskripsi S1.1 1 Menentukan ukuran kualitatif (tinggi, Membangun dampak sedang, rendah)

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka penting bagi setiap

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the")

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER (LAMPIRAN the) LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the") PEMBERITAHUAN PENTING: Untuk mengakses dan / atau menggunakan Layanan Cloud ini (sebagaimana

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S. Tommy Sanjaya

PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S. Tommy Sanjaya PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S Tommy Sanjaya Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, tommygitulohh@gmail.com

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S Henny Hendarti; Maryani School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 henny@binus.edu;

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada bab ini diuraikan tentang analisa hasil dan pembahasan dari tahap perencanaan audit, tahap persiapan audit, tahap pelaksanaan audit kontrol akses sistem informasi, serta

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

Menimbang. Mengingat. Menetapkan

Menimbang. Mengingat. Menetapkan PENGADILAN NEGERI SIBOLGA KELAS II Jin. Padangsidempuan Nomor 06 Kota Sibolga,Telp/Fax. 0631-21572 Website: www.pengadilan Negeri-sibolga.go.id Email: Pengadilan Negerisibolga@gmail.com KEPUTUSAN KETUA

Lebih terperinci

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S Asmaya Rhasyid Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, asmayarasyid@yahoo.com

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI. yang akan penulis evaluasi antara lain : cadang pada PT. Mercindo Autorama

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI. yang akan penulis evaluasi antara lain : cadang pada PT. Mercindo Autorama BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI 4.1 Rencana Kerja Evaluasi 1. Menentukan Ruang Lingkup Mengingat begitu luasnya pembahasan mengenai evaluasi sistem informasi, maka penulis membatasi ruang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

BAB 3 GAMBARAN IMPLEMENTASI MANAJEMEN RISIKO TI. Industri sehingga mudah dijangkau. paling populer dalam bidang konstruksi.

BAB 3 GAMBARAN IMPLEMENTASI MANAJEMEN RISIKO TI. Industri sehingga mudah dijangkau. paling populer dalam bidang konstruksi. BAB 3 GAMBARAN IMPLEMENTASI MANAJEMEN RISIKO TI 3.1. Gambaran Umum Perusahaan 3.1.1. Sejarah Singkat Perusahaan PT Geasindo Teknik Prima didirikan di Jakarta pada tanggal 02 November 1989. Pada mulanya

Lebih terperinci

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan perusahaan multinasional untuk menyelaraskan kegiatan perusahaan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi

Lebih terperinci

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG

BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN CILACAP DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

MENGUKUR TINGKAT KEAMANAN SISTEM INFORMASI KEHADIRAN KEGIATAN AKADEMIK

MENGUKUR TINGKAT KEAMANAN SISTEM INFORMASI KEHADIRAN KEGIATAN AKADEMIK MENGUKUR TINGKAT KEAMANAN SISTEM INFORMASI KEHADIRAN KEGIATAN AKADEMIK (studi kasus : Fakultas Teknik Universitas Pasundan Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program

Lebih terperinci

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu 73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.

Lebih terperinci

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE- 9/PJ/2011 TANGGAL : 17 JANUARI 2011 TENTANG : PEDOMAN TINDAKAN PERBAIKAN DAN PENCEGAHAN SERTA PENGELOLAAN GANGGUAN KEAMANAN INFORMASI Pedoman Tindakan

Lebih terperinci

-KEAMANAN DAN KONTROL SISTEM INFORMASI-

-KEAMANAN DAN KONTROL SISTEM INFORMASI- 1 -KEAMANAN DAN KONTROL SISTEM INFORMASI- Nama : Novriansyah Kelas : 2.DB.10 NPM : 33109332 Dosen : Leli Safitri PROGRAM DIPLOMA MANAJEMEN INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, dunia bisnis semakin berkembang dan semakin maju sehingga perkembangan bisnis menyebabkan banyak orang pergi ke Ibukota Jakarta untuk mencari pekerjaan.

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di

Lebih terperinci

PERATURAN TERKAIT PENGENDALIAN INTERNAL

PERATURAN TERKAIT PENGENDALIAN INTERNAL REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 2.1.1 Pengertian Sistem Menurut Mardi (2011) pengertian sistem adalah suatu kesatuan komponen atau elemen yang di hubungkan bersama

Lebih terperinci

KENDALI MANAJEMEN MUTU

KENDALI MANAJEMEN MUTU KENDALI MANAJEMEN MUTU N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1. Kendali Manajemen Atas 2. Kendali Manajemen Pengembangan Sistem 3. Kendali Manajemen Pemrograman 4. Kendali Manajemen Sumber Data 5. Kendali

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN Evaluasi Hasil Pelaksanaan Audit Sistem Informasi

BAB IV HASIL DAN PEMBAHASAN Evaluasi Hasil Pelaksanaan Audit Sistem Informasi BAB IV HASIL DAN PEMBAHASAN 4.1. Evaluasi Hasil Pelaksanaan Audit Sistem Informasi Pada bab ini membahas tentang evaluasi hasil pelaksanaan audit sistem informasi berdasarkan Penentuan Ruang Lingkup Audit

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

BAB 3 GAMBARAN UMUM PERUSAHAAN. serta petunjuk arah yang terbuat dari neon sign maupun billboard.

BAB 3 GAMBARAN UMUM PERUSAHAAN. serta petunjuk arah yang terbuat dari neon sign maupun billboard. BAB 3 GAMBARAN UMUM PERUSAHAAN 3.1 Sejarah Perusahaan PT. Mega Cipta Mandiri didirikan pada tanggal 6 Februari 1996 di Jakarta. PT. Mega Cipta Mandiri bergerak pada bidang periklanan yaitu billboard. Banyak

Lebih terperinci

PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG

PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN SUKOHARJO DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SUKOHARJO,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis A 4 HASIL DAN PEMAHASAN MANAJEMEN RISIKO TI 4.1 Latar elakang Pembahasan Dalam manajemen risiko yang dilakukan pada PT. Cipta Sumber Sejahtera, kami mengolah data berdasarkan wawancara dengan apak William

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI TANGGAL : 12 SEPTEMBER 2011 NOMOR : 16 TAHUN 2011 TENTANG : PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang

Lebih terperinci

HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam mengumpulkan data-data yang dibutuhkan, dapat dilakukan dengan metode wawancara dengan pihak staf IT dan EDP Engineer.

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN PEMERINTAH KOTA BOGOR DENGAN

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

LAMPIRAN. Evaluasi Kriteria yang Diukur. 1. PO1 Mengidentifikasi Sebuah Rencana Strategi TI. Apakah perusahaan memiliki. setiap data yang salah input

LAMPIRAN. Evaluasi Kriteria yang Diukur. 1. PO1 Mengidentifikasi Sebuah Rencana Strategi TI. Apakah perusahaan memiliki. setiap data yang salah input L1 LAMPIRAN Lampiran Evaluasi Kriteria yang Diukur 1. PO1 Mengidentifikasi Sebuah Rencana Strategi TI Keterangan Ya Tidak PO1.1 Nilai-nilai Manajemen TI Apakah perusahaan memiliki tampilan message dialog

Lebih terperinci

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso P267 Alamat: Sudirman TG Jakarta Tugas 5 Network Development Anggota : M Kasfu Hammi Iik Wilarso 5 Daftar Isi 5.1 Fase Requirement Gathering & Analysis Latar Belakang Perusahaan P267 merupakan perusahaan

Lebih terperinci

BUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem

BUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem BUPATI BANYUMAS PERATURAN BUPATI BANYUMAS NOMOR 64 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BANYUMAS DENGAN N RAHMAT TUHAN YANG MAHA ESA

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 1. Hasil Analisis dan Penjelasannya 1.1 Tahapan dalam Sistem Tahapan proses dalam sistem mencakup langkah-langkah berikut : 1. Menentukan skor atas jawaban dari pengguna mengenai

Lebih terperinci

BERITA DAERAH KOTA SALATIGA NOMOR 34 TAHUN 2011 PERATURAN WALIKOTA SALATIGA NOMOR 34 TAHUN 2011

BERITA DAERAH KOTA SALATIGA NOMOR 34 TAHUN 2011 PERATURAN WALIKOTA SALATIGA NOMOR 34 TAHUN 2011 BERITA DAERAH KOTA SALATIGA NOMOR 34 TAHUN 2011 PERATURAN WALIKOTA SALATIGA NOMOR 34 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DENGAN RAHMAT TUHAN YANG MAHA ESA WALIKOTA

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

BERITA DAERAH KOTA BEKASI NOMOR : SERI : E PERATURAN WALIKOTA BEKASI NOMOR 30 TAHUN 2010 TENTANG

BERITA DAERAH KOTA BEKASI NOMOR : SERI : E PERATURAN WALIKOTA BEKASI NOMOR 30 TAHUN 2010 TENTANG BERITA DAERAH KOTA BEKASI NOMOR : 30 2010 SERI : E PERATURAN WALIKOTA BEKASI NOMOR 30 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KOTA BEKASI DENGAN

Lebih terperinci

2. Bagaimana Kami Menggunakan Informasi Anda

2. Bagaimana Kami Menggunakan Informasi Anda KEBIJAKAN PRIVASI Penidago.com dimiliki dan dioperasikan oleh Grup Perusahaan Penidago ("Penidago" atau "Kami"). Kebijakan Privasi ini menjelaskan bagaimana kami mengumpulkan, menggunakan, menyingkapkan,

Lebih terperinci

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT 3.1 Gambaran Umum Perusahaan 3.1.1 Latar Belakang Perusahaan PT Prima Cipta Instrument berdiri pada tanggal 19 Juli 2001, dan merupakan

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

Anggota Tim Proyek. Manajer Proyek 22/09/2007

Anggota Tim Proyek. Manajer Proyek 22/09/2007 Tim Proyek Adalah semua personil yang tergabung gdalam organisasi pengelola proyek. Ada personil fungsional dan organisasi induk, ada juga personil yang menjadi inti dari tim. Project office : Staf pendukung

Lebih terperinci

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim

Lebih terperinci

2017, No Undang-Undang Nomor 17 Tahun 2003 tentang Keuangan Negara (Lembaran Negara Republik Indonesia Tahun 2003 Nomor 47, Tambahan Lembar

2017, No Undang-Undang Nomor 17 Tahun 2003 tentang Keuangan Negara (Lembaran Negara Republik Indonesia Tahun 2003 Nomor 47, Tambahan Lembar No.924, 2017 BERITA NEGARA REPUBLIK INDONESIA BNN. Sistem Pengendalian Intern Pemerintah. Pencabutan. PERATURAN KEPALA BADAN NARKOTIKA NASIONAL NOMOR 13 TAHUN 2017 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN

Lebih terperinci

BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO

BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO 1 BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SITUBONDO, Menimbang

Lebih terperinci

BUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA

BUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI GARUT P E R A T U R A N B U P A T I G A R U T NOMOR 504 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN PEMERINTAH DAERAH KABUPATEN GARUT DENGAN RAHMAT

Lebih terperinci

SALINAN BERITA DAERAH KABUPATEN MAJALENGKA PERATURAN BUPATI MAJALENGKA NOMOR 15 TAHUN 2012 TENTANG

SALINAN BERITA DAERAH KABUPATEN MAJALENGKA PERATURAN BUPATI MAJALENGKA NOMOR 15 TAHUN 2012 TENTANG BERITA DAERAH KABUPATEN MAJALENGKA SALINAN NOMOR : 15 TAHUN 2012 PERATURAN BUPATI MAJALENGKA NOMOR 15 TAHUN 2012 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN BAB 4 AUDIT SISTEM INFORMASI PENJUALAN 4.1 Rencana Audit Rencana audit yang dilakukan selama proses audit pada Sistem Informasi Penjualan PT. PERDANA BANGUN PUSAKA. Tbk adalah sebagai berikut : a. Lakukan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 61 BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 4.1 Persiapan Audit dan Program Kerja Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit terhadap sistem

Lebih terperinci