Langkah langkah FRAP. Daftar Risiko. Risk

Ukuran: px
Mulai penontonan dengan halaman:

Download "Langkah langkah FRAP. Daftar Risiko. Risk"

Transkripsi

1 L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok 3 Kerusakan Aplikasi INT B 4 Menggunakan data yang sudah tidak terpakai (out-ofdate) INT B 5 Kesalahan entry data INT B 6 Modifikasi data akibat serangan virus INT C 7 Dokumentasi mengenai klasifikasi informasi tidak INT B lengkap 8 Kurangnya staff dibidang IT INT C 9 Mencuri informasi dari perusahaan CON B 10 PC tidak diproteksi CON C 11 Format password mudah diketahui CON C 12 Penyalahgunaan wewenang staff TI yang memiliki CON B hak keamanan tinggi. 13 Penyalahgunaan user ID dan password CON C 14 Ketertinggalan teknologi mempengaruhi kualitas CON C pelayanan 15 Kerusakan hardware AVA B 16 Layanan internet lambat AVA C 17 Pencurian Hardware AVA B 18 Error pada program AVA C 19 Ketidaktersediaan dokumen DRP dalam perusahaan AVA B 20 SDM yang tidak terlatih dalam menggunakan AVA B

2 L2 teknologi informasi Daftar Kontrol No. Pengendalian Pengendalian 1. Backup Melaksanakan backup atas setiap data-data yang dimiliki perusahaan atau menyimpan data tidak hanya di satu tempat dan media saja. 2. Restore Melaksanakan restore sehingga informasi dapat diperoleh kembali dengan menggunakan cara backup data. 3. Access Control Mencegah akses yang tidak sah terhadap informasi mencakup kemampuan untuk mendeteksi, dan melaporkan percobaan terhadap keamanan informasi untuk membatasi akses ke petugas yang berwenang. 4. Application Merancang dan menerapkan pengendalian aplikasiuntuk Control memastikan integritas, kerahasiaan, dan ketersediaan informasi. 5. Anti-virus Memasang Anti-virus pada setiap unit computer dan memastikan bahwa anti-virus tersebut selalu ter-update secara otomatis. 6. Policy Mengembangkan kebijakan dan prosedur untuk membatasi hak akses atau memberi hak akses khusus pada pihak tertentu. 7. Training Memberikan pelatihan mengenai penggunaan aplikasi dan penetuan akan aplikasi mana yang tepat untuk digunakan. 8. Penggantian Hardware Mengganti hardware yang sudah tidak terpakai atau yang mengalami kerusakan. 9. Maintenance Melaksanakan pemeliharaan hardware, software secara berkala. 10. Physical Security Melakukan perlindugan secara fisik terhadap hardware yang ada dalam upaya menunjang kinerja system.

3 L3 11. Management Support 12. Asset Classification Memberikan panduan bagi staff bagian operasional dalam mengimplementasikan system dan teknologi yang dipakai dalam perusahaan dan memastikan pertukaran data menggunakan aplikasi yang dipakai berjalan dengan baik dan aman. Asset yang dikaji akan diklasifikasikan dengan menggunakan kebijakan perusahaan, standar, dan prosedur dari klasifikasi asset / Melakukan pemisahan antara data yang terpakai dan tidak. 13. Proprietary Kepemilikan Kontrol. 14. Pemeliharaan Database Melakukan pengecekan rutin terhadap keberadaan database agar database yang ada dapat terus dipakai untuk menghasilkan informasi yang diperlukan. 15. Update Melakukan update aplikasi, program, data atau informasi secara berkala. 16. Change Management 17. Acceptance testing Karyawan akan mematuhi proses perubahan manajemen yang dirancang untuk membantu proses bisnis dan memberikan tindakan pengendalian atas kemungkinan risiko yang akan terjadi di kemudian. Mengembangkan prosedur pengujian yang harus diikuti selama pengembangan aplikasi dan modifikasi aplikasi. 18. Verifikasi Melakukan pengecekan ulang tentang kebenaran suatu informasi. 19. Recovery Plan Melakukan pemulihan atas kerusakan yang terjadi baik terhadap hardware, software, ataupun data. 20. Disaster Recovery Plan 21. Modify Authorization Rencana dari kemungkinan kerusakan yang berdampak pada kemampuan proses komputer dan operasi bisnis perusahaan. Dalam mengupdate / memodifikasi data data sensitif diperlukan surat perintah dari atasan.

4 L4 Prioritasi Risiko : Existing Control Risk Risiko Tipe Prioritas Control # Awal 1 Kerusakan Database dikarenakan INT B 1, 2, 9 kegagalan hardware 2 Staff internal sengaja memodifikasi data INT C 3, 4 untuk keuntungan kelompok 3 Kerusakan Aplikasi INT B 5 4 Menggunakan data yang sudah tidak INT B 4, 12 terpakai (out-of-date) 5 Kesalahan entry data INT B 7 6 Modifikasi data akibat serangan virus INT C 5, 6 7 Dokumentasi mengenai kualifikasi INT B 7, 11 informasi tidak lengkap 8 Kurangnya staff dibidang IT INT C 7 9 Mencuri informasi dari perusahaan CON B 3, 6 10 PC tidak diproteksi CON C 1, 2, 3, 6 11 Format password mudah diketahui CON C 6, Penyalahgunaan wewenang staff TI CON B 3, 6 yang memiliki hak keamanan tinggi. 13 Penyalahgunaan user ID dan password CON C 3, 6 14 Ketertinggalan teknologi mempengaruhi CON C 11 kualitas pelayanan 15 Kerusakan hardware AVA B 1, 2, 9 16 Layanan internet lambat AVA C 6 17 Pencurian Hardware AVA B 8,10 18 Error pada program AVA C 5, 9, Ketidaktersediaan dokumen DRP dalam AVA B 1,2 perusahaan 20 SDM yang tidak terlatih dalam AVA B 7

5 L5 menggunakan teknologi informasi Prioritasi Risiko : Suggest Control Risk Risiko Tipe Prioritas Control # 1 Kerusakan Database dikarenakan INT C 14, 15, 19 kegagalan hardware 2 Staff internal sengaja memodifikasi data INT D 6, 21 untuk keuntungan kelompok 3 Kerusakan Aplikasi INT C 4, 9, 15 4 Menggunakan data yang sudah tidak INT C 15, 16 terpakai (out-of-date) 5 Kesalahan entry data INT C 4, 18 6 Modifikasi data akibat serangan virus INT D 1, 2, 19 7 Dokumentasi mengenai kualifikasi INT C 4, 12 informasi tidak lengkap 8 Kurangnya staff dibidang IT INT D 11 9 Mencuri informasi dari perusahaan CON C 4 10 PC tidak diproteksi CON D 10, Format password mudah diketahui CON D 4, 15,16 12 Penyalahgunaan wewenang staff TI CON C 4, 16 yang memiliki hak keamanan tinggi. 13 Penyalahgunaan user ID dan password CON D 4, Ketertinggalan teknologi mempengaruhi CON D 15 kualitas pelayanan 15 Kerusakan hardware AVA C 7, 8, Layanan internet lambat AVA D Pencurian Hardware AVA C 1, Error pada program AVA D 15, Ketidaktersediaan dokumen DRP dalam AVA C 20

6 L6 perusahaan 20 SDM yang tidak terlatih dalam menggunakan teknologi informasi AVA C 1, 17

7 L7 Control/Risk Cross-Reference Sheet Kontrol Kontrol Risiko Risiko Tipe Prioritas Melaksanakan backup atas setiap data-data 1 Kerusakan Database dikarenakan kegagalan hardware INT B yang dimiliki perusahaan atau menyimpan data tidak hanya di satu tempat dan media saja. 15 Kerusakan hardware AVA B Pencurian Backup 17 Hardware AVA B Ketidaktersediaan dokumen DRP 19 dalam perusahaan AVA B 20 SDM yang tidak AVA B terlatih dalam menggunakan teknologi informasi Kontrol Kontrol Risiko Risiko Tipe Prioritas Restore Melaksanakan restore sehingga informasi dapat diperoleh kembali dengan menggunakan cara backup data. 1 Kerusakan Database dikarenakan kegagalan hardware INT B 15 Kerusakan AVA B

8 L8 19 hardware Ketidaktersediaan dokumen DRP dalam perusahaan AVA B Kontrol Kontrol Risiko Risiko Tipe Prioritas -Mencegah akses yang tidak sah terhadap 9 Mencuri CON B Akses Kontrol informasi mencangkup kemampuan untuk mendeteksi,dan melaporkan percobaan terhadap keamanan informasi untuk membatasi akses ke petugas yang berwenang. informasi dari perusahaan - Keamanan fisik dapat terjamin 12 Penyalahgunaan wewenang staff TI yang memiliki hak keamanan tinggi. CON B Kontrol Kontrol Risiko Risiko Tipe Prioritas Application Merancang dan menerapkan pengendalian 3 Kerusakan INT B Control aplikasiuntuk memastikan integritas, kerahasiaan, dan ketersediaan informasi. Aplikasi 4 Menggunakan INT B

9 L9 data yang sudah tidak terpakai (out-of-date) 5 Kesalahan entry data 7 Dokumentasi mengenai kualifikasi informasi tidak lengkap 9 Mencuri informasi dari perusahaan 12 Penyalahgunaan wewenang staff TI yang memiliki hak keamanan tinggi. INT INT CON CON B B B B

10 L10 Kontrol Kontrol Risiko Memasang Anti-virus pada setiap unit computer dan memastikan bahwa anti-virus tersebut selalu Anti Virus ter-update secara otomatis. 3 Risiko Tipe Prioritas Kerusakan Aplikasi INT B Kontrol Kontrol Risiko Risiko Tipe Prioritas Policy Mengembangkan kebijakan dan prosedur untuk membatasi hak akses atau memberi hak akses khusus pada pihak tertentu. 9 Mencuri informasi dari perusahaan CON B 12 Penyalahgunaan CON B wewenang staff TI yang memiliki hak keamanan tinggi. Kontrol Kontrol Risiko Training Memberikan pelatihan mengenai penggunaan aplikasi dan penetuan akan aplikasi mana yang tepat untuk digunakan. 5 7 Risiko Tipe Prioritas Kesalahan entry data INT B Dokumentasi mengenai kualifikasi informasi INT B

11 L tidak lengkap Kerusakan hardware AVA B SDM yang tidak terlatih dalam menggunakan teknologi informasi AVA B Kontrol Kontrol Risiko Risiko Tipe Prioritas 15 Kerusakan AVA B Pergantian Mengganti hardware yang sudah tidak terpakai Hardware atau yang mengalami kerusakan. hardware 17 Pencurian AVA B Hardware

12 L12 Kontrol Kontrol Risiko Risiko Tipe Prioritas 1 Kerusakan INT B Maintenance Melaksanakan pemeliharaan hardware, software secara berkala. Database dikarenakan kegagalan hardware 3 Kerusakan 15 Aplikasi INT B Kerusakan hardware AVA B Kontrol Kontrol Risiko Risiko Tipe Prioritas Physical Kerusakan Melakukan perlindugan secara fisik terhadap 15 hardware AVA B Security hardware yang ada dalam upaya menunjang 17 Pencurian AVA B kinerja system. Hardware

13 L13 Kontrol Kontrol Risiko Risiko Tipe Prioritas 7 Dokumentasi INT B Memberikan panduan bagi staff bagian mengenai operasional dalam mengimplementasikan system dan teknologi yang dipakai dalam perusahaan kualifikasi informasi dan memastikan pertukaran data menggunakan tidak lengkap Management aplikasi yang dipakai berjalan dengan baik dan 17 Pencurian Support aman. Hardware AVA B Kontrol Kontrol Risiko Risiko Tipe Prioritas Klasifikasi aset Asset yang dikaji akan diklasifikasikan dengan menggunakan kebijakan perusahaan, standar, dan prosedur dari klasifikasi asset / Melakukan pemisahan antara data yang terpakai dan tidak. 4 Kesalahan penggunaan data yang sudah tidak terpakai (outof-date) INT B 7 Dokumentasi INT B mengenai kualifikasi

14 L14 informasi tidak lengkap Kontrol Kontrol Risiko Risiko Tipe Prioritas 1 Kerusakan INT B Pemeliharaan Database Melakukan pengecekan rutin terhadap keberadaan database agar database Database dikarenakan kegagalan hardware Kontrol Kontrol Risiko Risiko Tipe Prioritas 1 Kerusakan INT B Update Melakukan update aplikasi, program, data atau informasi secara berkala. Database dikarenakan kegagalan hardware 3 Kerusakan Aplikasi INT B

15 L15 4 Menggunakan data yang sudah tidak terpakai INT B Kontrol Kontrol Risiko Risiko Tipe Prioritas Karyawan akan mematuhi proses perubahan manajemen yang dirancang untuk membantu 4 Menggunakan data yang sudah INT B proses bisnis dan memberikan tindakan tidak terpakai pengendalian atas kemungkinan risiko yang akan (out-of-date) Change terjadi di kemudian. Management 12 Penyalahgunaan wewenang staff TI yang memiliki hak keamanan tinggi. CON B

16 L16 Kontrol Kontrol Risiko Risiko Tipe Prioritas Acceptance Testing Mengembangkan prosedur pengujian yang harus diikuti selama pengembangan aplikasi dan modifikasi aplikasi. 20 SDM yang tidak terlatih dalam menggunakan teknologi informasi AVA B Kontrol Kontrol Risiko Risiko Tipe Prioritas Melakukan pengecekan ulang tentang kebenaran suatu informasi. 5 Kesalahan entry data INT B Verifikasi

17 L17 Kontrol Kontrol Risiko Risiko Tipe Prioritas 1 Kerusakan INT B Recovery Plan Melakukan pemulihan atas kerusakan yang terjadi baik terhadap hardware, software, ataupun data. Database dikarenakan kegagalan hardware Kontrol Kontrol Risiko Risiko Tipe Prioritas Disaster Recovery Plan Rencana dari kemungkinan kerusakan yang berdampak pada kemampuan proses komputer dan operasi bisnis perusahaan. 19 Ketidaktersediaan dokumen DRP dalam perusahaan AVA B

18 L18 Daftar Existing Control yang ada di Perusahaan No. Pengendalian Pengendalian 1. Backup Melaksanakan backup atas setiap data-data yang dimiliki perusahaan atau menyimpan data tidak hanya di satu tempat dan media saja. 2. Restore Melaksanakan restore sehingga informasi dapat diperoleh kembali dengan menggunakan cara backup data. 3. Access Control Mencegah akses yang tidak sah terhadap informasi mencakup kemampuan untuk mendeteksi, dan melaporkan percobaan terhadap keamanan informasi untuk membatasi akses ke petugas yang berwenang. 4. Application Control Merancang dan menerapkan pengendalian aplikasiuntuk memastikan integritas, kerahasiaan, dan ketersediaan informasi. 5. Anti-virus Memasang Anti-virus pada setiap unit computer dan memastikan bahwa anti-virus tersebut selalu ter-update secara otomatis. 6. Policy Mengembangkan kebijakan dan prosedur untuk membatasi hak akses atau memberi hak akses khusus pada pihak tertentu. 7. Training Memberikan pelatihan mengenai penggunaan aplikasi dan penetuan akan aplikasi mana yang tepat untuk digunakan.

19 L19 8. Penggantian Hardware Mengganti hardware yang sudah tidak terpakai atau yang mengalami kerusakan. 9. Maintenance Melaksanakan pemeliharaan hardware, software secara berkala. 10. Physical Security Melakukan perlindugan secara fisik terhadap hardware yang ada dalam upaya menunjang kinerja system. 11. Management Support 12. Asset Classification Memberikan panduan bagi staff bagian operasional dalam mengimplementasikan system dan teknologi yang dipakai dalam perusahaan dan memastikan pertukaran data menggunakan aplikasi yang dipakai berjalan dengan baik dan aman. Asset yang dikaji akan diklasifikasikan dengan menggunakan kebijakan perusahaan, standar, dan prosedur dari klasifikasi asset / Melakukan pemisahan antara data yang terpakai dan tidak. 13. Proprietary Kepemilikan Kontrol.

20 L20 Action Plan Risk # Risiko Tipe Prioritas Kontrol Aksi pemilik Oleh Kapan 1. Kerusakan Database dikarenakan INT B 14, 15, 19 -Melakukan pemeliharaan database dengan cara membackup database Bagian IT Maret 2013 kegagalan hardware setiap hari agar dapat dipulihkan (di restore) apabila terjadi kerusakan data. 2. Staff internal sengaja memodifikasi data untuk keuntungan kelompok INT C 3. Kerusakan Aplikasi INT B 4, 9, 15 Melakukan pemeliharaan terhadap aplikasi secara berkala serta menginstal ulang atau update aplikasi bila terjadi kerusakan aplikasi. Bag. IT April 2013

21 L21 4. Menggunakan data INT B 15, 16 Melakukan update data atau Bag. IT Maret yang sudah tidak informasi dan memisahkan data yang 2013 terpakai (out-of-date) sudah tidak terpakai secara berkala. 5. Kesalahan entry data INT B 4, 18 Melakukan verifikasi (pengecekan ulang oleh pihak yang memiliki hak akses untuk melakukan perubahan data) Supervisor Mei Modifikasi data akibat INT C serangan virus 7. Dokumentasi INT B 4, 12 Membuat klasifikasi informasi Bag. IT April mengenai klasifikasi informasi tidak dengan rinci misalnya dibuat kode untuk memudahkan proses entry data HRD 2013 lengkap 8. Kurangnya staff INT C dibidang IT 9. Mencuri informasi CON B 4 Menyimpan informasi sensitive Bag. IT Maret

22 L22 dari perusahaan diserver dengan menerapkan log in password. 10. PC tidak diproteksi CON C 11. Format password CON C mudah diketahui 12. Penyalahgunaan CON B 4, 16 Mengembangkan kebijakan wewenang staff TI keamanan dengan memberikan sanksi yang memiliki hak yang tegas terhadap pelanggaran yang keamanan tinggi. dilakukan atas penyalagunaan tanggung jawab. Bag. IT 2013 Maret Penyalahgunaan user ID dan password CON C HRD Ketertinggalan teknologi mempengaruhi kualitas pelayanan CON C

23 L Kerusakan hardware AVA B 7, 8, 10 Melakukan pemeliharaan hardware Bagian IT Juni 9 secara berkala dan melakukan penggatian hardware yang sudah tidak berfungsi Layanan internet lambat AVA C Pencurian Hardware AVA B 1,11 Meningkatkan pengawasan terhadap Manajemen keberadaan hardware dengan pemasangan cctv dan gembok. 18. Error pada program AVA C 19. Ketidaktersediaan dokumen DRP dalam perusahaan AVA B 20 Menerapkan perencanaan dalam menghadapi keadaan darurat yang berisi dokumentasi langkah-langkah untuk kembali beroperasi secepatnya saat keadaan darurat/rencana pemulihan secepatnya atas terjadinya kerusakan asset perusahaan. Bagian IT Maret 2013 Mei SDM yang tidak AVA B 1,17 Melakukan pelatihan tambahan Bagian IT April

24 L24 terlatih dalam menggunakan teknologi informasi kepada karyawan dalam penggunaan teknologi secara tepat untuk mendukung proses bisnis. 2013

25 L25 Daftar Pertanyaan Wawancara I. Kebijakan Keamanan 1. Apakah ada kebijakan keamanan di perusahaan? Jawab: Ada 2. Apakah kebijakan perusahaan membantu tujuan bisnis perusahaan? Jawab: Cukup 3. Apakah kebijakan perusahaan mengidentifikasi tanggung jawab perusahaan? Jawab: Baik 4. Apakah ada buku pedoman untuk keamanan informasi karyawan? Jawab: Cukup 5. Apakah buku pedoman perusahaan mencakup keseluruhan kebijakan? Jawab: Cukup II. Kesesuaian Organisasi 1. Apakah senior manajemen membantu program keamanan informasi? Jawab: Baik 2. Apakah program keamanan informasi memiliki pembiayaan sendiri?

26 L26 Jawab: Cukup 3. Apakah perusahaan memiliki cukup karyawan untuk mencapai tujuan bisnis? Jawab: Cukup 4. Apakah karyawan sadar terhadap tanggung jawab mereka dalam melindungi sumber daya informasi? Jawab: Baik 5. Apakah karyawan cukup terlatih dalam melakukan tugas mereka? Jawab: Cukup 6. Apakah kebijakan keamanan dan prosedur diuji secara rutin? Jawab: Kurang 7. Apakah metodologi pengembangan aplikasi telah diimplementasi? Jawab: Cukup III. Keamanan Fisik 1. Apakah adanya kebijakan keamanan di perusahaan? Jawab: Baik 2. Apakah akses terhadap fasilitas computer terkontrol? Jawab: Cukup

27 L27 3. Apakah keamanan system dan perangkat keras cukup memadai terhadap pencurian? Jawab: Kurang 4. Apakah analisis dampak bisnis telah dilakukan terhadap semua system? Jawab: Cukup 5. Apakah karyawan mengetahui tujuan dari kebijakan keamanan yang diterapkan perusahaan? Jawab: Baik 6. Apakah adanya dokumen DRP di perusahaan? Jawab: Tidak

BAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu

BAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu BAB 4 PEMBAHASAN 4.1 Latar Belakang Pembahasan Perkembangan ilmu pengetahuan dan teknologi yang berlangsung sangat cepat, mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis A 4 HASIL DAN PEMAHASAN MANAJEMEN RISIKO TI 4.1 Latar elakang Pembahasan Dalam manajemen risiko yang dilakukan pada PT. Cipta Sumber Sejahtera, kami mengolah data berdasarkan wawancara dengan apak William

Lebih terperinci

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala? Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan Jenis Pengendalian Pengendalian Manajemen Keamanan Daftar Pertanyaan Wawancara a. Apakah atap atau langit langit gedung kantor dilengkapi

Lebih terperinci

BAB 5 SIMPULAN DAN SARAN

BAB 5 SIMPULAN DAN SARAN BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan penelitian yang telah dilakukan oleh penulis pada PT XL Axiata Tbk. dengan menggunakan metode FRAAP, maka diperoleh kesimpulan sebagai berikut : 1. Terdapat

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG

BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG 81 BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG Pada bab ini dijelaskan mengenai pelaksanaan Audit terhadap Sistem Informasi General

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS 4.1 Proses Audit 4.1.1 Perencanaan Audit Langkah awal dari perencanaan audit adalah mencari informasi mengenai

Lebih terperinci

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom INTEGRITAS DAN KEAMANAN DATA Gentisya Tri Mardiani, S.Kom., M.Kom Integritas Data Integritas data mengacu pada konsistensi dan akurasi data yang disimpan di dalam basis data. Batasan Integritas Data (Data

Lebih terperinci

PENGUKURAN RESIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN FRAP: STUDI KASUS PADA PT COWELL DEVELOPMENT, TBK

PENGUKURAN RESIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN FRAP: STUDI KASUS PADA PT COWELL DEVELOPMENT, TBK PENGUKURAN RESIKO TEKNOLOGI INFORMASI ENGAN PENEKATAN FRAP: STUI KASUS PAA PT OWELL EVELOPMENT, TBK Iwan Kurniawan Widjaya omputerized Accounting epartment, School of Information Systems, Binus University

Lebih terperinci

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang

Lebih terperinci

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan

Lebih terperinci

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

Kesepakatan Tingkat Layanan Service Level Agreement (SLA) Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan

Lebih terperinci

No Temuan Rekomendasi PIC. (surprised. mendadak (surprised audit) lingkungan kerja. Lampiran 1 : Matriks Resiko Operation Management Control

No Temuan Rekomendasi PIC. (surprised. mendadak (surprised audit) lingkungan kerja. Lampiran 1 : Matriks Resiko Operation Management Control L1 A. Matriks Resiko Pengendalian Manajemen Operasi (Operation Management Control) 1 Tidak dilakukannya Adanya audit secara berkala, Bagian pemeriksaan secara juga perlu melakukan masing-masing mendadak

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA PT. SAGA MACHIE DENGAN MENGGUNAKAN METODE FRAP

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA PT. SAGA MACHIE DENGAN MENGGUNAKAN METODE FRAP PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA PT. SAGA MACHIE DENGAN MENGGUNAKAN METODE FRAP Florensia Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, florensiaolen@yahoo.com Handajani

Lebih terperinci

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR Skripsi ini Disusun untuk Memenuhi Salah Satu Syarat Memperoleh

Lebih terperinci

Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank melalui Internet (Internet Banking)

Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank melalui Internet (Internet Banking) Lampiran Surat Edaran Bank Indonesia Nomor 6/ 18 /DPNP tanggal 20 April 2004 Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank melalui Internet (Internet Banking) Direktorat Penelitian

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC Pengendalian pada sistem informasi yang ada sangat penting dalam menjalankan kegiatan evaluasi. Penggunaan suatu sistem untuk data yang tidak diolah

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

PT. GRAND BEST INDONESIA

PT. GRAND BEST INDONESIA Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.

Lebih terperinci

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA. PT. ANTAM Tbk.

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA. PT. ANTAM Tbk. BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA PT. ANTAM Tbk. Pada bab ini akan dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi sumber daya manusia PT. ANTAM Tbk. Hasil temuan

Lebih terperinci

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban Lampiran 8 : Daftar Pertanyaan Wawancara Pengendalian Operasional No Pertanyaan Jawaban 1. Apakah pemisahan tugas / Ya penempatan karyawan telah sesuai dengan fungsi dan bidang nya? 2. Evaluasi terhadap

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER 1/total Outline PENGENDALIAN YANG BERHUBUNGAN DENGAN BEBERAPA PRINSIP KEANDALAN KETERSEDIAAN PENGAMANAN KETERPELIHARAAN INTEGRITAS PENGENDALIAN KEANDALAN

Lebih terperinci

-KEAMANAN DAN KONTROL SISTEM INFORMASI-

-KEAMANAN DAN KONTROL SISTEM INFORMASI- 1 -KEAMANAN DAN KONTROL SISTEM INFORMASI- Nama : Novriansyah Kelas : 2.DB.10 NPM : 33109332 Dosen : Leli Safitri PROGRAM DIPLOMA MANAJEMEN INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN BAB 4 AUDIT SISTEM INFORMASI PENJUALAN 4.1 Rencana Audit Rencana audit yang dilakukan selama proses audit pada Sistem Informasi Penjualan PT. PERDANA BANGUN PUSAKA. Tbk adalah sebagai berikut : a. Lakukan

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto

PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto PROGRAM AUDIT SISTEM INFORMASI Titien S. Sukamto MANFAAT DAN PENTINGNYA PROGRAM AUDIT Program audit penting agar pelaksanaan audit dapat efektif dan efisien. Program berisi daftar pengujian yang harus

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi

Lebih terperinci

MATERI 03 : KEAMANAN INFORMASI

MATERI 03 : KEAMANAN INFORMASI MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM 23 BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem yang Berjalan Sistem maintenance / perawatan komputer yang digunakan PT PLN (Persero) Distribusi Jawa Barat dan Banten sebenarnya sudah berjalan,

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 106 BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 4.1 Persiapan dan Perencanaan Audit Pada bab ini akan dibahas mengenai proses pelaksanaan Audit Sistem Informasi Front Office

Lebih terperinci

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing) BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing) Gbr.2.1. Performance Information System Reason AKS - bab 2 Hal : 1 Information System Auditing Defined Audit SI adalah proses mengumpulkan

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan

Lebih terperinci

Lampiran 3.16 : Rekap Stock barang L11

Lampiran 3.16 : Rekap Stock barang L11 Lampiran 3.16 : Rekap Stock barang L11 Lampiran 3.17 : Form Transaksi Luar Kota L12 L13 C. Fitur-Fitur Aplikasi yang Mendukung Pengendalian Umum dan Pengendalian Aplikasi Lampiran 4.1 : Fitur untuk Pembatasan

Lebih terperinci

Ibnu Muakhori, S.Kom (WA)

Ibnu Muakhori, S.Kom (WA) Disampaikan Oleh: Ibnu Muakhori, S.Kom 0852 851 222 57 08380 736 1504 (WA) www.ibnu-muakhori.id ibnu0176@gmail.com SURAT PENAWARAN MAINTENANCE Kepada Yth, Bapak / Ibu Pimpinan PT Jakarta Konsultindo di

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN 4.1 Simpulan BAB IV SIMPULAN DAN SARAN Hasil simpulan yang dapat diambil dari analisis proses keamanan lokasi, manajemen operasi dan komunikasi serta pengendalian akses kontrol diantaranya : 1. PT.KAI

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Pre-FRAP Meeting 4.1.1. Scope Statement Pada tahap pre-frap meeting dijelaskan mengenai ruang lingkup yang akan dibahas. Penjelasan scope statement dilakukan pada BTSI

Lebih terperinci

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan perusahaan multinasional untuk menyelaraskan kegiatan perusahaan

Lebih terperinci

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL 4.1 Persiapan dan Perencanaan Audit Dengan terus berkembangnya teknologi di zaman sekarang ini, peranan sistem informasi terhadap perkembangan

Lebih terperinci

DATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT

DATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT DATABASE SECURITY Oleh: Ir. M. Ramadhan, MT Sekuritas Basis Data (Database security) Definisi: proteksi basis data terhadap ancaman / gangguan melalui kendali yang bersifat teknis maupun administrasi.

Lebih terperinci

ABSTRAK. Kata Kunci: ancaman, aset, DISKOMINFO Bandung, keamanan, kontrol. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: ancaman, aset, DISKOMINFO Bandung, keamanan, kontrol. Universitas Kristen Maranatha ABSTRAK Sebagai dinas yang memiliki peranan penting di bidang komunikasi, informatika dan hubungan masyarakat di kota Bandung, DISKOMINFO memiliki aset-aset sistem informasi yang dapat menunjang tugas

Lebih terperinci

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November

Lebih terperinci

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network

Lebih terperinci

AC1.8 Protection of sensitive information during transmission and transport

AC1.8 Protection of sensitive information during transmission and transport L18 COBIT 4.0 AC1.8 Protection of sensitive information during transmission and transport Proteksi yang memadai menentang adanya tindakan pengaksesan yang tidak diotorisasi, modifikasi, pengamatan yang

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI. yang akan penulis evaluasi antara lain : cadang pada PT. Mercindo Autorama

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI. yang akan penulis evaluasi antara lain : cadang pada PT. Mercindo Autorama BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI 4.1 Rencana Kerja Evaluasi 1. Menentukan Ruang Lingkup Mengingat begitu luasnya pembahasan mengenai evaluasi sistem informasi, maka penulis membatasi ruang

Lebih terperinci

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu 73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, dunia bisnis semakin berkembang dan semakin maju sehingga perkembangan bisnis menyebabkan banyak orang pergi ke Ibukota Jakarta untuk mencari pekerjaan.

Lebih terperinci

Aulia Febriyanti

Aulia Febriyanti Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi,

Lebih terperinci

KENDALI MANAJEMEN MUTU

KENDALI MANAJEMEN MUTU KENDALI MANAJEMEN MUTU N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1. Kendali Manajemen Atas 2. Kendali Manajemen Pengembangan Sistem 3. Kendali Manajemen Pemrograman 4. Kendali Manajemen Sumber Data 5. Kendali

Lebih terperinci

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff L8 Langkah 1 Tipe dampak Rendah Sedang Tinggi Reputasi / Kepercayaan Pelanggan Reputasi Reputasi sedikit Reputasi rusak, dan Reputasi telah terpengaruh; sedikit diperlukan beberapa hancur atau rusak. dibutuhkan

Lebih terperinci

PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH

PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH Media Informatika Vol. 7 No. 2 (2008) PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH Yenita Juandy Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI JL. Ir.

Lebih terperinci

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: Latihan Soal 1 1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: 1 a. Pengendalian organisasi. b. Pengendalian administrative. c. Pengendalian substantive d. Pengendalian hardware

Lebih terperinci

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan L1 LAMPIRAN Hasil Kuesioner Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan dan Bagian Persediaan PT. Timur Jaya, Ibu Erni. 1. Apakah ruangan bagian persediaan memiliki

Lebih terperinci

SALINAN BERITA DAERAH PROVINSI KALIMANTAN BARAT NOMOR 1 TAHUN No. 1, 2016 TENTANG

SALINAN BERITA DAERAH PROVINSI KALIMANTAN BARAT NOMOR 1 TAHUN No. 1, 2016 TENTANG - 1 - SALINAN BERITA DAERAH PROVINSI KALIMANTAN BARAT NOMOR 1 TAHUN 2016 NOMOR 1 TAHUN 2016 TENTANG STRATEGI KEBIJAKAN DAN PROSEDUR PENGELOLAAN SISTEM INFORMASI PENGELOLAAN KEUANGAN DAERAH DI LINGKUNGAN

Lebih terperinci

Harpananda Eka Sarwadhamana/

Harpananda Eka Sarwadhamana/ Progress 8 Pengumpulan Data Identifikasi Permasalahan Hasil yang didapatkan pada tahap ini telah dicantumkan pada bab I 9 Pengumpulan Data Studi Literatur Hasil yang didapatkan pada tahap ini telah dicantumkan

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP Pengendalian terhadap sistem informasi yang ada sangatlah penting dalam menjalankan kegiatan audit. Penggunaan suatu sistem untuk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Salah satu unsur pendukung pelaksanaan fungsi manajemen adalah sebuah sistem yang terorganisir dengan baik, guna kelancaran aktifitas pegawai atau karyawan,

Lebih terperinci

LINGKUNGAN DATABASE LANJUTAN

LINGKUNGAN DATABASE LANJUTAN Pertemuan 14 LINGKUNGAN DATABASE LANJUTAN CRASS DAN RECOVERY PENGERTIAN : Crass adalah suatu failure atau kegagalam dari suatu sistem PENYEBAB DARI KEGAGALAN ADALAH : 1. Disk Crash yaitu informasi yang

Lebih terperinci