BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis"

Transkripsi

1 A 4 HASIL DAN PEMAHASAN MANAJEMEN RISIKO TI 4.1 Latar elakang Pembahasan Dalam manajemen risiko yang dilakukan pada PT. Cipta Sumber Sejahtera, kami mengolah data berdasarkan wawancara dengan apak William selaku Manager IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis metode FRAP yang terdiri dari 4 tahap, yaitu 1. Pre FRAP Meeting Terdapat komponen penting pada Pre FRAP Meeting : - Ruang Lingkup - Pembuatan Model Visual - Pembentukan Tim FRAP 2. The Frap Session Meliputi 3 proses, yaitu : - Identifikasi risiko dalam risk list - Prioritas dari risiko - Menyarankan kontrol pada risiko 3. FRAP analysis and report generation Dalam proses ini terdiri dari beberapa tahap, antara lain : - Anualized Loss Exposure / ALE

2 - Annualized Rate of Occurance / ARO 4. Post-FRAP Meeting Proses dari Post-FRAP, yaitu : - Action Plan - Cross-reference sheet Keempat proses tersebut memiliki aktivitas yang membantu dalam menilai dan mengukur manajemen risiko teknologi informasi. 4.2 Informasi dari Organisasi erdasarkan pengumpulan data yang didapat dari PT. Cipta Sumber Sejahtera, datadata diolah sesuai dengan langkah-langkah yang terdapat di dalam metode FRAP. Di mana pada lampiran L1 dapat dilihat hasil pengisian kuesioner oleh pihak TI perusahaan. Adapun hasil pengolahan, yaitu: 1. Kebijakan Keamanan erdasarkan kuesioner yang sudah diisi oleh koresponden, telah terdapat kebijakan yang mengatur mengenai keamanan informasi pada PT Cipta Sumber Sejahtera, namun masih berada pada tahap pengembangan. Dengan adanya pelatihan yang singkat pada karyawan, dapat membantu mereka untuk menerapkan keamanan informasi pada perusahaan ini, hal ini terlihat dari bagaimana karyawan dapat memahami peran dan tanggung jawab dalam mendukung operasi keamanan informasi, tetapi karena tidak adanya buku panduan, para karyawan tidak dapat mengerti secara detail mengenai konsekuensi dari ketidakamanan informasi tersebut. 2. Organizational Suitability Perusahaan sudah memiliki pengalokasikan dana dan sumberdaya yang cukup untuk aktivitas keamanan informasi perusahaan. Peran keamanan dan

3 tanggung jawab sudah dipraktekan oleh semua karyawan dalam mencapai tujuan perusahaan, namun dikarenakan sebagian kebijakan hanya dikomunikasikan saja dan tidak adanya audit berkala pada kebijakan keamanan informasi membuat perusahaan tidak memprioritaskan / melakukan penerapan IT yang kompleks pada setiap divisi 3. Physical Security Perusahaan tidak memiliki pengendalian akses fisik yang cukup baik, kebijakan serta fasilitas keamanan yang disediakan oleh perusahaan dalam menjaga lokasi hanya sebatas pada bangunan tempat kerja dengan menggunakan cctv pada ruangan - ruangan tertentu. Tindakan perusahaan sudah cukup baik dalam menjaga informasi yang sensitif agar tidak di akses oleh pihak yang tidak berwenang, contohnya pada penggunaan password dalam mengakses informasi serta pembatasan terhadap penggunaan informasi sensitive yang hanya dapat diakses oleh pihak-pihak tertentu. 4. usiness Impact Analysis, Disaster Recovery Plan Saat ini perusahaan belum melakukan analisa dampak bisnis terhadap hal-hal yang berkaitan dengan kegiatan operasional, aplikasi-aplikasi dan data penting yang ada diperusahaan. Dari segi rencana pemulihan bencana, perusahaan belum memiliki perencanaan yang maksimal, dikarenakan perusahaan akan mengambil tindakan langsung ketika risiko dan bencana terjadi. Oleh karena itu, kesadaran serta pemahaman karyawan akan rencana kemungkinan pemulihan bencana belum cukup baik, hal ini menyebabkan karyawan belum dapat menjalankan tanggung jawab mereka dalam menghadapi kemungkinan pemulihan bencana secara maksimal.

4 5. Technical Safeguards Perusahaan tidak mengelola sistem dan jaringan dengan baik, hal tersebut dapat dilihat dari tidak adanya rencana uji keamanan dalam menjaga sistem dan jaringan perusahaan. Dengan tidak diaktifkannya firewall, membuat pihak yang tidak berwenang dapat mengambil atau merusak data diantara komputer komputer yang ada. Tidak adanya network diagram dan audit infrakstruktur jaringan, merupakan kendala yang cukup besar bagi perusahaan ini. Akan tetapi, Perusahaan telah melindungi informasi sensitif di tempat yang aman dengan menggunakan password untuk mengakses informasi tersebut. 6. Telecommunications Security Perusahaan sudah memiliki kebijakan atas penggunaan sumber daya telekomunikasi yang cukup baik, tetapi hanya terbatas pada pengecekan billing telepon, keamanan Wi-Fi pada perusahaan sudah di protect menggunakan mac address tertentu. Tidak adanya kontrol yang berkala terhadap remote akses computer menjadi salah satu kendala dalam mengontrol pihak pihak yang tidak berwenang untuk mengakses computer pada perusahaan. 4.3 Analysis menggunakan metode FRAP Dalam melakukan proses manajemen risiko teknologi informasi pada PT. Cipta Sumber Sejahtera, kami menggunakan metode FRAP (Facilitated Risk Analysis Process) untuk menganalisis kemungkinan risiko yang akan terjadi, control terhadap risiko maupun pencegahan atas risiko tersebut, sehingga risiko dapat

5 dihindari agar tidak menggangu proses bisnis yang berjalan pada PT Cipta Sumber Sejahtera. - erdasarkan data yang kami dapatkan melalui observasi dan wawancara pada PT. Cipta Sumber Sejahtera, menghasilkan data sebagai berikut. 1. Pre FRAP Meeting Pre-FRAP Meeting merupakan kunci sukses dari metode FRAP, karena merupakan proses perencanaan awal dalam melakukan analisis, dilakukan di ruang tamu PT. Cipta Sumber Sejahtera. Pertemuan ini membahas ruang lingkup (scope statement, model visual (visual model), dan team FRAP yang dibentuk. A. Scope Statement Application / System : ack Office System Pre FRAP Date : 26 maret 2010 Pemimpin proyek dan informasi / pemilik sistem akan menjelaskan pada Pre- FRAP meeting mengenai ruang lingkup dan proses bisnis utama. Mereka menentukan ruang lingkup dan identifikasi dari proses bisnis SCOPE STATEMENT : Penjualan arang Key business processes isnis Proses 1 isnis Proses 2 isnis Proses 3 : Input arang : Kirim arang : Retur arang

6 . Visual Model erikut adalah tampilan dari aplikasi ack Office System 1. Tampilan aplikasi login pada ack Office System Gambar 4.1 Aplikasi Log in 2. Tampilan ack Office System keseluruhan Gambar 4.2 Aplikasi ack Office System

7 3. Tampilan aplikasi Input arang pada ack Office System Gambar 4.3 Aplikasi Input arang 4. Tampilan aplikasi arang Masuk pada ack Office System Gambar 4.4 Aplikasi arang Masuk

8 5. Tampilan aplikasi Kirim arang pada ack Office System Gambar 4.5 Aplikasi Kirim arang 6. Tampilan aplikasi Retur arang pada ack Office System Gambar 4.6 Aplikasi Retur arang

9 C. Team Frap Team FRAP yang terdapat pada PT Cipta Sumber Sejahtera ada 7 peserta yaitu : 1. Owner ( Soetjipto Lays ) 2. Application programing ( Livian S.Kom ) 3. Sistem progaming (Ahad S.Kom) 4. Sistem Analis (William S.Kom) 5. Administrasi jaringan IT (Dwiyanti) 6. Administrasi Database (Anna Rosiana) 7. System User ( Erhan. M ) 2. FRAP Session FRAP Session yang berlangsung pada PT. Cipta Sumber Sejahtera dibatasi selama 4 jam. Adapun hasil dari pengolahan, yaitu : A. Risk List dan Priority erdasarkan hasil pertemuan dengan pk. William selaku Manager IT PT Cipta Sumber Sejahtera, didapatkan Risk List beserta priority sebagai berikut : Risk # Risk Type Risk Description Priority 1 Integrity Informasi diakses oleh karyawan yang tidak berwenang 2 Integrity Database bisa rusak oleh kerusakan perangkat keras, dan perangkat lunak D 3 Integrity Kerusakan aplikasi

10 4 Integrity Kesalahan input data 5 Integrity Kurangnya proses internal untuk mengendalikan, mengelola seluruh fungsi data A 6 Integrity Kehilangan data 7 Integrity Data diperbarui secara internal tapi tidak dibuat eksternal 8 Integrity Akses ke informasi yang ditolak C 9 Integrity Dampak untuk usaha dengan menggunakan informasi yang tidak benar 10 Integrity Kebocoran informasi sensitif 11 Integrity perubahan yang tidak tercatat pada sistem / aplikasi perangkat lunak atau data 12 Integrity E produk bisnis tidak dirancang sesuai dengan harapan pengguna 13 Confidentiality Informasi / data yang tidak benar 14 Confidentiality Tidak sesuainya Job desk yang jelas 15 Confidentiality Tidak aman untuk mengirimkan informasi /data yang sensitif A 16 Confidentiality Informasi pada laptop tidak terlindungi 17 Confidentiality informasi sensitif dan nonsensitive dicampur 18 Confidentiality erbagi UserID 19 Confidentiality Tidak adanya firewall 20 Availability Hacker bisa membuat situs down 21 Availability Kebijakan keamanan hanya terbatas pada pemberitahuan lisan C 22 Availability Kerusakan hardware

11 23 Availability Kesalahan aplikasi dapat menyebabkan sumber daya kesulitan dalam menggunakan aplikasi 24 Availability Virus dapat menyebabkan tidak tersedianya informasi dalam sistem aplikasi 25 Availability Tidak adanya buku pedoman panduan aplikasi maupun kebijakan keamanan C A C 26 Availability ackup tidak mencukupi C Tabel 4.1 Risk List. Control List erdasarkan hasil pertemuan dengan pk. William selaku Manager IT PT Cipta Sumber Sejahtera, didapatkan Control List sebagai berikut : Nomor Kontrol Class Deskripsi Kontrol 1 ackup Kebutuhan backup ditentukan dan dikomunikasikan, serta dilakukan pada tiap-tiap bagian 2 Rencana Pemulihan Perancangan prosedur pemulihan aplikasi dengan menggunakan backup 3 Kontrol akses Melaksanakan mekanisme kontrol akses untuk mencegah akses yang tidak sah terhadap informasi perusahaan 4 Kontrol akses menerapkan mekanisme untuk membatasi akses ke informasi yang sensitive, seperti menggunakan Log in

12 5 Pengendalian Aplikasi 6 Pengujian Penerimaan Merancang dan implementasi pengendalian kontrol pada aplikasi untuk memastikan integritas, kerahasiaan, dan ketersediaan informasi Mengembangkan prosedur pengujian yang harus diikuti selama pengembangan aplikasi dan modifikasi pada aplikasi 7 Anti Virus 1). memastikan administrator LAN menginstal software anti-virus standar pada komputer perusahaan dan database 2). pelatihan dan kesadaran teknik pencegahan virus 8 Kebijakan Mengembangkan ketentuan dan prosedur untuk membatasi akses dan memberikan akses khusus sesuai dengan kebutuhan bisnis 9 Pelatihan Pelatihan termasuk intruksi dan dokumentasi untuk penggunaan aplikasi yang benar. 10 Review Mengimplementasikan mekanisme untuk memonitor, melaporkan dan mereview aktifitasaktifitas yang dibutuhkan proses bisnis. 11 ackup Kontrol operasi: pelatihan backup aplikasi yang diberikan kepada seluruh karyawan. 12 Pelatihan Kontrol operasi: pengembangan aplikasi yang menyediakan dokumentasi dan memastikan pertukaran data antar aplikasi berjalan dengan baik dan aman. 13 Access Control Kontrol operasi: mekanisme yang dilakukan guna mengamankan database dari akses yang tidak diinginkan dengan mengunakan log in 14 Pemeliharaan Kontrol operasi: melakukan maintenance database dan membicarakannya dengan pihak manajemen. 15 Pelatihan Kontrol pengguna: mengimplementasikan aplikasi bagi pengguna sesuai dengan ketentuan dan prosedur yang berlaku. Serta memastikan fungsifungsi dari aplikasi.

13 16 Service Level Agreement Menentukan tingkat harapan kepuasan dari pengguna. 17 Keamanan Fisik Penyediaan kebutuhan untuk melindungi informasi, software, dan hardware yang dibutuhkan oleh system 18 Manajemen suport Meminta management support untuk memastikan kooperasi dan koordinasi dari masing-masing unit bisnis, serta memastikan transisi yang baik ke dalam system. 19 Proprietary Kontrol prioritas 20 Manajemen Perubahan Memastikan semua perpindahan data berlangsung secara benar. Tabel 4.2 Control List 3. FRAP analysis and report generation Dalam FRAP analysis and report generation dapat dijelaskan mengenai biaya yang harus dikeluarkan oleh PT Cipta Sumber Sejahtera, apabila terjadinya risiko yang telah diidentifikasi sebelumnya, erikut merupakan contoh kondisi perusahaan saat risiko terjadi menyebabkan dampak kerugian operasional pada perusahaan. PT Cipta Sumber Sejahtera saat ini memiliki 21 unit komputer, harga 1 unit 113omputer Rp erdasarkan data 5 tahun terakhir, telah terjadi kehilangan hardware computer sebanyak 5 buah, dan diasumsikan terjadi kehilangan 1 unit hardware dalam 1 tahun. Kerugian yang sering terjadi adalah kehilangan hardware komputer seharga / unit. Manager IT mengusulkan pembelian teralis dan gembok yang dipasangkan pada meja 113omputer, seharga Rp /unit dan masa berlaku

14 teralis dan gembok selama 6 tahun. Dengan adanya teralis dan gembok dapat menurunkan kemungkinan pencurian dibandingkan tanpa gembok dan teralis erdasarkan perhitungan Exposure Factor (EF) didapat persentase dari risiko yang teridentifikasi karena kehilangan asset hardware pada PT Cipta Sumber Sejahtera senilai 3,2%. Ancaman yang terjadi 1 kali dalam 1 tahun, dengan perumpamaan 1/1. Nilai kerugian terhadap asset bila sebuah risiko yang teridentifikasi terjadi, sebesar Rp iaya yang harus dikeluarkan oleh perusahaan selama 1 tahun untuk memperbaiki risiko yang telah terjadi sebesar Rp Rp ; iaya yang dikeluarkan PT Cipta Sumber Sejahtera untuk penganggulangan risiko dengan membeli teralis dan gembok tahunan adalah sebesar Rp atau menurut perhitungan adalah sebesar 14,9%. Menurut perhitungan Return On Investment (ROI), perusahaan akan balik modal pada 7,2 tahun kemudian atas biaya yang dikeluarkan oleh perusahaan untuk menanggulangi risiko.

15 4. Post-FRAP Meeting Dalam tahap ini, dilakukan pembahasan tentang control terhadap resiko yang telah diidentifikasi pada PT Cipta Sumber Sejahtera A. Action Plan Application : ack Office System Tanggal FRAP : 30 Maret 2010 Risk# Risiko Type Prioritas kontrol Owner action Oleh siapa Kapan 1 Informasi diakses oleh karyawan yang tidak berwenang 3, 4, 8, 13 Memberikan password dan menerapkan mekanisme kontrol akses untuk mencegah IT akses ke informasi oleh pihak yang tidak berwenang 2 Database bisa rusak oleh kegagalan perangkat keras, dan perangkat lunak D 1, 2, 11, 14, 17 Update terhadap software dan hardware pada database. Pelaksaan kontrol akses dan fisik yang di rancang untuk IT melindungi informasi. 3 Kerusakan aplikasi 2, 5, 6, 12, Pengembangan aplikasi dan IT 14, 20 pemberian pelatihan terhadap

16 karyawan dalam melakukan transaksi data yang aman dan maintenance aplikasi 4 Kesalahan input data 9, 15 Apabila terdapat kesalahan seperti input data, terdapat pengecekan yang dilakukan oleh pihak counter counter Operation Manajer 5 Kurangnya proses internal untuk mengendalikan, mengelola seluruh fungsi data A 3, 4, 5, 10, 16 Penerapan dengan sistem kepercayaan satu sama lain General Manajer 6 Kehilangan data 2, 3, 11, 13 Pelaksanaan kontrol keamanan dan fisik yang dirancang untuk melindungi informasi dan back up data dimasing masing bagian IT 7 Data diperbarui secara internal tapi tidak dibuat eksternal 8, 9, 10, 15 Penerapan update data yang dilakukan secara internal IT 8 Akses ke informasi yang C 4, 6, 9 Penerapan mekanisme IT

17 ditolak otentikasi pengguna, untuk membatasi akses ke karyawan yang berwenang 9 Dampak untuk usaha dengan menggunakan informasi yang tidak benar 9, 11, 12, 16, 20 Pencocokan data yang dilakukan oleh bagian counter Manajer Operasional 10 kebocoran informasi yang sensitive 3, 4, 8 Informasi sensitive disimpan dalam server menggunakan IT log in password 11 Perubahan yang tidak tercatat pada sistem / aplikasi perangkat lunak atau data 1, 2, 5, 20 Perubahan harus di informasikan terlebih dahulu IT 12 E produk bisnis tidak dirancang untuk memenuhi harapan pengguna 10, 18, 20 E bisnis produk hanya sebatas pada promosi, catalog barang, dealer, contact, dll IT

18 Risk# Risiko Type Prioritas Kontrol Owner action Oleh Siapa Kapan 1 Informasi / data yang tidak benar CON 5, 8, 9, 10, 18 Pengecekan data yang dilakukan bagian counter Manajer operasional 2 Tidak sesuaian Job desk yang jelas CON 9, 12, 15 Melakukan pelatihan terhadap karyawan sesuai bagiannya General Manajer 3 Tidak aman untuk mengirimkan informasi /data yang sensitif CON A 5, 6, 8, 9 Pemisahan wewenang terhadap informasi penting perusahaan EDP 4 Informasi pada laptop tidak terlindungi CON 17, 19 Laptop perusahaan hanya untuk presentasi IT 5 Informasi sensitif dan tidak sensitif dicampur CON 5, 6, 8, 9 Pemisahan wewenang terhadap informasi penting perusahaan IT 6 erbagi UserID CON 8, 9, 15 Penerapan berbagi userid, hanya untuk karyawan pada IT

19 bagian yang sama 7 Tidak adanya firewall CON 10, 17, 18 Firewall yang diaktifkan hanya pada computer computer tertentu yang memiliki akses internet IT Risk# Risiko Type Prioritas Kontrol Owner action Oleh Siapa Kapan 1 Hacker bisa membuat situs down AVA 3, 7, 8 Memakai provider website diluar perusahaan IT 2 Kebijakan keamanan hanya terbatas pada pemberitahuan lisan AVA C 9, 12, 15 Apabila ada ketidakjelasan tentang keamanan, hanya terbatas bertanya kepada bag.it IT 3 Kerusakan hardware AVA 2, 7, 13, 14, Melakukan perawatan hardware IT 17 dan melakukan perbaikan atau pembelian hardware baru apabula rusak 4 Kesalahan aplikasi dapat menyebabkan sumber daya kesulitan dalam AVA C 5, 10, 12, 15 Apabila ada kesalahan, diberitahukan kepada pihak IT IT

20 menggunakan aplikasi untuk memperbaiki aplikasi tersebut 5 Virus dapat menyebabkan tidak tersedianya informasi dalam sistem aplikasi AVA A 1, 2, 7, 17 Menggunakan anti virus IT 6 Tidak adanya buku pedoman panduan aplikasi maupun kebijakan keamanan AVA C 9, 12 Pelatihan kepada sumber daya (karyawan) IT 7 ackup tidak mencukupi AVA C 1, 9, 11, Penerapan backup dilakukan perhari oleh bagian masingmasing Tabel 4.3 Action Plan IT b. Control/Risks Cross-reference List Control Control Description Risk Risk Description Type Concern

21 1 Kebutuhan backup ditentukan dan 2 Database bisa rusak oleh kerusakan perangkat D dikomunikasikan, serta dilakukan pada tiap- keras, dan perangkat lunak tiap bagian 11 perubahan yang tidak tercatat pada sistem / aplikasi perangkat lunak atau data 5 Virus dapat menyebabkan tidak tersedianya AVA C informasi dalam sistem aplikasi 7 ackup tidak mencukupi AVA C 2 Perancangan prosedur pemulihan aplikasi 2 Database bisa rusak oleh kerusakan perangkat D dengan menggunakan backup keras, dan perangkat lunak 3 Kerusakan aplikasi 11 perubahan yang tidak tercatat pada sistem / aplikasi perangkat lunak atau data

22 3 Kerusakan hardware AVA 5 Virus dapat menyebabkan tidak tersedianya AVA A informasi dalam sistem aplikasi 3 Melaksanakan mekanisme kontrol akses 1 Informasi diakses oleh karyawan yang tidak untuk mencegah akses yang tidak sah berwenang terhadap informasi perusahaan 5 Kurangnya proses internal untuk A mengendalikan, mengelola seluruh fungsi data 10 Kebocoran informasi sensitif 1 Hacker bisa membuat situs down AVA 4 menerapkan mekanisme untuk membatasi 1 Informasi diakses oleh karyawan yang tidak akses ke informasi yang sensitive, seperti

23 menggunakan Log in berwenang 5 Kurangnya proses internal untuk mengendalikan, mengelola seluruh fungsi data A 8 Akses ke informasi yang ditolak C 10 Kebocoran informasi sensitif 5 Merancang dan implementasi pengendalian 3 Kerusakan aplikasi kontrol pada aplikasi untuk memastikan integritas, kerahasiaan, dan ketersediaan informasi

24 5 Kurangnya proses internal untuk mengendalikan, mengelola seluruh fungsi data A 11 perubahan yang tidak tercatat pada sistem / aplikasi perangkat lunak atau data 1 Informasi / data yang tidak benar CON 3 Tidak aman untuk mengirimkan informasi /data yang sensitif CON A 4 Kesalahan aplikasi dapat menyebabkan sumber daya kesulitan dalam menggunakan aplikasi AVA C Control /Risk Cross-reference List (Lanjutan)

25 Control Control Description Risk Risk Description Type Concern 5 informasi sensitif dan nonsensitive dicampur CON 6 Mengembangkan prosedur pengujian yang 3 Kerusakan aplikasi harus diikuti selama pengembangan aplikasi dan modifikasi pada aplikasi 8 Akses ke informasi yang ditolak C 3 Tidak aman untuk mengirimkan informasi /data yang sensitif CON A 5 informasi sensitif dan nonsensitive dicampur CON

26 7 1). memastikan administrator LAN menginstal software anti-virus standar pada komputer perusahaan dan database 1 Hacker bisa membuat situs down AVA 2). pelatihan dan kesadaran teknik pencegahan virus 3 Kerusakan hardware AVA 5 Virus dapat menyebabkan tidak AVA A tersedianya informasi dalam sistem aplikasi 8 Mengembangkan ketentuan dan prosedur untuk 1 Informasi diakses oleh karyawan yang membatasi akses dan memberikan akses khusus tidak berwenang sesuai dengan kebutuhan bisnis 7 Data diperbarui secara internal tapi tidak dibuat eksternal 10 Kebocoran informasi sensitif

27 1 Informasi / data yang tidak benar CON 3 Tidak aman untuk mengirimkan informasi /data yang sensitif CON A 5 informasi sensitif dan nonsensitive dicampur CON 6 erbagi UserID CON 1 Hacker bisa membuat situs down AVA Control/Risks Cross-reference List (Lanjutan) Control Control Description Risk Risk Description Type Concern 9 Pelatihan termasuk intruksi dan dokumentasi 4 Kesalahan input data untuk penggunaan aplikasi yang benar.

28 7 Data diperbarui secara internal tapi tidak dibuat eksternal 8 Akses ke informasi yang ditolak C 9 Dampak untuk usaha dengan menggunakan informasi yang tidak benar 1 Informasi / data yang tidak benar CON 2 Tidak sesuainya Job desk yang jelas CON 3 Tidak aman untuk mengirimkan informasi /data yang sensitif CON A 5 informasi sensitif dan nonsensitive dicampur CON

29 6 erbagi UserID CON 2 Kebijakan keamanan hanya terbatas pada pemberitahuan lisan AVA A 6 Tidak adanya buku pedoman panduan aplikasi maupun kebijakan keamanan AVA C 7 ackup tidak mencukupi AVA C Control/Risks Cross-reference List (Lanjutan) Control Control Description Risk Risk Description Type Concern 10 Mengimplementasikan mekanisme untuk 5 Kurangnya proses internal untuk A memonitor, melaporkan dan mereview mengendalikan, mengelola seluruh aktifitas-aktifitas yang dibutuhkan proses fungsi data bisnis.

30 7 Data diperbarui secara internal tapi tidak dibuat eksternal 12 E produk bisnis tidak dirancang sesuai dengan harapan pengguna 1 Informasi / data yang tidak benar CON 7 Tidak adanya firewall CON 4 Kesalahan aplikasi dapat menyebabkan AVA C sumber daya kesulitan dalam menggunakan aplikasi 11 Kontrol operasi: pelatihan backup aplikasi yang 2 Database bisa rusak oleh kerusakan D diberikan kepada seluruh karyawan. perangkat keras, dan perangkat lunak 6 Kehilangan data 9 Dampak untuk usaha dengan

31 menggunakan informasi yang tidak benar 7 ackup tidak mencukupi AVA C 12 Kontrol operasi: pengembangan aplikasi yang 3 Kerusakan Aplikasi menyediakan dokumentasi dan memastikan pertukaran data antar aplikasi berjalan dengan baik dan aman. 9 Dampak untuk usaha dengan menggunakan informasi yang tidak benar 2 Tidak sesuainya Job desk yang jelas CON 2 Kebijakan keamanan hanya terbatas pada pemberitahuan lisan AVA C

32 4 Kesalahan aplikasi dapat menyebabkan sumber daya kesulitan dalam menggunakan aplikasi AVA C 6 Tidak adanya buku pedoman panduan aplikasi maupun kebijakan keamanan AVA C Control Control Description Risk Risk Description Type Concern 13 Kontrol operasi: mekanisme yang dilakukan guna 1 Informasi diakses oleh karyawan yang mengamankan database dari akses yang tidak tidak berwenang diinginkan dengan mengunakan log in 6 Kehilangan data 9 Dampak untuk usaha dengan menggunakan informasi yang tidak benar

33 3 Kerusakan hardware AVA 14 Kontrol operasi: melakukan maintenance database 2 Database bisa rusak oleh kerusakan D dan membicarakannya dengan pihak manajemen perangkat keras, dan perangkat lunak 3 Kerusakan aplikasi 3 Kerusakan hardware AVA 15 Kontrol pengguna: mengimplementasikan aplikasi bagi pengguna sesuai dengan ketentuan dan prosedur yang berlaku. Serta memastikan fungsifungsi dari aplikasi. 4 Kesalahan input data 7 Data diperbarui secara internal tapi tidak dibuat eksternal 2 Tidak sesuainya Job desk yang jelas CON 6 erbagi UserID CON 2 Kebijakan keamanan hanya terbatas AVA C

34 pada pemberitahuan lisan 4 Kesalahan aplikasi dapat menyebabkan AVA C sumber daya kesulitan dalam menggunakan aplikasi 16 Menentukan tingkat harapan kepuasan dari pengguna. 5 Kurangnya proses internal untuk mengendalikan, mengelola seluruh fungsi data A 9 Dampak untuk usaha dengan menggunakan informasi yang tidak benar Control/Risks Cross-reference List (Lanjutan) Control Control Description Risk Risk Decription Type Concern

35 17 Penyediaan kebutuhan untuk melindungi 2 Database bisa rusak oleh kerusakan D informasi, software, dan hardware yang perangkat keras, dan perangkat lunak dibutuhkan oleh sistem 4 Informasi pada laptop tidak terlindungi CON 7 Tidak adanya firewall CON 3 Kerusakan hardware AVA 5 Virus dapat menyebabkan tidak AVA A tersedianya informasi dalam sistem aplikasi 18 Meminta management support untuk memastikan 12 E produk bisnis tidak dirancang sesuai kooperasi dan koordinasi dari masing-masing unit dengan harapan pengguna bisnis, serta memastikan transisi yang baik ke dalam sistem.

36 1 Informasi / data yang tidak benar CON 7 Tidak adanya firewall CON 19 Kontrol prioritas 4 Informasi pada laptop tidak terlindungi CON 20 Memastikan semua perpindahan data berlangsung 3 Kerusakan Aplikasi secara benar. 9 Dampak untuk usaha dengan menggunakan informasi yang tidak benar 11 perubahan yang tidak tercatat pada sistem / aplikasi perangkat lunak atau data 12 E produk bisnis tidak dirancang sesuai dengan harapan pengguna

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.

Lebih terperinci

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di

Lebih terperinci

BAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu

BAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu BAB 4 PEMBAHASAN 4.1 Latar Belakang Pembahasan Perkembangan ilmu pengetahuan dan teknologi yang berlangsung sangat cepat, mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

PENGUKURAN RESIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN FRAP: STUDI KASUS PADA PT COWELL DEVELOPMENT, TBK

PENGUKURAN RESIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN FRAP: STUDI KASUS PADA PT COWELL DEVELOPMENT, TBK PENGUKURAN RESIKO TEKNOLOGI INFORMASI ENGAN PENEKATAN FRAP: STUI KASUS PAA PT OWELL EVELOPMENT, TBK Iwan Kurniawan Widjaya omputerized Accounting epartment, School of Information Systems, Binus University

Lebih terperinci

Bab 3 Metode Penelitian

Bab 3 Metode Penelitian Bab 3 Metode Penelitian 1.1. Metode Penelitian 1.1.1. Penelitian Kualitatif Penelitian dilakukan menggunakan metode kualitatif deskriptif. Penelitian kualitatif adalah prosedur penelitian yang menghasilkan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

KENDALI MANAJEMEN MUTU

KENDALI MANAJEMEN MUTU KENDALI MANAJEMEN MUTU N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1. Kendali Manajemen Atas 2. Kendali Manajemen Pengembangan Sistem 3. Kendali Manajemen Pemrograman 4. Kendali Manajemen Sumber Data 5. Kendali

Lebih terperinci

PENILAIAN RISIKO SISTEM INFORMASI PENJUALAN KREDIT PADA PT MUSTIKA RATU,TBK MENGGUNAKAN METODE FRAAP

PENILAIAN RISIKO SISTEM INFORMASI PENJUALAN KREDIT PADA PT MUSTIKA RATU,TBK MENGGUNAKAN METODE FRAAP PENILAIAN RISIKO SISTEM INFORMASI PENJUALAN KREDIT PADA PT MUSKA RATU,TBK MENGGUNAKAN METODE FRAAP Siti Nurfadhila 1 ; Anisa Nurvianti 2 ; Tia Merlani 3 ; Siti Elda Hiererra 4 Computerized Accoounting

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Pre-FRAP Meeting 4.1.1. Scope Statement Pada tahap pre-frap meeting dijelaskan mengenai ruang lingkup yang akan dibahas. Penjelasan scope statement dilakukan pada BTSI

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya. BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi

Lebih terperinci

Menu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password.

Menu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password. LAMPIRAN 1 Menu Log In Menu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password. Menu Utama Menu ini berfungsi untuk menampilkan sistem-sistem yang ada pada

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

Kesepakatan Tingkat Layanan Service Level Agreement (SLA) Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ

ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ Dodi Wisaksono Sudiharto Jurusan Teknik Informatika, Fakultas Informatika, Institut Teknologi Telkom Jl. Telekomunikasi

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Setelah dilakukan penelitian pada PT Novawool maka didapatkan beberapa simpulan sesuai dengan rumusan masalah yang disajikan, yaitu : 1. Pelaksanaan manajemen produksi

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

BAB III METODE PENELITIAN. Dalam Pembuatan katalog layanan terbagi menjadi 3 tahap yaitu: (1)

BAB III METODE PENELITIAN. Dalam Pembuatan katalog layanan terbagi menjadi 3 tahap yaitu: (1) BAB III METODE PENELITIAN Dalam Pembuatan katalog terbagi menjadi 3 tahap yaitu: (1) tahap awal (studi literatur, wawancara, dan observasi), (2) tahap pengembangan (kesepakatan dan dokumentasi definisi,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem dan informasi merupakan dua hal yang tidak dapat dipisahkan. Perkembangan sistem informasi sangatlah berdampak terhadap dunia bisnis. Menurut O Brien (2011:

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

ERWIEN TJIPTA WIJAYA, ST,. M.KOM ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

Tugas Etika Profesi. Nama : Fabiola Ratih P.U NPM : Kelas : B. Jenis-jenis Profesi di bidang IT :

Tugas Etika Profesi. Nama : Fabiola Ratih P.U NPM : Kelas : B. Jenis-jenis Profesi di bidang IT : Nama : Fabiola Ratih P.U NPM : 2005110040 Kelas : B Jenis-jenis Profesi di bidang IT : Tugas Etika Profesi 1. IT Support Officer 1. D3 / S1 bidang Ilmu Komputer 2. Mahir Windows System, Linux System, Networking,

Lebih terperinci

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

BAB IV PEMBAHASAN. IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas

BAB IV PEMBAHASAN. IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas BAB IV PEMBAHASAN IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas Sebagai perusahaan distributor umum yang sedang berkembang, PT Altama Surya Arsa melakukan upaya untuk peningkatan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS 4.1 Proses Audit 4.1.1 Perencanaan Audit Langkah awal dari perencanaan audit adalah mencari informasi mengenai

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA. PT. ANTAM Tbk.

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA. PT. ANTAM Tbk. BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA PT. ANTAM Tbk. Pada bab ini akan dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi sumber daya manusia PT. ANTAM Tbk. Hasil temuan

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN 4.1 Simpulan BAB IV SIMPULAN DAN SARAN Hasil simpulan yang dapat diambil dari analisis proses keamanan lokasi, manajemen operasi dan komunikasi serta pengendalian akses kontrol diantaranya : 1. PT.KAI

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu

Lebih terperinci

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati, BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang

Lebih terperinci

PROJECT CHARTER APLIKASI WEB VOUCHER SELULER

PROJECT CHARTER APLIKASI WEB VOUCHER SELULER PROJECT CHARTER APLIKASI WEB VOUCHER SELULER TEMA DWI PRANATA (1301020731) BAYU HALOMOAN (1301021160) ABDURRACHMAN MUSLIM (1301021904) BASKORO INDRA GUNAWAN (1301022024) RESATAMA OCTAWIBAWA (1301022516)

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK. Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK. Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya pengendalian internal maupun eksternal sehingga adanya suatu control

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC Pengendalian pada sistem informasi yang ada sangat penting dalam menjalankan kegiatan evaluasi. Penggunaan suatu sistem untuk data yang tidak diolah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi saat ini perkembangan teknologi informasi terasa sangat pesat, oleh sebab itu banyak kemudahan yang di tawarkan dalam perkembangan teknologi informasi.

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN BAB 4 AUDIT SISTEM INFORMASI PENJUALAN 4.1 Rencana Audit Rencana audit yang dilakukan selama proses audit pada Sistem Informasi Penjualan PT. PERDANA BANGUN PUSAKA. Tbk adalah sebagai berikut : a. Lakukan

Lebih terperinci

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG

BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG 81 BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG Pada bab ini dijelaskan mengenai pelaksanaan Audit terhadap Sistem Informasi General

Lebih terperinci

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

INCIDENT MANAGEMENT. Patrisia Anggi A.W ( ) Maulidina Rahmawati S. ( ) Roisyatun Nadhifah ( )

INCIDENT MANAGEMENT. Patrisia Anggi A.W ( ) Maulidina Rahmawati S. ( ) Roisyatun Nadhifah ( ) INCIDENT MANAGEMENT Patrisia Anggi A.W (125150400111040) Maulidina Rahmawati S. (125150401111046) Roisyatun Nadhifah (125150401111053) Latar Belakang ITIL versi ketigas (ITIL v3) intinya terdiri dari lima

Lebih terperinci

PEMERINTAH KOTA BATAM MELALUI DINAS KOMUNIKASI DAN INFORMATIKA KOTA BATAM

PEMERINTAH KOTA BATAM MELALUI DINAS KOMUNIKASI DAN INFORMATIKA KOTA BATAM PEMERINTAH KOTA BATAM MELALUI DINAS KOMUNIKASI DAN INFORMATIKA KOTA BATAM MEMBUKA LOWONGAN UNTUK TENAGA PROFESIONAL SEBAGAI TENAGA AHLI NON PEGAWAI UNTUK POSISI: 1 (SATU) ORANG MANAJER TIM Pendidikan minimal

Lebih terperinci

Sistem Informasi Manajemen (dan Bisnis)

Sistem Informasi Manajemen (dan Bisnis) Pengertian Sistem Sistem Informasi Manajemen (dan Bisnis) Part 3 Danny Kriestanto, S.Kom., M.Eng Ada dua jenis sistem, yakni: Abstrak: suatu susunan teratur gagasan atau konsep yang saling bergantung satu

Lebih terperinci

PT. GRAND BEST INDONESIA

PT. GRAND BEST INDONESIA Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.

Lebih terperinci

PEMBANGUNAN APLIKASI PENJUALAN MENGGUNAKAN VISUAL BASIC PADA PT. DENPOO MANDIRI INDONESIA, BANDUNG

PEMBANGUNAN APLIKASI PENJUALAN MENGGUNAKAN VISUAL BASIC PADA PT. DENPOO MANDIRI INDONESIA, BANDUNG PEMBANGUNAN APLIKASI PENJUALAN MENGGUNAKAN VISUAL BASIC PADA PT. DENPOO MANDIRI INDONESIA, BANDUNG Heri Purwanto, M.M.,M.T.,MTA 1, Arvy Sarastiara Putri 2 1,2 Sistem Informasi, Sistem Informasi, Sekolah

Lebih terperinci

PROPOSAL PROGRAM APLIKASI. System Payroll & General Ledger PT MCS Internasional

PROPOSAL PROGRAM APLIKASI. System Payroll & General Ledger PT MCS Internasional PROPOSAL PROGRAM APLIKASI System Payroll & General Ledger PT MCS Internasional JNC Computer Ruko Acropolis Blok C10/16, Legenda Wisata Jl.Alternative Transyogi Cibubur, Jakarta Hp. 0823-1293-9889, 0878-7465-5097

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT 3.1 Gambaran Umum Perusahaan 3.1.1 Latar Belakang Perusahaan PT Prima Cipta Instrument berdiri pada tanggal 19 Juli 2001, dan merupakan

Lebih terperinci

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November

Lebih terperinci

BAB 1 PENDAHULUAN. oleh karena itu, untuk mendukung tercapainya visi dan misi suatu organisasi,

BAB 1 PENDAHULUAN. oleh karena itu, untuk mendukung tercapainya visi dan misi suatu organisasi, BAB 1 PENDAHULUAN 1.1. Latar Belakang Informasi merupakan salah satu sumber daya strategis suatu organisasi, oleh karena itu, untuk mendukung tercapainya visi dan misi suatu organisasi, pengelolaan informasi

Lebih terperinci

PERATURAN TERKAIT PENGENDALIAN INTERNAL

PERATURAN TERKAIT PENGENDALIAN INTERNAL REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,

Lebih terperinci

BAB IV EVALUASI DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PIUTANG DAN PENERIMAAN KAS ASURANSI KENDARAN PADA PT ASURANSI EKA LLOYD JAYA

BAB IV EVALUASI DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PIUTANG DAN PENERIMAAN KAS ASURANSI KENDARAN PADA PT ASURANSI EKA LLOYD JAYA BAB IV EVALUASI DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PIUTANG DAN PENERIMAAN KAS ASURANSI KENDARAN PADA PT ASURANSI EKA LLOYD JAYA IV.1. Evaluasi Sistem Informasi Akuntansi Penjualan Sebagai

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR

Lebih terperinci

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff L8 Langkah 1 Tipe dampak Rendah Sedang Tinggi Reputasi / Kepercayaan Pelanggan Reputasi Reputasi sedikit Reputasi rusak, dan Reputasi telah terpengaruh; sedikit diperlukan beberapa hancur atau rusak. dibutuhkan

Lebih terperinci

BAB 4 EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG YANG DIREKOMENDASIKAN

BAB 4 EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG YANG DIREKOMENDASIKAN 67 BAB EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG ANG DIREKOMENDASIKAN Dengan terus berkembangnya teknologi saat ini, maka peranan komputer dan sistem informasi terhadap perkembangan dunia usaha sangat

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

BAB 5 SIMPULAN DAN SARAN

BAB 5 SIMPULAN DAN SARAN BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan penelitian yang telah dilakukan oleh penulis pada PT XL Axiata Tbk. dengan menggunakan metode FRAAP, maka diperoleh kesimpulan sebagai berikut : 1. Terdapat

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

COBIT dalam Kaitannya dengan Trust Framework

COBIT dalam Kaitannya dengan Trust Framework COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas

Lebih terperinci

. LJISI LKPP. Kesepakatan Tingkat Layanan Service Level Agreement (SLA) LKPP ... / LKPP - LPSE / antara

. LJISI LKPP. Kesepakatan Tingkat Layanan Service Level Agreement (SLA) LKPP ... / LKPP - LPSE / antara LKPP ~...., I".embaga~P.bljrtl(d" ;>engadaar Bardn'i'),J'oJ P"''''''onl.,h Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah... /

Lebih terperinci