BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis
|
|
- Farida Kartawijaya
- 6 tahun lalu
- Tontonan:
Transkripsi
1 A 4 HASIL DAN PEMAHASAN MANAJEMEN RISIKO TI 4.1 Latar elakang Pembahasan Dalam manajemen risiko yang dilakukan pada PT. Cipta Sumber Sejahtera, kami mengolah data berdasarkan wawancara dengan apak William selaku Manager IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis metode FRAP yang terdiri dari 4 tahap, yaitu 1. Pre FRAP Meeting Terdapat komponen penting pada Pre FRAP Meeting : - Ruang Lingkup - Pembuatan Model Visual - Pembentukan Tim FRAP 2. The Frap Session Meliputi 3 proses, yaitu : - Identifikasi risiko dalam risk list - Prioritas dari risiko - Menyarankan kontrol pada risiko 3. FRAP analysis and report generation Dalam proses ini terdiri dari beberapa tahap, antara lain : - Anualized Loss Exposure / ALE
2 - Annualized Rate of Occurance / ARO 4. Post-FRAP Meeting Proses dari Post-FRAP, yaitu : - Action Plan - Cross-reference sheet Keempat proses tersebut memiliki aktivitas yang membantu dalam menilai dan mengukur manajemen risiko teknologi informasi. 4.2 Informasi dari Organisasi erdasarkan pengumpulan data yang didapat dari PT. Cipta Sumber Sejahtera, datadata diolah sesuai dengan langkah-langkah yang terdapat di dalam metode FRAP. Di mana pada lampiran L1 dapat dilihat hasil pengisian kuesioner oleh pihak TI perusahaan. Adapun hasil pengolahan, yaitu: 1. Kebijakan Keamanan erdasarkan kuesioner yang sudah diisi oleh koresponden, telah terdapat kebijakan yang mengatur mengenai keamanan informasi pada PT Cipta Sumber Sejahtera, namun masih berada pada tahap pengembangan. Dengan adanya pelatihan yang singkat pada karyawan, dapat membantu mereka untuk menerapkan keamanan informasi pada perusahaan ini, hal ini terlihat dari bagaimana karyawan dapat memahami peran dan tanggung jawab dalam mendukung operasi keamanan informasi, tetapi karena tidak adanya buku panduan, para karyawan tidak dapat mengerti secara detail mengenai konsekuensi dari ketidakamanan informasi tersebut. 2. Organizational Suitability Perusahaan sudah memiliki pengalokasikan dana dan sumberdaya yang cukup untuk aktivitas keamanan informasi perusahaan. Peran keamanan dan
3 tanggung jawab sudah dipraktekan oleh semua karyawan dalam mencapai tujuan perusahaan, namun dikarenakan sebagian kebijakan hanya dikomunikasikan saja dan tidak adanya audit berkala pada kebijakan keamanan informasi membuat perusahaan tidak memprioritaskan / melakukan penerapan IT yang kompleks pada setiap divisi 3. Physical Security Perusahaan tidak memiliki pengendalian akses fisik yang cukup baik, kebijakan serta fasilitas keamanan yang disediakan oleh perusahaan dalam menjaga lokasi hanya sebatas pada bangunan tempat kerja dengan menggunakan cctv pada ruangan - ruangan tertentu. Tindakan perusahaan sudah cukup baik dalam menjaga informasi yang sensitif agar tidak di akses oleh pihak yang tidak berwenang, contohnya pada penggunaan password dalam mengakses informasi serta pembatasan terhadap penggunaan informasi sensitive yang hanya dapat diakses oleh pihak-pihak tertentu. 4. usiness Impact Analysis, Disaster Recovery Plan Saat ini perusahaan belum melakukan analisa dampak bisnis terhadap hal-hal yang berkaitan dengan kegiatan operasional, aplikasi-aplikasi dan data penting yang ada diperusahaan. Dari segi rencana pemulihan bencana, perusahaan belum memiliki perencanaan yang maksimal, dikarenakan perusahaan akan mengambil tindakan langsung ketika risiko dan bencana terjadi. Oleh karena itu, kesadaran serta pemahaman karyawan akan rencana kemungkinan pemulihan bencana belum cukup baik, hal ini menyebabkan karyawan belum dapat menjalankan tanggung jawab mereka dalam menghadapi kemungkinan pemulihan bencana secara maksimal.
4 5. Technical Safeguards Perusahaan tidak mengelola sistem dan jaringan dengan baik, hal tersebut dapat dilihat dari tidak adanya rencana uji keamanan dalam menjaga sistem dan jaringan perusahaan. Dengan tidak diaktifkannya firewall, membuat pihak yang tidak berwenang dapat mengambil atau merusak data diantara komputer komputer yang ada. Tidak adanya network diagram dan audit infrakstruktur jaringan, merupakan kendala yang cukup besar bagi perusahaan ini. Akan tetapi, Perusahaan telah melindungi informasi sensitif di tempat yang aman dengan menggunakan password untuk mengakses informasi tersebut. 6. Telecommunications Security Perusahaan sudah memiliki kebijakan atas penggunaan sumber daya telekomunikasi yang cukup baik, tetapi hanya terbatas pada pengecekan billing telepon, keamanan Wi-Fi pada perusahaan sudah di protect menggunakan mac address tertentu. Tidak adanya kontrol yang berkala terhadap remote akses computer menjadi salah satu kendala dalam mengontrol pihak pihak yang tidak berwenang untuk mengakses computer pada perusahaan. 4.3 Analysis menggunakan metode FRAP Dalam melakukan proses manajemen risiko teknologi informasi pada PT. Cipta Sumber Sejahtera, kami menggunakan metode FRAP (Facilitated Risk Analysis Process) untuk menganalisis kemungkinan risiko yang akan terjadi, control terhadap risiko maupun pencegahan atas risiko tersebut, sehingga risiko dapat
5 dihindari agar tidak menggangu proses bisnis yang berjalan pada PT Cipta Sumber Sejahtera. - erdasarkan data yang kami dapatkan melalui observasi dan wawancara pada PT. Cipta Sumber Sejahtera, menghasilkan data sebagai berikut. 1. Pre FRAP Meeting Pre-FRAP Meeting merupakan kunci sukses dari metode FRAP, karena merupakan proses perencanaan awal dalam melakukan analisis, dilakukan di ruang tamu PT. Cipta Sumber Sejahtera. Pertemuan ini membahas ruang lingkup (scope statement, model visual (visual model), dan team FRAP yang dibentuk. A. Scope Statement Application / System : ack Office System Pre FRAP Date : 26 maret 2010 Pemimpin proyek dan informasi / pemilik sistem akan menjelaskan pada Pre- FRAP meeting mengenai ruang lingkup dan proses bisnis utama. Mereka menentukan ruang lingkup dan identifikasi dari proses bisnis SCOPE STATEMENT : Penjualan arang Key business processes isnis Proses 1 isnis Proses 2 isnis Proses 3 : Input arang : Kirim arang : Retur arang
6 . Visual Model erikut adalah tampilan dari aplikasi ack Office System 1. Tampilan aplikasi login pada ack Office System Gambar 4.1 Aplikasi Log in 2. Tampilan ack Office System keseluruhan Gambar 4.2 Aplikasi ack Office System
7 3. Tampilan aplikasi Input arang pada ack Office System Gambar 4.3 Aplikasi Input arang 4. Tampilan aplikasi arang Masuk pada ack Office System Gambar 4.4 Aplikasi arang Masuk
8 5. Tampilan aplikasi Kirim arang pada ack Office System Gambar 4.5 Aplikasi Kirim arang 6. Tampilan aplikasi Retur arang pada ack Office System Gambar 4.6 Aplikasi Retur arang
9 C. Team Frap Team FRAP yang terdapat pada PT Cipta Sumber Sejahtera ada 7 peserta yaitu : 1. Owner ( Soetjipto Lays ) 2. Application programing ( Livian S.Kom ) 3. Sistem progaming (Ahad S.Kom) 4. Sistem Analis (William S.Kom) 5. Administrasi jaringan IT (Dwiyanti) 6. Administrasi Database (Anna Rosiana) 7. System User ( Erhan. M ) 2. FRAP Session FRAP Session yang berlangsung pada PT. Cipta Sumber Sejahtera dibatasi selama 4 jam. Adapun hasil dari pengolahan, yaitu : A. Risk List dan Priority erdasarkan hasil pertemuan dengan pk. William selaku Manager IT PT Cipta Sumber Sejahtera, didapatkan Risk List beserta priority sebagai berikut : Risk # Risk Type Risk Description Priority 1 Integrity Informasi diakses oleh karyawan yang tidak berwenang 2 Integrity Database bisa rusak oleh kerusakan perangkat keras, dan perangkat lunak D 3 Integrity Kerusakan aplikasi
10 4 Integrity Kesalahan input data 5 Integrity Kurangnya proses internal untuk mengendalikan, mengelola seluruh fungsi data A 6 Integrity Kehilangan data 7 Integrity Data diperbarui secara internal tapi tidak dibuat eksternal 8 Integrity Akses ke informasi yang ditolak C 9 Integrity Dampak untuk usaha dengan menggunakan informasi yang tidak benar 10 Integrity Kebocoran informasi sensitif 11 Integrity perubahan yang tidak tercatat pada sistem / aplikasi perangkat lunak atau data 12 Integrity E produk bisnis tidak dirancang sesuai dengan harapan pengguna 13 Confidentiality Informasi / data yang tidak benar 14 Confidentiality Tidak sesuainya Job desk yang jelas 15 Confidentiality Tidak aman untuk mengirimkan informasi /data yang sensitif A 16 Confidentiality Informasi pada laptop tidak terlindungi 17 Confidentiality informasi sensitif dan nonsensitive dicampur 18 Confidentiality erbagi UserID 19 Confidentiality Tidak adanya firewall 20 Availability Hacker bisa membuat situs down 21 Availability Kebijakan keamanan hanya terbatas pada pemberitahuan lisan C 22 Availability Kerusakan hardware
11 23 Availability Kesalahan aplikasi dapat menyebabkan sumber daya kesulitan dalam menggunakan aplikasi 24 Availability Virus dapat menyebabkan tidak tersedianya informasi dalam sistem aplikasi 25 Availability Tidak adanya buku pedoman panduan aplikasi maupun kebijakan keamanan C A C 26 Availability ackup tidak mencukupi C Tabel 4.1 Risk List. Control List erdasarkan hasil pertemuan dengan pk. William selaku Manager IT PT Cipta Sumber Sejahtera, didapatkan Control List sebagai berikut : Nomor Kontrol Class Deskripsi Kontrol 1 ackup Kebutuhan backup ditentukan dan dikomunikasikan, serta dilakukan pada tiap-tiap bagian 2 Rencana Pemulihan Perancangan prosedur pemulihan aplikasi dengan menggunakan backup 3 Kontrol akses Melaksanakan mekanisme kontrol akses untuk mencegah akses yang tidak sah terhadap informasi perusahaan 4 Kontrol akses menerapkan mekanisme untuk membatasi akses ke informasi yang sensitive, seperti menggunakan Log in
12 5 Pengendalian Aplikasi 6 Pengujian Penerimaan Merancang dan implementasi pengendalian kontrol pada aplikasi untuk memastikan integritas, kerahasiaan, dan ketersediaan informasi Mengembangkan prosedur pengujian yang harus diikuti selama pengembangan aplikasi dan modifikasi pada aplikasi 7 Anti Virus 1). memastikan administrator LAN menginstal software anti-virus standar pada komputer perusahaan dan database 2). pelatihan dan kesadaran teknik pencegahan virus 8 Kebijakan Mengembangkan ketentuan dan prosedur untuk membatasi akses dan memberikan akses khusus sesuai dengan kebutuhan bisnis 9 Pelatihan Pelatihan termasuk intruksi dan dokumentasi untuk penggunaan aplikasi yang benar. 10 Review Mengimplementasikan mekanisme untuk memonitor, melaporkan dan mereview aktifitasaktifitas yang dibutuhkan proses bisnis. 11 ackup Kontrol operasi: pelatihan backup aplikasi yang diberikan kepada seluruh karyawan. 12 Pelatihan Kontrol operasi: pengembangan aplikasi yang menyediakan dokumentasi dan memastikan pertukaran data antar aplikasi berjalan dengan baik dan aman. 13 Access Control Kontrol operasi: mekanisme yang dilakukan guna mengamankan database dari akses yang tidak diinginkan dengan mengunakan log in 14 Pemeliharaan Kontrol operasi: melakukan maintenance database dan membicarakannya dengan pihak manajemen. 15 Pelatihan Kontrol pengguna: mengimplementasikan aplikasi bagi pengguna sesuai dengan ketentuan dan prosedur yang berlaku. Serta memastikan fungsifungsi dari aplikasi.
13 16 Service Level Agreement Menentukan tingkat harapan kepuasan dari pengguna. 17 Keamanan Fisik Penyediaan kebutuhan untuk melindungi informasi, software, dan hardware yang dibutuhkan oleh system 18 Manajemen suport Meminta management support untuk memastikan kooperasi dan koordinasi dari masing-masing unit bisnis, serta memastikan transisi yang baik ke dalam system. 19 Proprietary Kontrol prioritas 20 Manajemen Perubahan Memastikan semua perpindahan data berlangsung secara benar. Tabel 4.2 Control List 3. FRAP analysis and report generation Dalam FRAP analysis and report generation dapat dijelaskan mengenai biaya yang harus dikeluarkan oleh PT Cipta Sumber Sejahtera, apabila terjadinya risiko yang telah diidentifikasi sebelumnya, erikut merupakan contoh kondisi perusahaan saat risiko terjadi menyebabkan dampak kerugian operasional pada perusahaan. PT Cipta Sumber Sejahtera saat ini memiliki 21 unit komputer, harga 1 unit 113omputer Rp erdasarkan data 5 tahun terakhir, telah terjadi kehilangan hardware computer sebanyak 5 buah, dan diasumsikan terjadi kehilangan 1 unit hardware dalam 1 tahun. Kerugian yang sering terjadi adalah kehilangan hardware komputer seharga / unit. Manager IT mengusulkan pembelian teralis dan gembok yang dipasangkan pada meja 113omputer, seharga Rp /unit dan masa berlaku
14 teralis dan gembok selama 6 tahun. Dengan adanya teralis dan gembok dapat menurunkan kemungkinan pencurian dibandingkan tanpa gembok dan teralis erdasarkan perhitungan Exposure Factor (EF) didapat persentase dari risiko yang teridentifikasi karena kehilangan asset hardware pada PT Cipta Sumber Sejahtera senilai 3,2%. Ancaman yang terjadi 1 kali dalam 1 tahun, dengan perumpamaan 1/1. Nilai kerugian terhadap asset bila sebuah risiko yang teridentifikasi terjadi, sebesar Rp iaya yang harus dikeluarkan oleh perusahaan selama 1 tahun untuk memperbaiki risiko yang telah terjadi sebesar Rp Rp ; iaya yang dikeluarkan PT Cipta Sumber Sejahtera untuk penganggulangan risiko dengan membeli teralis dan gembok tahunan adalah sebesar Rp atau menurut perhitungan adalah sebesar 14,9%. Menurut perhitungan Return On Investment (ROI), perusahaan akan balik modal pada 7,2 tahun kemudian atas biaya yang dikeluarkan oleh perusahaan untuk menanggulangi risiko.
15 4. Post-FRAP Meeting Dalam tahap ini, dilakukan pembahasan tentang control terhadap resiko yang telah diidentifikasi pada PT Cipta Sumber Sejahtera A. Action Plan Application : ack Office System Tanggal FRAP : 30 Maret 2010 Risk# Risiko Type Prioritas kontrol Owner action Oleh siapa Kapan 1 Informasi diakses oleh karyawan yang tidak berwenang 3, 4, 8, 13 Memberikan password dan menerapkan mekanisme kontrol akses untuk mencegah IT akses ke informasi oleh pihak yang tidak berwenang 2 Database bisa rusak oleh kegagalan perangkat keras, dan perangkat lunak D 1, 2, 11, 14, 17 Update terhadap software dan hardware pada database. Pelaksaan kontrol akses dan fisik yang di rancang untuk IT melindungi informasi. 3 Kerusakan aplikasi 2, 5, 6, 12, Pengembangan aplikasi dan IT 14, 20 pemberian pelatihan terhadap
16 karyawan dalam melakukan transaksi data yang aman dan maintenance aplikasi 4 Kesalahan input data 9, 15 Apabila terdapat kesalahan seperti input data, terdapat pengecekan yang dilakukan oleh pihak counter counter Operation Manajer 5 Kurangnya proses internal untuk mengendalikan, mengelola seluruh fungsi data A 3, 4, 5, 10, 16 Penerapan dengan sistem kepercayaan satu sama lain General Manajer 6 Kehilangan data 2, 3, 11, 13 Pelaksanaan kontrol keamanan dan fisik yang dirancang untuk melindungi informasi dan back up data dimasing masing bagian IT 7 Data diperbarui secara internal tapi tidak dibuat eksternal 8, 9, 10, 15 Penerapan update data yang dilakukan secara internal IT 8 Akses ke informasi yang C 4, 6, 9 Penerapan mekanisme IT
17 ditolak otentikasi pengguna, untuk membatasi akses ke karyawan yang berwenang 9 Dampak untuk usaha dengan menggunakan informasi yang tidak benar 9, 11, 12, 16, 20 Pencocokan data yang dilakukan oleh bagian counter Manajer Operasional 10 kebocoran informasi yang sensitive 3, 4, 8 Informasi sensitive disimpan dalam server menggunakan IT log in password 11 Perubahan yang tidak tercatat pada sistem / aplikasi perangkat lunak atau data 1, 2, 5, 20 Perubahan harus di informasikan terlebih dahulu IT 12 E produk bisnis tidak dirancang untuk memenuhi harapan pengguna 10, 18, 20 E bisnis produk hanya sebatas pada promosi, catalog barang, dealer, contact, dll IT
18 Risk# Risiko Type Prioritas Kontrol Owner action Oleh Siapa Kapan 1 Informasi / data yang tidak benar CON 5, 8, 9, 10, 18 Pengecekan data yang dilakukan bagian counter Manajer operasional 2 Tidak sesuaian Job desk yang jelas CON 9, 12, 15 Melakukan pelatihan terhadap karyawan sesuai bagiannya General Manajer 3 Tidak aman untuk mengirimkan informasi /data yang sensitif CON A 5, 6, 8, 9 Pemisahan wewenang terhadap informasi penting perusahaan EDP 4 Informasi pada laptop tidak terlindungi CON 17, 19 Laptop perusahaan hanya untuk presentasi IT 5 Informasi sensitif dan tidak sensitif dicampur CON 5, 6, 8, 9 Pemisahan wewenang terhadap informasi penting perusahaan IT 6 erbagi UserID CON 8, 9, 15 Penerapan berbagi userid, hanya untuk karyawan pada IT
19 bagian yang sama 7 Tidak adanya firewall CON 10, 17, 18 Firewall yang diaktifkan hanya pada computer computer tertentu yang memiliki akses internet IT Risk# Risiko Type Prioritas Kontrol Owner action Oleh Siapa Kapan 1 Hacker bisa membuat situs down AVA 3, 7, 8 Memakai provider website diluar perusahaan IT 2 Kebijakan keamanan hanya terbatas pada pemberitahuan lisan AVA C 9, 12, 15 Apabila ada ketidakjelasan tentang keamanan, hanya terbatas bertanya kepada bag.it IT 3 Kerusakan hardware AVA 2, 7, 13, 14, Melakukan perawatan hardware IT 17 dan melakukan perbaikan atau pembelian hardware baru apabula rusak 4 Kesalahan aplikasi dapat menyebabkan sumber daya kesulitan dalam AVA C 5, 10, 12, 15 Apabila ada kesalahan, diberitahukan kepada pihak IT IT
20 menggunakan aplikasi untuk memperbaiki aplikasi tersebut 5 Virus dapat menyebabkan tidak tersedianya informasi dalam sistem aplikasi AVA A 1, 2, 7, 17 Menggunakan anti virus IT 6 Tidak adanya buku pedoman panduan aplikasi maupun kebijakan keamanan AVA C 9, 12 Pelatihan kepada sumber daya (karyawan) IT 7 ackup tidak mencukupi AVA C 1, 9, 11, Penerapan backup dilakukan perhari oleh bagian masingmasing Tabel 4.3 Action Plan IT b. Control/Risks Cross-reference List Control Control Description Risk Risk Description Type Concern
21 1 Kebutuhan backup ditentukan dan 2 Database bisa rusak oleh kerusakan perangkat D dikomunikasikan, serta dilakukan pada tiap- keras, dan perangkat lunak tiap bagian 11 perubahan yang tidak tercatat pada sistem / aplikasi perangkat lunak atau data 5 Virus dapat menyebabkan tidak tersedianya AVA C informasi dalam sistem aplikasi 7 ackup tidak mencukupi AVA C 2 Perancangan prosedur pemulihan aplikasi 2 Database bisa rusak oleh kerusakan perangkat D dengan menggunakan backup keras, dan perangkat lunak 3 Kerusakan aplikasi 11 perubahan yang tidak tercatat pada sistem / aplikasi perangkat lunak atau data
22 3 Kerusakan hardware AVA 5 Virus dapat menyebabkan tidak tersedianya AVA A informasi dalam sistem aplikasi 3 Melaksanakan mekanisme kontrol akses 1 Informasi diakses oleh karyawan yang tidak untuk mencegah akses yang tidak sah berwenang terhadap informasi perusahaan 5 Kurangnya proses internal untuk A mengendalikan, mengelola seluruh fungsi data 10 Kebocoran informasi sensitif 1 Hacker bisa membuat situs down AVA 4 menerapkan mekanisme untuk membatasi 1 Informasi diakses oleh karyawan yang tidak akses ke informasi yang sensitive, seperti
23 menggunakan Log in berwenang 5 Kurangnya proses internal untuk mengendalikan, mengelola seluruh fungsi data A 8 Akses ke informasi yang ditolak C 10 Kebocoran informasi sensitif 5 Merancang dan implementasi pengendalian 3 Kerusakan aplikasi kontrol pada aplikasi untuk memastikan integritas, kerahasiaan, dan ketersediaan informasi
24 5 Kurangnya proses internal untuk mengendalikan, mengelola seluruh fungsi data A 11 perubahan yang tidak tercatat pada sistem / aplikasi perangkat lunak atau data 1 Informasi / data yang tidak benar CON 3 Tidak aman untuk mengirimkan informasi /data yang sensitif CON A 4 Kesalahan aplikasi dapat menyebabkan sumber daya kesulitan dalam menggunakan aplikasi AVA C Control /Risk Cross-reference List (Lanjutan)
25 Control Control Description Risk Risk Description Type Concern 5 informasi sensitif dan nonsensitive dicampur CON 6 Mengembangkan prosedur pengujian yang 3 Kerusakan aplikasi harus diikuti selama pengembangan aplikasi dan modifikasi pada aplikasi 8 Akses ke informasi yang ditolak C 3 Tidak aman untuk mengirimkan informasi /data yang sensitif CON A 5 informasi sensitif dan nonsensitive dicampur CON
26 7 1). memastikan administrator LAN menginstal software anti-virus standar pada komputer perusahaan dan database 1 Hacker bisa membuat situs down AVA 2). pelatihan dan kesadaran teknik pencegahan virus 3 Kerusakan hardware AVA 5 Virus dapat menyebabkan tidak AVA A tersedianya informasi dalam sistem aplikasi 8 Mengembangkan ketentuan dan prosedur untuk 1 Informasi diakses oleh karyawan yang membatasi akses dan memberikan akses khusus tidak berwenang sesuai dengan kebutuhan bisnis 7 Data diperbarui secara internal tapi tidak dibuat eksternal 10 Kebocoran informasi sensitif
27 1 Informasi / data yang tidak benar CON 3 Tidak aman untuk mengirimkan informasi /data yang sensitif CON A 5 informasi sensitif dan nonsensitive dicampur CON 6 erbagi UserID CON 1 Hacker bisa membuat situs down AVA Control/Risks Cross-reference List (Lanjutan) Control Control Description Risk Risk Description Type Concern 9 Pelatihan termasuk intruksi dan dokumentasi 4 Kesalahan input data untuk penggunaan aplikasi yang benar.
28 7 Data diperbarui secara internal tapi tidak dibuat eksternal 8 Akses ke informasi yang ditolak C 9 Dampak untuk usaha dengan menggunakan informasi yang tidak benar 1 Informasi / data yang tidak benar CON 2 Tidak sesuainya Job desk yang jelas CON 3 Tidak aman untuk mengirimkan informasi /data yang sensitif CON A 5 informasi sensitif dan nonsensitive dicampur CON
29 6 erbagi UserID CON 2 Kebijakan keamanan hanya terbatas pada pemberitahuan lisan AVA A 6 Tidak adanya buku pedoman panduan aplikasi maupun kebijakan keamanan AVA C 7 ackup tidak mencukupi AVA C Control/Risks Cross-reference List (Lanjutan) Control Control Description Risk Risk Description Type Concern 10 Mengimplementasikan mekanisme untuk 5 Kurangnya proses internal untuk A memonitor, melaporkan dan mereview mengendalikan, mengelola seluruh aktifitas-aktifitas yang dibutuhkan proses fungsi data bisnis.
30 7 Data diperbarui secara internal tapi tidak dibuat eksternal 12 E produk bisnis tidak dirancang sesuai dengan harapan pengguna 1 Informasi / data yang tidak benar CON 7 Tidak adanya firewall CON 4 Kesalahan aplikasi dapat menyebabkan AVA C sumber daya kesulitan dalam menggunakan aplikasi 11 Kontrol operasi: pelatihan backup aplikasi yang 2 Database bisa rusak oleh kerusakan D diberikan kepada seluruh karyawan. perangkat keras, dan perangkat lunak 6 Kehilangan data 9 Dampak untuk usaha dengan
31 menggunakan informasi yang tidak benar 7 ackup tidak mencukupi AVA C 12 Kontrol operasi: pengembangan aplikasi yang 3 Kerusakan Aplikasi menyediakan dokumentasi dan memastikan pertukaran data antar aplikasi berjalan dengan baik dan aman. 9 Dampak untuk usaha dengan menggunakan informasi yang tidak benar 2 Tidak sesuainya Job desk yang jelas CON 2 Kebijakan keamanan hanya terbatas pada pemberitahuan lisan AVA C
32 4 Kesalahan aplikasi dapat menyebabkan sumber daya kesulitan dalam menggunakan aplikasi AVA C 6 Tidak adanya buku pedoman panduan aplikasi maupun kebijakan keamanan AVA C Control Control Description Risk Risk Description Type Concern 13 Kontrol operasi: mekanisme yang dilakukan guna 1 Informasi diakses oleh karyawan yang mengamankan database dari akses yang tidak tidak berwenang diinginkan dengan mengunakan log in 6 Kehilangan data 9 Dampak untuk usaha dengan menggunakan informasi yang tidak benar
33 3 Kerusakan hardware AVA 14 Kontrol operasi: melakukan maintenance database 2 Database bisa rusak oleh kerusakan D dan membicarakannya dengan pihak manajemen perangkat keras, dan perangkat lunak 3 Kerusakan aplikasi 3 Kerusakan hardware AVA 15 Kontrol pengguna: mengimplementasikan aplikasi bagi pengguna sesuai dengan ketentuan dan prosedur yang berlaku. Serta memastikan fungsifungsi dari aplikasi. 4 Kesalahan input data 7 Data diperbarui secara internal tapi tidak dibuat eksternal 2 Tidak sesuainya Job desk yang jelas CON 6 erbagi UserID CON 2 Kebijakan keamanan hanya terbatas AVA C
34 pada pemberitahuan lisan 4 Kesalahan aplikasi dapat menyebabkan AVA C sumber daya kesulitan dalam menggunakan aplikasi 16 Menentukan tingkat harapan kepuasan dari pengguna. 5 Kurangnya proses internal untuk mengendalikan, mengelola seluruh fungsi data A 9 Dampak untuk usaha dengan menggunakan informasi yang tidak benar Control/Risks Cross-reference List (Lanjutan) Control Control Description Risk Risk Decription Type Concern
35 17 Penyediaan kebutuhan untuk melindungi 2 Database bisa rusak oleh kerusakan D informasi, software, dan hardware yang perangkat keras, dan perangkat lunak dibutuhkan oleh sistem 4 Informasi pada laptop tidak terlindungi CON 7 Tidak adanya firewall CON 3 Kerusakan hardware AVA 5 Virus dapat menyebabkan tidak AVA A tersedianya informasi dalam sistem aplikasi 18 Meminta management support untuk memastikan 12 E produk bisnis tidak dirancang sesuai kooperasi dan koordinasi dari masing-masing unit dengan harapan pengguna bisnis, serta memastikan transisi yang baik ke dalam sistem.
36 1 Informasi / data yang tidak benar CON 7 Tidak adanya firewall CON 19 Kontrol prioritas 4 Informasi pada laptop tidak terlindungi CON 20 Memastikan semua perpindahan data berlangsung 3 Kerusakan Aplikasi secara benar. 9 Dampak untuk usaha dengan menggunakan informasi yang tidak benar 11 perubahan yang tidak tercatat pada sistem / aplikasi perangkat lunak atau data 12 E produk bisnis tidak dirancang sesuai dengan harapan pengguna
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciBAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa
BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.
Lebih terperinci1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?
L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di
Lebih terperinciBAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu
BAB 4 PEMBAHASAN 4.1 Latar Belakang Pembahasan Perkembangan ilmu pengetahuan dan teknologi yang berlangsung sangat cepat, mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciDAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)
LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem
BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang
Lebih terperinciModel Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan
Lebih terperinciDAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah
DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah
Lebih terperinciPENGUKURAN RESIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN FRAP: STUDI KASUS PADA PT COWELL DEVELOPMENT, TBK
PENGUKURAN RESIKO TEKNOLOGI INFORMASI ENGAN PENEKATAN FRAP: STUI KASUS PAA PT OWELL EVELOPMENT, TBK Iwan Kurniawan Widjaya omputerized Accounting epartment, School of Information Systems, Binus University
Lebih terperinciBab 3 Metode Penelitian
Bab 3 Metode Penelitian 1.1. Metode Penelitian 1.1.1. Penelitian Kualitatif Penelitian dilakukan menggunakan metode kualitatif deskriptif. Penelitian kualitatif adalah prosedur penelitian yang menghasilkan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciBAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE
BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya
Lebih terperinciKENDALI MANAJEMEN MUTU
KENDALI MANAJEMEN MUTU N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1. Kendali Manajemen Atas 2. Kendali Manajemen Pengembangan Sistem 3. Kendali Manajemen Pemrograman 4. Kendali Manajemen Sumber Data 5. Kendali
Lebih terperinciPENILAIAN RISIKO SISTEM INFORMASI PENJUALAN KREDIT PADA PT MUSTIKA RATU,TBK MENGGUNAKAN METODE FRAAP
PENILAIAN RISIKO SISTEM INFORMASI PENJUALAN KREDIT PADA PT MUSKA RATU,TBK MENGGUNAKAN METODE FRAAP Siti Nurfadhila 1 ; Anisa Nurvianti 2 ; Tia Merlani 3 ; Siti Elda Hiererra 4 Computerized Accoounting
Lebih terperinciBAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang
Lebih terperinciBab 4 Analisis dan Pembahasan
Bab 4 Analisis dan Pembahasan 4.1 Pre-FRAP Meeting 4.1.1. Scope Statement Pada tahap pre-frap meeting dijelaskan mengenai ruang lingkup yang akan dibahas. Penjelasan scope statement dilakukan pada BTSI
Lebih terperinciAPPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data
L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciDimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5
Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu
Lebih terperinciBAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.
BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi
Lebih terperinciMenu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password.
LAMPIRAN 1 Menu Log In Menu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password. Menu Utama Menu ini berfungsi untuk menampilkan sistem-sistem yang ada pada
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciSistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciKesepakatan Tingkat Layanan Service Level Agreement (SLA)
Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.
97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional
Lebih terperinciANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ
ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ Dodi Wisaksono Sudiharto Jurusan Teknik Informatika, Fakultas Informatika, Institut Teknologi Telkom Jl. Telekomunikasi
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciKUESIONER. Nama Responden. Bagian/Jabatan
KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung
Lebih terperinciBAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Setelah dilakukan penelitian pada PT Novawool maka didapatkan beberapa simpulan sesuai dengan rumusan masalah yang disajikan, yaitu : 1. Pelaksanaan manajemen produksi
Lebih terperinciKEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI
KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer
Lebih terperinciBAB III METODE PENELITIAN. Dalam Pembuatan katalog layanan terbagi menjadi 3 tahap yaitu: (1)
BAB III METODE PENELITIAN Dalam Pembuatan katalog terbagi menjadi 3 tahap yaitu: (1) tahap awal (studi literatur, wawancara, dan observasi), (2) tahap pengembangan (kesepakatan dan dokumentasi definisi,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem dan informasi merupakan dua hal yang tidak dapat dipisahkan. Perkembangan sistem informasi sangatlah berdampak terhadap dunia bisnis. Menurut O Brien (2011:
Lebih terperinciERWIEN TJIPTA WIJAYA, ST,. M.KOM
ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut
Lebih terperinciSatu yang terkenal diantaranya adalah metode OCTAVE.
97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciTugas Etika Profesi. Nama : Fabiola Ratih P.U NPM : Kelas : B. Jenis-jenis Profesi di bidang IT :
Nama : Fabiola Ratih P.U NPM : 2005110040 Kelas : B Jenis-jenis Profesi di bidang IT : Tugas Etika Profesi 1. IT Support Officer 1. D3 / S1 bidang Ilmu Komputer 2. Mahir Windows System, Linux System, Networking,
Lebih terperinciGambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password
L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang
Lebih terperinciLAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)
L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi
Lebih terperinciBAB IV PEMBAHASAN. IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas
BAB IV PEMBAHASAN IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas Sebagai perusahaan distributor umum yang sedang berkembang, PT Altama Surya Arsa melakukan upaya untuk peningkatan
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS
BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS 4.1 Proses Audit 4.1.1 Perencanaan Audit Langkah awal dari perencanaan audit adalah mencari informasi mengenai
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang
BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA. PT. ANTAM Tbk.
BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA PT. ANTAM Tbk. Pada bab ini akan dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi sumber daya manusia PT. ANTAM Tbk. Hasil temuan
Lebih terperinciBAB IV SIMPULAN DAN SARAN
4.1 Simpulan BAB IV SIMPULAN DAN SARAN Hasil simpulan yang dapat diambil dari analisis proses keamanan lokasi, manajemen operasi dan komunikasi serta pengendalian akses kontrol diantaranya : 1. PT.KAI
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu
Lebih terperinciBAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik
BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,
Lebih terperinciBAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi
BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.
Lebih terperinciBAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan
Lebih terperinciBAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,
BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang
Lebih terperinciPROJECT CHARTER APLIKASI WEB VOUCHER SELULER
PROJECT CHARTER APLIKASI WEB VOUCHER SELULER TEMA DWI PRANATA (1301020731) BAYU HALOMOAN (1301021160) ABDURRACHMAN MUSLIM (1301021904) BASKORO INDRA GUNAWAN (1301022024) RESATAMA OCTAWIBAWA (1301022516)
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK. Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya
BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya pengendalian internal maupun eksternal sehingga adanya suatu control
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC
BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC Pengendalian pada sistem informasi yang ada sangat penting dalam menjalankan kegiatan evaluasi. Penggunaan suatu sistem untuk data yang tidak diolah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi saat ini perkembangan teknologi informasi terasa sangat pesat, oleh sebab itu banyak kemudahan yang di tawarkan dalam perkembangan teknologi informasi.
Lebih terperinciPengendalian Sistem Informasi Berdasarkan Komputer
Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.
Lebih terperinciKonsep Dasar Audit Sistem Informasi
Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PENJUALAN
BAB 4 AUDIT SISTEM INFORMASI PENJUALAN 4.1 Rencana Audit Rencana audit yang dilakukan selama proses audit pada Sistem Informasi Penjualan PT. PERDANA BANGUN PUSAKA. Tbk adalah sebagai berikut : a. Lakukan
Lebih terperinciLampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer
Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG
81 BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG Pada bab ini dijelaskan mengenai pelaksanaan Audit terhadap Sistem Informasi General
Lebih terperinciITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada
ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinciAUDIT SISTEM INFORMASI BERBASIS KOMPUTER
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses
Lebih terperinciINCIDENT MANAGEMENT. Patrisia Anggi A.W ( ) Maulidina Rahmawati S. ( ) Roisyatun Nadhifah ( )
INCIDENT MANAGEMENT Patrisia Anggi A.W (125150400111040) Maulidina Rahmawati S. (125150401111046) Roisyatun Nadhifah (125150401111053) Latar Belakang ITIL versi ketigas (ITIL v3) intinya terdiri dari lima
Lebih terperinciPEMERINTAH KOTA BATAM MELALUI DINAS KOMUNIKASI DAN INFORMATIKA KOTA BATAM
PEMERINTAH KOTA BATAM MELALUI DINAS KOMUNIKASI DAN INFORMATIKA KOTA BATAM MEMBUKA LOWONGAN UNTUK TENAGA PROFESIONAL SEBAGAI TENAGA AHLI NON PEGAWAI UNTUK POSISI: 1 (SATU) ORANG MANAJER TIM Pendidikan minimal
Lebih terperinciSistem Informasi Manajemen (dan Bisnis)
Pengertian Sistem Sistem Informasi Manajemen (dan Bisnis) Part 3 Danny Kriestanto, S.Kom., M.Eng Ada dua jenis sistem, yakni: Abstrak: suatu susunan teratur gagasan atau konsep yang saling bergantung satu
Lebih terperinciPT. GRAND BEST INDONESIA
Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.
Lebih terperinciPEMBANGUNAN APLIKASI PENJUALAN MENGGUNAKAN VISUAL BASIC PADA PT. DENPOO MANDIRI INDONESIA, BANDUNG
PEMBANGUNAN APLIKASI PENJUALAN MENGGUNAKAN VISUAL BASIC PADA PT. DENPOO MANDIRI INDONESIA, BANDUNG Heri Purwanto, M.M.,M.T.,MTA 1, Arvy Sarastiara Putri 2 1,2 Sistem Informasi, Sistem Informasi, Sekolah
Lebih terperinciPROPOSAL PROGRAM APLIKASI. System Payroll & General Ledger PT MCS Internasional
PROPOSAL PROGRAM APLIKASI System Payroll & General Ledger PT MCS Internasional JNC Computer Ruko Acropolis Blok C10/16, Legenda Wisata Jl.Alternative Transyogi Cibubur, Jakarta Hp. 0823-1293-9889, 0878-7465-5097
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciBAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware
BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT 3.1 Gambaran Umum Perusahaan 3.1.1 Latar Belakang Perusahaan PT Prima Cipta Instrument berdiri pada tanggal 19 Juli 2001, dan merupakan
Lebih terperinciBAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian
BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November
Lebih terperinciBAB 1 PENDAHULUAN. oleh karena itu, untuk mendukung tercapainya visi dan misi suatu organisasi,
BAB 1 PENDAHULUAN 1.1. Latar Belakang Informasi merupakan salah satu sumber daya strategis suatu organisasi, oleh karena itu, untuk mendukung tercapainya visi dan misi suatu organisasi, pengelolaan informasi
Lebih terperinciPERATURAN TERKAIT PENGENDALIAN INTERNAL
REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,
Lebih terperinciBAB IV EVALUASI DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PIUTANG DAN PENERIMAAN KAS ASURANSI KENDARAN PADA PT ASURANSI EKA LLOYD JAYA
BAB IV EVALUASI DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PIUTANG DAN PENERIMAAN KAS ASURANSI KENDARAN PADA PT ASURANSI EKA LLOYD JAYA IV.1. Evaluasi Sistem Informasi Akuntansi Penjualan Sebagai
Lebih terperinciLampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart
L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat
Lebih terperinciSTANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH
LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR
Lebih terperinciterpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff
L8 Langkah 1 Tipe dampak Rendah Sedang Tinggi Reputasi / Kepercayaan Pelanggan Reputasi Reputasi sedikit Reputasi rusak, dan Reputasi telah terpengaruh; sedikit diperlukan beberapa hancur atau rusak. dibutuhkan
Lebih terperinciBAB 4 EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG YANG DIREKOMENDASIKAN
67 BAB EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG ANG DIREKOMENDASIKAN Dengan terus berkembangnya teknologi saat ini, maka peranan komputer dan sistem informasi terhadap perkembangan dunia usaha sangat
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciPertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
Lebih terperinciBAB 5 SIMPULAN DAN SARAN
BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan penelitian yang telah dilakukan oleh penulis pada PT XL Axiata Tbk. dengan menggunakan metode FRAAP, maka diperoleh kesimpulan sebagai berikut : 1. Terdapat
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT
BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi
Lebih terperinciCOBIT dalam Kaitannya dengan Trust Framework
COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas
Lebih terperinci. LJISI LKPP. Kesepakatan Tingkat Layanan Service Level Agreement (SLA) LKPP ... / LKPP - LPSE / antara
LKPP ~...., I".embaga~P.bljrtl(d" ;>engadaar Bardn'i'),J'oJ P"''''''onl.,h Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah... /
Lebih terperinci