BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem"

Transkripsi

1 BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem tersebut semakin tampak dan signifikan. Pelanggaran atau kegagalan terhadap informasi sistem dapat menyebabkan krisis bisnis yang serius, termasuk rusaknya reputasi yang disebabkan oleh pencurian data, kegagalan sistem yang menyebabkan kerugian bisnis, dan keterbatasan regulasi atau pengendalian terhadap masalah IT yang timbul. Banyak perusahaan menyadari pentingnya manajemen risiko berkomputer, akan tetapi saat ini perusahaan menjalankan strategi keamanan dengan fokus kepada lingkuplingkup tertentu, tanpa memperhatikan aset informasi yang paling penting bagi perusahaan mereka. Hal ini menyebabkan perusahaan mengalami kerugian bisnis akibat implementasi IT yang tidak sesuai dengan pengendalian yang relevan. Seperti yang telah dibahas pada bab sebelumnya terdapat beberapa metode pengendalian yang dapat diterapkan di dalam perusahaan, salah satunya adalah OCTAVE-S. Untuk mengumpulkan data-data yang dibutuhkan pada penelitian ini, maka penulis melakukan wawancara dengan pihak HRD dan pihak TI dengan upaya untuk mengetahui risiko-risiko apa saja yang terjadi atau kemungkinan terjadi pada perusahaan. Metode OCTAVE-S tersebut terdiri dari 3 tahap, yaitu: (1) Membangun aset berbasis profil ancaman; (2) Mengidentifikasi kerentanan infrastruktur; dan

2 (3) Mengembangkan strategi keamanan dan perencanaan. Dari ketiga tahap tersebut di dalamnya terdapat 5 proses yang terdiri dari 16 aktivitas dan 30 langkah. Lima proses tersebut yaitu: (1) Mengidentifikasi informasi organisasi, yang terdiri dari 3 aktivitas dan 4 langkah; (2) Membuat profil ancaman, yang terdiri dari 3 aktivitas dan 12 langkah; (3) Memeriksa perhitungan infrastruktur yang berhubungan dengan aset kritis, yang terdiri dari 2 aktivitas dan 5 langkah; (4) Identifikasi dan analisis risiko, yang terdiri dari 3 aktivitas dan 3 langkah; (5) Mengembangkan strategi perlindungan dan rencana mitigasi, yang terdiri dari 5 aktivitas dan 6 langkah. 4.2 Praktik Keamanan Perusahaan Hasil analisis praktik keamanan pada PT Intensive Medi Care, yaitu: 1. Kesadaran Keamanan dan Pelatihan Saat ini kesadaran keamanan dan pelatihan di PT Intensive Medi Care telah dijalankan dengan cukup baik, dikarenakan para karyawan memahami peran keamanan dan tanggung jawab mereka dalam mengikuti kebijakan perusahaan. Seperti dalam hal penggunaan password dengan baik, tidak mengumumkan informasi yang sensitif kepada pihak lain dan memiliki kemampuan yang memadai dalam menggunakan hadrware dan software perusahaan. Akan tetapi pelatihan karyawan mengenai keamanan tidak dilakukan dengan rutin, karena hanya diadakan bagi karyawan baru saja. Walaupun karyawan telah memahami peran keamanan dan tanggung jawab masing-masing namun hal tersebut tidak didokumentasikan dan diverifikasi secara jelas.

3 2. Strategi Keamanan Strategi bisnis yang dimiliki oleh PT Intensive Medi Care selalu mempertimbangkan segi keamanan, segi tujuan dan sasaran perusahaan. Strategi keamanan, tujuan dan sasaran perusahaan tersebut telah didokumentasikan dan dikaji serta diperbaharui sekaligus dikomunikasikan. Namun, hal tersebut tidak dilakukan secara rutin karena pembahasan mengenai strategi keamanan akan dibahas secara detail pada saat periodik tertentu saja. 3. Manajemen Keamanan PT Intensive Medi Care telah melakukan pengalokasian dan sumber daya yang cukup untuk aktivitas keamanan informasi. Peran keamanan dan tanggung jawab sudah dijelaskan kepada semua karyawan. Sebagian karyawan telah melaksanakan dengan baik tugas dan tanggung jawab yang berkaitan dengan keamanan informasi. Pengawasan dilakukan untuk semua karyawan dalam menyajikan informasi, dimana pengawasan tersebut memiliki prosedur otorisasi yang telah didokumentasikan dan ditetapkan oleh perusahaan. Namun, sejauh ini perusahaan belum melakukan penilaian risiko terhadap keamanan informasi. Dan apabila terjadi risiko maka divisi IT yang akan langsung mengambil langkah-langkah dalam meminimalkan risiko keamanan informasi tersebut. Selain itu Perusahaan juga tidak memiliki kebijakan dan prosedur penghentian kerja terhadap pihak karyawan yang terlibat dalam permasalahan keamanan informasi 4. Peraturan dan Kebijakan Keamanan Peraturan dan kebijakan perusahaan selalu ditinjau dan diperbaharui secara berkala, dan dikaji secara menyeluruh, namun tidak didokumentasikan. Sebagian peraturan dan kebijakan keamanan hanya dikomunikasikan tetapi tidak didokumentasikan. Kebijakan

4 dan peraturan keamanan informasi yang ada di perusahaan telah dievaluasi sesuai dengan penerapan hukum dan peraturan serta kebutuhan asuransi, namun hasil evaluasi tersebut tidak didokumentasikan. Sejauh ini, perusahaan juga telah menyeragamkan penyelenggaraan kebijakan keamanan dan pemberlakuan peraturan di perusahaan dengan baik. 5. Kolaborasi Manajemen Keamanan Perusahaan telah memiliki kebijakan dan prosedur dalam bekerja sama dengan perusahaan lain, seperti: melindungi informasi milik perusahaan lain, memahami kebijakan keamanan dan prosedur perusahaan lain serta membatasi akses bagi pihak yang tidak berkepentingan. Perusahaan juga mempunyai mekanisme formal untuk diverifikasi ke semua pihak dalam perusahaan mengenai persyaratan kerja sama dengan pihak perusahaan lain. Dokumen informasi di dalam perusahaan digunakan untuk melindungi kebutuhankebutuhan dan hanya diberitahukan kepada aspek-aspek tertentu yang berkaitan dengan dokumen tersebut. Perusahaan juga mempunyai kebijakan dan prosedur sebagai persyaratan untuk bekerja sama dengan perusahaan yang lain yang hanya sebatas memberikan kesadaran keamanan dan pelatihan servis, tetapi tidak mengembangkan rencana-rencana yang mungkin akan dilakukan untuk perusahaan. 6. Rencana Kemungkinan Saat ini perusahaan belum melakukan analisa terhadap hal-hal yang berkaitan dengan kegiatan operasional, aplikasi-aplikasi dan data penting yang ada di perusahaan. Selain itu perusahaan belum memiliki dokumentasi atas peninjauan dan pengujian terhadap kontinuitas bisnis atau rencana operasi darurat untuk menanggulangi keadaan darurat.

5 Dari segi rencana pemulihan bencana, perusahaan belum memiliki perencanaan yang maksimal, dikarenakan perusahaan akan mengambil tindakan langsung ketika risiko dan bencana terjadi. Oleh karena itu, kesadaran serta pemahaman karyawan akan rencana kemungkinan pemulihan bencana belum cukup baik, hal ini menyebabkan karyawan belum dapat menjalankan tanggung jawab mereka dalam menghadapi kemungkinan pemulihan bencana secara maksimal. 7. Pengendalian Akses Fisik Perusahaan telah memiliki pengendalian yang baik terhadap akses fisik, seperti adanya prosedur dan rencana fasilitas keamanan dalam menjaga lokasi, bangunan, namun belum didokumentasikan dan diuji. Perusahaan telah memiliki prosedur terutama dalam mengelola pengunjung dan pengendalian akses fisik ke tempat kerja, perangkat keras, dan perangkat lunak. Area kerja yang banyak menggunakan komputer dan komponen lainnya yang memungkinkan akses ke informasi yang sensitif dan secara fisik menjamin untuk mencegah akses yang tidak sah. 8. Pemantauan dan Audit Keamanan Fisik Saat ini perusahaan telah memiliki catatan pemeliharaan yang disimpan kedalam dokumen perbaikan dan modifikasi dari komponen fasilitas fisik. Tindakan individu atau kelompok yang berkaitan dengan semua media yang dikontrol secara fisik, dapat dipertanggungjawabkan. Pemeriksaan dan pemantauan dilakukan secara rutin, memeriksa catatan dan melihat kejanggalan-kejanggalan yang ada, dan mengambil tindakan korektif (perbaikan) jika diperlukan.

6 9. Manajemen jaringan dan sistem Perusahaan telah mengelola sistem dan jaringan dengan baik, hal tersebut dapat dilihat dari adanya penggunaan sistem wireless di dalam jaringan LAN. Perusahaan telah melindungi informasi sensitif di tempat yang aman. Dan pihak yang tidak mempunyai wewenang yang berkaitan dengan informasi tersebut tidak dapat mengaksesnya. Integrasi dari software yang di-install dan back up terhadap data-data perusahaan juga telah dilakukan secara baik dan rutin. Manajemen keamanan lainnya dalam keamanan sistem adalah karyawan tidak dapat menginstall software sembarangan yang dapat memungkinkan terjadinya kerusakan sistem. Namun perusahaan tidak melakukan dokumentasi dan rencana uji secara rutin. 10. Pemantauan dan Audit Keamanan TI Perusahaan telah melakukan pemantauan dan mengaudit sistem dan jaringan perusahaan secara baik. Perusahaan mengaktifkan firewall yang berfungsi sebagai sistem keamanan yang melindungi sistem komputer yang berjalan di perusahaan. 11. Pengesahan dan Otorisasi Perusahaan telah melakukan pengontrolan yang baik sesuai dengan akses yang tepat dan pengesahan yang konsisten di dalam hal perizinan file dan konfigurasi jaringan. Perusahaan juga telah melakukan pembatasan akses terhadap informasi ataupun sistem sensitif. Perusahaan memiliki dokumentasi kebijakan dan prosedur yang mengatur hak akses secara individu maupun kelompok. Hal ini akan mengatur jaminan keamanan terhadap informasi yang bersifat sensitif. Informasi tidak dapat diakses ataupun diubah ke dalam bentuk apapun oleh pihak yang tidak memiliki wewenang.

7 12. Manajemen Kerentanan Perusahaan belum memiliki manajemen kerentanan dengan baik karena perusahan tidak meninjau atau menilai sumber informasi mengenai kerentanan informasi, peringatan dan keamanan informasi dan pemberitahuan. Hal lainnya adalah perusahaan tidak mengidentifikasi komponen infrastruktur untuk dievaluasi serta tidak memberikan penafsiran dan menanggapi hasilnya. 13. Enkripsi Perusahaan telah melakukan pengendalian keamanan yang sesuai dengan kebutuhan perusahaan untuk melindungi informasi yang sensitif, selama dalam penyimpanan dan transmisi data. Protokol enkripsi juga digunakan ketika mengelola sistem, router, dan firewall. 14. Desain dan Arsitektur Keamanan Perusahaan sudah mempunyai sistem desain dan arsitektur keamanan yang baik terhadap sistem yang akan digunakan di perusahaan dan sistem tersebut akan direvisi dengan mempertimbangan hal-hal seperti: strategi keamanan, kebijakan dan prosedur. Namun, perusahaan belum mempunyai aplikasi yang up-to-date untuk menunjukkan arsitektur keamanan dari perusahaan dan topologi jaringan. 15. Manajemen Insiden Dalam mengelola insiden di dalam perusahaan, perusahaan memiliki prosedur yang didokumentasikan untuk mengidentifikasi, melaporkan dan menanggapi dugaan pelanggaran keamanan dan insiden. Namun dalam penanganannya, perusahaan belum melakukan verifikasi dan diperbaharui secara periodik.

8 4.3 Profil Ancaman Aset kritis Adapun aset-aset kritis yang terdapat di PT Intensive Medi Care, yaitu: 1. Aplikasi Group Health Insurance Aplikasi Group Health Insurance merupakan aplikasi utama yang digunakan oleh IMCare dalam menjalankan proses bisnisnya untuk menginput data calon peserta dan jenis manfaat yang digunakan oleh calon peserta. Data-data yang terdapat pada aplikasi ini akan dicantumkan di dalam polis asuransi yang merupakan bukti sah dari peserta IMCare. 2. Database Server Database Server merupakan tempat penyimpanan keseluruhan data dan transaksi yang terjadi pada perusahaan. Database yang digunakan oleh IMCare yaitu dengan menggunakan Dell Optiplex, Intel Xeon Processor 2.4 GHz, Memory 2GB, dan Hard disk 130GB. 3. Jaringan Jaringan merupakan interkoneksi antar dua komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel. Jaringan yang digunakan oleh IMCare, yaitu: LAN (Local Area Network), VPN (Virtual Private Network) dan Mikrotik Internal. LAN digunakan untuk menghubungkan pemrosesan transaksi antar PC di dalam perusahaan dan VPN digunakan untuk menghubungkan sistem antara pusat dan cabang.

9 4. PC PC merupakan unit komputer yang dapat digunakan dan diperoleh orang dengan mudah. Perangkat yang digunakan pada PC milik PT Intensive Medi Care, yaitu: Microsoft Windows XP Professional Version 2002 Service Pack 2 sebagai operating sistem, Intel Pentium 4 CPU 2.66GHz, memory RAM 224 MB, hard disk sebesar 80 GB, menggunakan antivirus Symantec v Kebutuhan Keamanan pada Aset Kritis Kebutuhan keamanan terhadap seluruh aset-aset penting yang ada di PT Intensive Medi Care terdiri dari tiga hal, yaitu: kerahasiaan informasi, integritas data, dan adanya ketersediaaan data dan informasi saat dibutuhkan. Kebutuhan keamanan yang paling penting dalam perusahaan terletak pada ketersediaan data atau informasi, karena jika data atau informasi yang dibutuhkan tidak tersedia maka aktivitas proses bisnis perusahaan tidak dapat berjalan dengan lancar Ancaman pada Aset Kritis Ancaman pada aset kritis perusahaan dapat terjadi melalui dua akses, yaitu: akses fisik maupun akses jaringan, dan setiap akses mempunyai dua aktor, yaitu: aktor yang berasal dari dalam perusahaan dan aktor yang berasal dari luar perusahaan. Motif pelaku dalam melakukan ancaman dibagi menjadi dua, yaitu: ancaman yang dilakukan dengan sengaja dan ancaman yang dilakukan dengan tidak sengaja. Dari motif pelaku tersebut, mengakibatkan kemungkinan terjadinya penyingkapan, modifikasi, penghancuran dan gangguan.

10 Tindakan aktor yang menyebabkan ancaman melalui akses jaringan dilihat dari dua sisi, yaitu: tindakan ancaman yang dilakukan secara sengaja maupun tidak sengaja dan tindakan ancaman aktor yang ada di dalam perusahaan yang dilakukan secara tidak sengaja ialah kelalaian karyawan dalam mengentri data dan tindakan karyawan yang tidak melakukan log out pada sistem sehingga dapat diakses oleh karyawan lain. Tindakan yang tidak sengaja dilakukan oleh aktor di dalam perusahaan dikategorikan sebagai ancaman yang rendah karena ancaman masih dapat diatasi oleh staf TI. Sedangkan, tindakan aktor dalam perusahaan yang dilakukan dengan sengaja ialah mengakses informasi di luar wewenang karyawan tersebut. Apabila karyawan tersebut juga melakukan perubahan format data yang diaksesnya, maka tindakan ini adalah sebagai ancaman yang cukup tinggi. Tindakan ancaman pihak luar perusahaan yang dilakukan secara tidak sengaja ialah adanya virus dan spyware yang disebarkan sehingga menyerang server perusahaan. Tindakan yang tidak sengaja dilakukan oleh pihak di luar perusahaan dikategorikan sebagai ancaman yang cukup tinggi karena dapat mengganggu keamanan data pada server maupun database. Sedangkan, tindakan ancaman pihak luar perusahaan yang dilakukan secara sengaja ialah pencurian data yang dilakukan oleh competitor untuk dapat memperoleh data yang bersifat rahasia dan merusak sistem jaringan perusahaan melalui hacking. Tindakan yang secara sengaja dilakukan oleh pihak di luar perusahaan dikategorikan sebagai ancaman yang juga cukup tinggi karena dapat mengganggu jalannya proses bisnis perusahaan. Tindakan aktor yang menyebabkan ancaman melalui akses fisik juga dilihat dari dua sisi, yaitu: tindakan ancaman yang dilakukan secara sengaja maupun tidak sengaja.

11 Tindakan ancaman pihak dalam perusahaan yang dilakukan secara tidak sengaja ialah kelalaian karyawan menggunakan flashdisk yang terdapat virus. Tindakan yang tidak sengaja dilakukan oleh pihak dalam perusahaan dikategorikan sebagai ancaman yang cukup tinggi karena dapat menyebabkan komputer mudah terserang virus dan mengalami kerusakan. Sedangkan, tindakan ancaman pihak dalam perusahaan yang dilakukan secara sengaja ialah karyawan yang melakukan pencurian terhadap hadrware dan software milik perusahaan. Tindakan yang secara sengaja dilakukan oleh pihak di luar perusahaan dikategorikan sebagai ancaman yang cukup tinggi karena perusahaan akan mengalami kerugian, baik secara materil maupun imateril. Tindakan ancaman pihak luar perusahaan yang dilakukan secara tidak sengaja ialah terjadinya kebakaran di lokasi perusahaan. Hal ini dikategorikan sebagai ancaman yang cukup tinggi karena menyebabkan gangguan jaringan dan kerusakan pada hadrware perusahaan. Sedangkan, tindakan ancaman pihak luar perusahaan yang dilakukan secara sengaja ialah pihak luar yang secara sengaja membocorkan informasi penting kepada perusahaan kompetitor lainnya. Tindakan yang secara sengaja dilakukan oleh pihak di luar perusahaan dikategorikan sebagai ancaman yang cukup tinggi karena informasi perusahaan menjadi tidak rahasia lagi. 4.4 Infrastruktur yang berhubungan dengan Aset Kritis Sistem dan komponen yang berkaitan dengan aset kritikal perusahaan (group health insurance) yaitu: PC, jaringan, dan database server. PC, sangat berkaitan dalam penggunaan group health insurance untuk menginput data klien serta memilih bentuk

12 proteksi yang akan digunakan. Database server (MS SQL Server) juga digunakan oleh perusahaan untuk menunjang penggunaan aplikasi group health insurance. 4.5 Hasil Identifikasi dan Analisa Risiko Hasil Evaluasi Dampak Ancaman 1. Dampak ancaman pada aset kritikal (aplikasi group health insurance) melalui akses jaringan yang dilakukan oleh pihak dalam perusahaan secara tidak sengaja. a. Dampak terhadap produktivitas bernilai sedang untuk modifikasi dan bernilai tinggi untuk penghancuran dan gangguan. b. Dampak terhadap keamanan bernilai rendah untuk modifikasi dan gangguan serta bernilai sedang untuk penghancuran. 2. Dampak ancaman pada aset kritikal (aplikasi group health insurance) melalui akses jaringan yang dilakukan oleh pihak dalam perusahaan secara sengaja. a. Dampak terhadap produktivitas bernilai sedang untuk modifikasi serta bernilai tinggi untuk penghancuran dan gangguan. b. Dampak terhadap keamanan bernilai sedang untuk gangguan serta bernilai rendah untuk modifikasi dan penghancuran. 3. Dampak ancaman pada aset kritikal (aplikasi group health insurance) melalui akses jaringan yang dilakukan oleh pihak luar perusahaan secara tidak sengaja a. Dampak terhadap produktivitas bernilai sedang untuk modifikasi serta bernilai tinggi untuk penghancuran dan gangguan. b. Dampak terhadap keamanan bernilai rendah untuk modifikasi dan gangguan sedangkan bernilai sedang untuk penghancuran.

13 4. Dampak ancaman pada aset kritikal (aplikasi group health insurance melalui akses jaringan yang dilakukan oleh pihak luar perusahaan secara sengaja a. Dampak terhadap produktivitas bernilai sedang untuk modifikasi serta bernilai tinggi untuk penghancuran dan gangguan. b. Dampak terhadap keamanan bernilai sedang untuk gangguan sedangkan bernilai rendah untuk modifikasi dan penghancuran. 5. Dampak ancaman pada aset kritikal (aplikasi group health insurance) melalui akses fisik yang dilakukan oleh pihak dalam perusahaan secara tidak sengaja a. Dampak terhadap produktivitas bernilai sedang untuk modifikasi dan bernilai tinggi untuk penghancuran serta bernilai rendah untuk gangguan. b. Dampak terhadap keamanan bernilai sedang untuk modifikasi dan bernilai rendah untuk penghancuran dan gangguan. 6. Dampak ancaman pada aset kritikal (aplikasi group health insurance) melalui akses fisik yang dilakukan oleh pihak dalam perusahaan secara sengaja a. Dampak terhadap produktivitas bernilai sedang untuk modifikasi serta bernilai tinggi terhadap gangguan dan penghancuran. b. Dampak terhadap keamanan bernilai sedang untuk gangguan serta bernilai rendah untuk modifikasi dan penghancuran. 7. Dampak ancaman pada aset kritikal (aplikasi group health insurance) melalui akses fisik yang dilakukan oleh pihak luar perusahaan secara tidak sengaja a. Dampak terhadap produktivitas bernilai sedang untuk modifikasi dan gangguan serta bernilai tinggi untuk penghancuran.

14 b. Dampak terhadap keamanan bernilai rendah untuk modifikasi serta bernilai sedang untuk penghancuran dan gangguan. 8. Dampak ancaman pada aset kritikal (aplikasi group health insurance) melalui akses fisik yang dilakukan oleh pihak luar perusahaan secara sengaja a. Dampak terhadap produktivitas bernilai sedang untuk modifikasi dan bernilai tinggi untuk penghancuran dan gangguan. b. Dampak terhadap keamanan bernilai sedang untuk gangguan serta bernilai rendah untuk modifikasi dan penghancuran Kriteria Kemungkinan Frekuensi terjadinya ancaman pada perusahaan masih tergolong rendah karena ancaman yang terjadi masih di bawah tiga kali dalam setahun. Saat ini, ancamanancaman yang terjadi pada perusahaan masih dapat diatasi oleh pihak dalam perusahaan. Pengukuran ini berlaku untuk semua ancaman pada aset penting, baik yang disengaja maupun yang tidak sengaja Peluang dari Ancaman a. Peluang terjadinya ancaman yang secara tidak sengaja disebabkan oleh pihak dalam perusahaan melalui akses jaringan. Besarnya motif pihak dalam perusahaan yang secara tidak sengaja melakukan modifikasi tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak dalam perusahaan yang secara tidak sengaja melakukan penghancuran tergolong rendah dengan tingkat keyakinan sedang dan besarnya motif pihak dalam perusahaan

15 yang secara tidak sengaja menyebabkan gangguan tergolong rendah dengan tingkat keyakinan sedang. b. Peluang terjadinya ancaman yang secara sengaja disebabkan oleh pihak dalam perusahaan melalui akses jaringan. Besarnya motif pihak dalam perusahaan yang secara sengaja melakukan modifikasi tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak dalam perusahaan yang secara sengaja melakukan penghancuran tergolong rendah dengan tingkat keyakinan sedang dan besarnya motif pihak dalam perusahaan yang secara sengaja menyebabkan gangguan tergolong sedang dengan tingkat keyakinan sedang. c. Peluang terjadinya ancaman yang secara tidak sengaja disebabkan oleh pihak luar perusahaan melalui akses jaringan. Besarnya motif pihak luar perusahaan yang secara tidak sengaja melakukan modifikasi tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak luar perusahaan yang secara tidak sengaja melakukan penghancuran tergolong sedang dengan tingkat keyakinan sedang dan besarnya motif pihak dalam perusahaan yang secara tidak sengaja menyebabkan gangguan tergolong sedang dengan tingkat keyakinan sedang. d. Peluang terjadinya ancaman yang secara sengaja disebabkan oleh pihak luar perusahaan melalui akses jaringan. Besarnya motif pihak luar perusahaan yang secara sengaja melakukan modifikasi tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak luar perusahaan yang secara sengaja melakukan penghancuran tergolong sedang dengan

16 tingkat keyakinan sedang dan besarnya motif pihak luar perusahaan yang secara sengaja menyebabkan gangguan tergolong sedang dengan tingkat keyakinan sedang. e. Peluang terjadinya ancaman yang secara tidak sengaja disebabkan oleh pihak dalam perusahaan melalui akses fisik. Besarnya motif pihak dalam perusahaan yang secara tidak sengaja melakukan modifikasi tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak dalam perusahaan yang secara tidak sengaja melakukan penghancuran tergolong rendah dengan tingkat keyakinan sedang dan besarnya motif pihak dalam perusahaan yang secara tidak sengaja menyebabkan gangguan tergolong rendah dengan tingkat keyakinan sedang. f. Peluang terjadinya ancaman yang secara sengaja disebabkan oleh pihak dalam perusahaan melalui akses fisik. Besarnya motif pihak dalam perusahaan yang secara sengaja melakukan modifikasi tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak dalam perusahaan yang secara sengaja melakukan penghancuran tergolong rendah dengan tingkat keyakinan sedang dan besarnya motif pihak dalam perusahaan yang secara sengaja menyebabkan gangguan tergolong sedang dengan tingkat keyakinan sedang. g. Peluang terjadinya ancaman yang secara tidak sengaja disebabkan oleh pihak luar perusahaan melalui akses fisik. Besarnya motif pihak dalam perusahaan yang secara sengaja melakukan modifikasi tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak dalam perusahaan yang secara sengaja melakukan penghancuran tergolong sedang dengan

17 tingkat keyakinan sedang dan besarnya motif pihak dalam perusahaan yang secara sengaja menyebabkan gangguan tergolong sedang dengan tingkat keyakinan sedang. h. Peluang terjadinya ancaman yang secara sengaja disebabkan oleh pihak luar perusahaan melalui akses fisik. Besarnya motif pihak luar perusahaan yang secara sengaja melakukan modifikasi tergolong sedang dengan tingkat keyakinan sedang. Besarnya motif pihak luar perusahaan yang secara sengaja melakukan penghancuran tergolong sedang dengan tingkat keyakinan sedang. dan besarnya motif pihak luar perusahaan yang secara sengaja menyebabkan gangguan tergolong sedang dengan tingkat keyakinan sedang. 4.6 Strategi Perlindungan dan Rencana Mitigasi Strategi Perlindungan Dari penelitian yang dilakukan pada PT Intensive Medi Care dengan menggunakan pendekatan OCTAVE-S, ditemukan beberapa risiko dari penerapan teknologi informasi yang berkaitan dengan praktik keamanan yang ada pada perusahaan. Risiko-risiko yang ditemukan berfokus pada manajemen keamanan, rencana kemungkinan, manajemen kerentanan, serta desain dan arsitektur keamanan. Strategi perlindungan yang akan direncanakan dalam perusahaan, yaitu: 1. Manajemen Keamanan Saat ini perusahaan belum melakukan penilaian risiko terhadap keamanan informasi. Jika terjadi risiko maka divisi IT yang akan langsung mengambil langkah-langkah dalam meminimalisir risiko keamanan informasi tersebut. Selain itu perusahaan juga tidak

18 memiliki kebijakan dan prosedur mengenai penghentian kerja terhadap pihak karyawan yang terlibat dalam permasalahan keamanan informasi 2. Rencana Kemungkinan Saat ini perusahaan belum melakukan operasi analisis terhadap operasi, aset-aset dan data penting yang dianggap dapat memberikan kontinuitas bisnis pada saat bencana telah terjadi. Perusahaan ini pun belum memiliki rencana pemulihan bencana dan mempertimbangkan rencana fisik untuk keberlangsungan bisnis. 3. Manajemen Kerentanan PT Intensive Medi Care belum meninjau atau menilai sumber informasi mengenai kerentanan informasi, peringatan akan keamanan informasi dan pemberitahuan. Selain itu perusahaan juga tidak melakukan identifikasi terhadap komponen infrastruktur untuk di evaluasi secara periodik. Dan prosedur manajemen kerentanan belum dimonitori dan ditinjau serta di-update secara berkala. 4. Desain dan Arsitektur Keamanan Perusahaan belum memiliki hasil penilaian risiko keamanan yang dijadikan pertimbangan sebagai pertimbangan dalam membentuk sistem arsitektur dan desain baru maupun sistem yang direvisi. Perusahaan juga belum memilik aplikasi yang up-to-date yang menunjukkan arsitektur keamanan dari perusahaan dan topologi jaringan Pendekatan Mitigasi Berdasarkan kertas kerja profil risiko yang terdapat pada langkah OCTAVE-S. Ada pendekatan mitigasi yang dilakukan oleh perusahaan atas ancaman yang terjadi di perusahaan, baik ancaman yang bermotif sengaja maupun yang tidak disengaja pada

19 pihak internal perusahaan dan pihak eksternal perusahaan melalui akses jaringan dan akses fisik. Perusahaan akan mengambil tindakan mitigasi risiko pada praktik keamanan melalui akses jaringan yang dilakukan oleh pihak dalam perusahaan. Kegiatan mitigasi berfokus pada satu aktivitas praktik keamanan, yaitu : (1) Manajemen Keamanan dan (2) Arsitektur dan Desain Keamanan. Sedangkan untuk pihak luar, perusahaan belum melakukan mitigasi. Dan tindakan mitigasi risiko pada akses fisik yang diakibatkan oleh pihak dalam dan pihak luar perusahaan berfokus pada (3) Rencana Kemungkinan dan (4) Manajemen Kerentanan Rencana Mitigasi Risiko Rencana Mitigasi Risiko 1. Rencana mitigasi risiko yang berkaitan dengan manajemen keamanan untuk praktik keamanan, meliputi: a. Dibentuknya suatu tim manajemen risiko untuk melakukan penilaian risiko, sehingga dapat meminimalisir risiko sejak awal. b. Mendokumentasikan mengenai tugas dan tanggung jawab keamanan informasi untuk semua karyawan dalam perusahaan. c. Melaksanakan program pelatihan kesadaran keamanan perusahaan yang mencakup informasi tentang proses manajemen keamanan perusahaan. Pelatihan ini disediakan untuk semua karyawan (tidak hanya karyawan baru) dalam kurun waktu tertentu. 2. Rencana mitigasi risiko yang berkaitan dengan rencana kemungkinan, meliputi:

20 a. Melakukan analisa terhadap operasional, aplikasi-aplikasi, dan data penting yang dianggap dapat memberikan kontinuitas bisnis untuk penanggulangan bencana. b. Mendokumentasikan pengujian dan peninjauan terhadap kontinuitas bisnis, rencana pemulihan bencana, dan kemungkinan rencana untuk menanggulangi keadaan darurat. 3. Rencana mitigasi risiko yang berkaitan dengan manajemen kerentanan, meliputi: a. Mendokumentasikan prosedur yang digunakan untuk mengelola kerentanan, seperti: memilih alat evaluasi kerentanan, menjaga serangan dan pengetahuan tentang kerentanan secara up-to-date, serta menilai sumber informasi yang berkaitan dengan kerentanan informasi. b. Mengidentifikasikan komponen infrastruktur untuk dievaluasi. c. Mengelola tempat penyimpanan yang paling aman dan menjaga kerentanan data. d. Penilaian kerentanan teknologi dilakukan secara periodik. 4. Rencana mitigasi risiko yang berkaitan dengan desain dan arsitektur keamanan, meliputi: memiliki hasil penilaian risiko keamanan yang akan menjadi pertimbangan terhadap pembangunan sistem arsitektur dan desain baru, maupun sistem yang direvisi Perubahan Strategi Perlindungan 1. Perubahan strategi perlindungan yang berkaitan dengan manajemen keamanan untuk praktik keamanan, meliputi : a. Melakukan penilaian risiko dilakukan secara rutin.

21 b. Mengadakan pelatihan mengenai kesadaran keamanan perusahaan yang mencakup informasi tentang proses manajemen keamanan perusahaan. Pelatihan ini disediakan untuk semua karyawan (tidak hanya karyawan baru) dalam kurun waktu tertentu. c. Mendokumentasikan tugas dan tanggung jawab keamanan informasi untuk semua karyawan dalam perusahaan. 2. Perubahan strategi perlindungan yang berkaitan dengan rencana contigency, meliputi: a. Dilakukan analisa terhadap operasional, aplikasi-aplikasi dan data penting yang dianggap dapat memberikan kontinuitas bisnis untuk penanggulangan bencana. b. Memiliki rencana pemulihan bencana yang ditinjau, diuji dan didokumentasikan. 3. Perubahan strategi perlindungan yang berkaitan dengan manajemen kerentanan, meliputi: a. Mengidentifikasikan komponen infrastruktur untuk dievaluasi. b. Melakukan penilaian kerentanan teknologi yang dilakukan secara periodik. c. Memiliki prosedur manajemen kerentanan data yang didokumentasikan. 4. Perubahan strategi perlindungan yang berkaitan dengan desain dan arsitektur kemananan, meliputi: Memiliki hasil penilaian risiko keamanan yang akan menjadi pertimbangan terhadap pembangunan sistem arsitektur dan desain baru, maupun sistem yang direvisi Identifikasi Langkah Selanjutnya Dalam mendukung pelaksanaan hasil pengukuran risiko teknologi informasi OCTAVE-S, maka ada beberapa hal yang menjadi pertimbangan perusahaan, dimana

22 manajemen perusahaan harus membuat suatu strategi bisnis sebagai prioritas bagi keamanan perusahaan dan melakukan evaluasi secara berkala agar dapat disusun rencana stategi untuk penangulangan risiko. Serta perusahaan dapat mempertimbangan apakah metode OCTAVE-S merupakan metode terbaik dalam melakukan pengukuran risiko guna menjaga aset-aset perusahaan.

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff L8 Langkah 1 Tipe dampak Rendah Sedang Tinggi Reputasi / Kepercayaan Pelanggan Reputasi Reputasi sedikit Reputasi rusak, dan Reputasi telah terpengaruh; sedikit diperlukan beberapa hancur atau rusak. dibutuhkan

Lebih terperinci

MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA

MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA Achmad Reza Viyanto; Okhran Steve Latuihamallo; Franky Mangihut Tua; Anderes Gui; Suryanto Computerized Accounting Department, School

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam mengumpulkan data-data yang dibutuhkan, dapat dilakukan dengan metode wawancara dengan pihak staf IT dan EDP Engineer.

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT 3.1 Gambaran Umum Perusahaan 3.1.1 Latar Belakang Perusahaan PT Prima Cipta Instrument berdiri pada tanggal 19 Juli 2001, dan merupakan

Lebih terperinci

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI 4.1 Latar Belakang Pembahasan Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka dilakukan wawancara kepada Kepala Bagian Infrastruktur

Lebih terperinci

BAB 1 PENDAHULUAN. Penggunaan teknologi informasi di dalam perusahaan merupakan suatu elemen

BAB 1 PENDAHULUAN. Penggunaan teknologi informasi di dalam perusahaan merupakan suatu elemen BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi informasi di dalam perusahaan merupakan suatu elemen penting untuk menunjang efektifitas dan efisiensi proses bisnis perusahaan. Teknologi informasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dirancang maka langkah selanjutnya adalah mengimplementasikan data. tahapan implementasi dan waktu yang dibutuhkan:

BAB 4 IMPLEMENTASI DAN EVALUASI. dirancang maka langkah selanjutnya adalah mengimplementasikan data. tahapan implementasi dan waktu yang dibutuhkan: BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Setelah informasi perusahaan telah dikumpulkan dan data warehouse telah dirancang maka langkah selanjutnya adalah mengimplementasikan data warehouse pada

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI 177 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Perangkat Lunak Perangkat lunak yang dibutuhkan agar sistem yang telah diinstalasi dapat berjalan dengan

Lebih terperinci

Aktivitas Langkah Deskripsi. perusahaan. dan orang). dokumen rincinya : organisasi).

Aktivitas Langkah Deskripsi. perusahaan. dan orang). dokumen rincinya : organisasi). 1. Proses dan Aktifitas OCTAVE-s Proses S1 : Identifikasi Informasi Organisasi Aktivitas Langkah Deskripsi S1.1 Membangun dampak dari kriteria evaluasi S1.2 Mengidentifikasi aset organisasi 1 Menentukan

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan

Lebih terperinci

BAB 3 GAMBARAN UMUM PERUSAHAAN. PT Intensive Medi Care (IMCare) merupakan perusahaan jasa konsultan

BAB 3 GAMBARAN UMUM PERUSAHAAN. PT Intensive Medi Care (IMCare) merupakan perusahaan jasa konsultan BAB 3 GAMBARAN UMUM PERUSAHAAN 3.1 Sejarah Perusahaan PT Intensive Medi Care (IMCare) merupakan perusahaan jasa konsultan kesehatan dan manajemen claim pertama di Indonesia. Perusahaan ini berdiri pada

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG

BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN CILACAP DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI

Lebih terperinci

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM 2 Prinsip Kerahasiaan dan Keamanan Data: Layanan Cloud IBM Isi 2 Ikhtisar 2 Tata Kelola 3 Kebijakan Keamanan 3 Akses, Intervensi, Transfer, dan Kontrol

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

BUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA

BUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI GARUT P E R A T U R A N B U P A T I G A R U T NOMOR 504 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN PEMERINTAH DAERAH KABUPATEN GARUT DENGAN RAHMAT

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

Tampilan Form Update Evaluasi Sarana InHouse

Tampilan Form Update Evaluasi Sarana InHouse 289 29. Bagian training dapat memasukkan kembali perubahan terhadap penilaian training untuk selanjutnya data-data perubahan akan dimasukkan ke dalam basis data. Tampilan Form Update Evaluasi Sarana InHouse

Lebih terperinci

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

Menimbang. Mengingat. Menetapkan

Menimbang. Mengingat. Menetapkan PENGADILAN NEGERI SIBOLGA KELAS II Jin. Padangsidempuan Nomor 06 Kota Sibolga,Telp/Fax. 0631-21572 Website: www.pengadilan Negeri-sibolga.go.id Email: Pengadilan Negerisibolga@gmail.com KEPUTUSAN KETUA

Lebih terperinci

BUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem

BUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem BUPATI BANYUMAS PERATURAN BUPATI BANYUMAS NOMOR 64 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BANYUMAS DENGAN N RAHMAT TUHAN YANG MAHA ESA

Lebih terperinci

BERITA DAERAH KOTA BEKASI NOMOR : SERI : E PERATURAN WALIKOTA BEKASI NOMOR 30 TAHUN 2010 TENTANG

BERITA DAERAH KOTA BEKASI NOMOR : SERI : E PERATURAN WALIKOTA BEKASI NOMOR 30 TAHUN 2010 TENTANG BERITA DAERAH KOTA BEKASI NOMOR : 30 2010 SERI : E PERATURAN WALIKOTA BEKASI NOMOR 30 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KOTA BEKASI DENGAN

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S Asmaya Rhasyid Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, asmayarasyid@yahoo.com

Lebih terperinci

Lampiran-Lampiran. Aktivitas Langkah Deskripsi

Lampiran-Lampiran. Aktivitas Langkah Deskripsi L-1 Lampiran-Lampiran 1. Proses dan Aktifitas OCTAVE-S Proses S1 : Identifikasi Informasi Organisasi Aktivitas Langkah Deskripsi S1.1 1 Menentukan ukuran kualitatif (tinggi, Membangun dampak sedang, rendah)

Lebih terperinci

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI TANGGAL : 12 SEPTEMBER 2011 NOMOR : 16 TAHUN 2011 TENTANG : PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak.

BAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak. BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Sistem yang digunakan untuk membuat Sistem Informasi Koperasi terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak. Perangkat keras

Lebih terperinci

MANAJEMEN RISIKO SISTEM INFORMASI

MANAJEMEN RISIKO SISTEM INFORMASI BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN PEMERINTAH KOTA BOGOR DENGAN

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

MATERI 03 : KEAMANAN INFORMASI

MATERI 03 : KEAMANAN INFORMASI MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut ini merupakan tampilan hasil dari analisa dan perancangan sistem informasi laporan keuangan yang dirancang, berikut keterangannya. 1. Form Login Form

Lebih terperinci

PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG

PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN SUKOHARJO DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SUKOHARJO,

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya Sumber daya yang dibutuhkan untuk menjalankan sistem inventaris perangkat keras di PT. Kartika Buana Ayu (pihak pengelola gedung

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut ini merupakan tampilan hasil dari sistem informasi jual beli barangyang rancang, berikut keterangannya. 1. Tampilan Form Login Form Login merupakan

Lebih terperinci

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR

Lebih terperinci

BAB 3 GAMBARAN UMUM PERUSAHAAN. bidang supplier Silica Sand dan Pasir Kwarsa. PT. PADUCANDI LESTARI

BAB 3 GAMBARAN UMUM PERUSAHAAN. bidang supplier Silica Sand dan Pasir Kwarsa. PT. PADUCANDI LESTARI BAB 3 GAMBARAN UMUM PERUSAHAAN 3.1 Sejarah Perusahaan PT. PADUCANDI LESTARI adalah perseroan terbatas yang bergerak di bidang supplier Silica Sand dan Pasir Kwarsa. PT. PADUCANDI LESTARI didirikan pada

Lebih terperinci

PERATURAN BUPATI BIMA NOMOR : 05 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH KABUPATEN BIMA BUPATI BIMA,

PERATURAN BUPATI BIMA NOMOR : 05 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH KABUPATEN BIMA BUPATI BIMA, PERATURAN BUPATI BIMA NOMOR : 05 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH KABUPATEN BIMA BUPATI BIMA, Menimbang : bahwa untuk melaksanakan ketentuan pasal 60 Peraturan Pemerintah Nomor

Lebih terperinci

BAB III METODOLOGI PENELITIAN. didapatkan dalam tahap analisis. Berikut adalah tahapan desain penelitian yang

BAB III METODOLOGI PENELITIAN. didapatkan dalam tahap analisis. Berikut adalah tahapan desain penelitian yang 40 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain merupakan tahap penelitian untuk mendapatkan cara yang paling efektif dan efisien mengimplementasikan sistem dengan bantuan data yang didapatkan

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Hasil Layout Masukan Hasil layout masukan (data master dan transaksi) dapat dilihat dengan lebih lengkap pada Lampiran 6. 5.2 Hasil Layout Keluaran Hasil layout keluaran

Lebih terperinci

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED

Lebih terperinci

PT. GRAND BEST INDONESIA

PT. GRAND BEST INDONESIA Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

Ferianto Raharjo - FT - UAJY 1

Ferianto Raharjo - FT - UAJY 1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu

Lebih terperinci

Negara Republik Indonesia Nomor 4355);

Negara Republik Indonesia Nomor 4355); BUPATI MUSI BANYUASIN PERATURAN BUPATI MUSI BANYUASIN NOMOR :2g TAHUN 2016 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN MUSI BANYUASIN DENGAN RAHMAT

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.I. Tampilan Hasil Berikut ini merupakan tampilan hasil dari perancangan sistem informasi arus kas yang rancang, berikut keterangannya. 1. Form Login Form Login merupakan tampilan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Perangkat keras yang di butuhkan. optimal pada server dan client sebagai berikut.

BAB 4 IMPLEMENTASI DAN EVALUASI Perangkat keras yang di butuhkan. optimal pada server dan client sebagai berikut. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Perangkat keras yang di butuhkan Perangkat keras yang dibutuhkan untuk menjalankan sistem ini secara optimal pada server dan client sebagai berikut.

Lebih terperinci

BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja BAB I PENDAHULUAN Bab I Pendahuluan 1.1 Latar Belakang Informasi atau data adalah aset bagi perusahaan. Seiring meningkatnya penggunaan Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan

Lebih terperinci

RESUME PAPER PENGUKURAN RESIKO TEKNOLOGI INFORMASI (TI) DENGAN METODE OCTAVE-S

RESUME PAPER PENGUKURAN RESIKO TEKNOLOGI INFORMASI (TI) DENGAN METODE OCTAVE-S RESUME PAPER PENGUKURAN RESIKO TEKNOLOGI INFORMASI (TI) DENGAN METODE OCTAVE-S Disusun Oleh: Amalyanda Azhari 1111010079 LABORATORIUM JARINGAN KOMPUTER JURUSAN TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

Lebih terperinci

GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG

GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH PROVINSI BALI DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya. BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi

Lebih terperinci

BERITA DAERAH KOTA SALATIGA NOMOR 34 TAHUN 2011 PERATURAN WALIKOTA SALATIGA NOMOR 34 TAHUN 2011

BERITA DAERAH KOTA SALATIGA NOMOR 34 TAHUN 2011 PERATURAN WALIKOTA SALATIGA NOMOR 34 TAHUN 2011 BERITA DAERAH KOTA SALATIGA NOMOR 34 TAHUN 2011 PERATURAN WALIKOTA SALATIGA NOMOR 34 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DENGAN RAHMAT TUHAN YANG MAHA ESA WALIKOTA

Lebih terperinci

KEPUTUSAN KETUA PENGADILAN NEGERI BOGOR NOMOR 4 TAHUN 2016 TENTANG PETUNJUK TEKNIS SISTEM PENGENDALIAN INTERN PENGADILAN NEGERI BOGOR

KEPUTUSAN KETUA PENGADILAN NEGERI BOGOR NOMOR 4 TAHUN 2016 TENTANG PETUNJUK TEKNIS SISTEM PENGENDALIAN INTERN PENGADILAN NEGERI BOGOR PENGADILAN NEGERI BOGOR KEPUTUSAN KETUA PENGADILAN NEGERI BOGOR NOMOR 4 TAHUN 2016 TENTANG PETUNJUK TEKNIS SISTEM PENGENDALIAN INTERN PENGADILAN NEGERI BOGOR KETUA PENGADILAN NEGERI BOGOR, Menimbang Mengingat

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI. yang akan penulis evaluasi antara lain : cadang pada PT. Mercindo Autorama

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI. yang akan penulis evaluasi antara lain : cadang pada PT. Mercindo Autorama BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI 4.1 Rencana Kerja Evaluasi 1. Menentukan Ruang Lingkup Mengingat begitu luasnya pembahasan mengenai evaluasi sistem informasi, maka penulis membatasi ruang

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Hardware dan Software Untuk mengimplementasikan rancangan basis data yang telah dibuat, diperlukan unit hardware dan software dengan spesifikasi

Lebih terperinci

b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz

b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz 212 b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz Memory (RAM) : 256 MB Hard Disk : 40 GB 4.2.2 Perangkat Lunak yang dibutuhkan a. Perangkat lunak yang digunakan

Lebih terperinci

BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO

BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO 1 BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SITUBONDO, Menimbang

Lebih terperinci

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR Skripsi ini Disusun untuk Memenuhi Salah Satu Syarat Memperoleh

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan

BAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Pengembangan Sistem Pada tahap implementasi sistem, hal-hal yang dibutuhkan dalam implementasi sistem aplikasi Call Center berbasis web terdiri atas kebutuhan

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

BUPATI BADUNG PERATURAN BUPATI BADUNG NOMOR 28 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BADUNG

BUPATI BADUNG PERATURAN BUPATI BADUNG NOMOR 28 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BADUNG BUPATI BADUNG PERATURAN BUPATI BADUNG NOMOR 28 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BADUNG DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI BADUNG, Menimbang

Lebih terperinci

BAB 1 PENDAHULUAN. Pengukuran overhead..., Ida Nurhaida, FT UI, 2009

BAB 1 PENDAHULUAN. Pengukuran overhead..., Ida Nurhaida, FT UI, 2009 BAB 1 PENDAHULUAN Dalam era globalisasi, teknologi informasi jaringan komputer akan memegang peranan yang sangat menentukan dalam kompetisi di dunia mendatang. Keberhasilan dalam menguasai teknologi informasi

Lebih terperinci