BAB I PENDAHULUAN. restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering
|
|
- Yohanes Hermawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Telekomunikasi (PT Telkom) merupakan suatu Badan Usaha Milik Negara (BUMN) yang bergerak dalam bidang jasa telekomunikasi dan telah berdiri sejak tahun menyediakan sarana dan jasa layanan telekomunikasi kepada masyarakat luas sampai ke pelosok daerah di seluruh Indonesia. Perubahan besar terjadi pada tahun 1995 yang meliputi restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering (IPO). Sebagai hasil restrukturisasi, sejak 1 Juli 1995 organisasi PT Telkom terdiri dari 7 (tujuh) Divisi Regional dan 1 (satu) Divisi Network yang keduanya mengelola bidang usaha utama. PT Telkom DIVRE V JATIM merupakan salah satu dari 7 (tujuh) Divisi Regional yang terletak di JL. Ketintang no.156 Surabaya. Perkembangan terakhir pada tanggal 1 Februari 2013 PT Telkom baru saja melakukan Transformasi Organisasi (TO), dibagi menjadi dua divisi, yaitu Divisi Telkom Barat yang berkedudukan di Jakarta dan Divisi Telkom Timur (DTT) yang berkedudukan di Surabaya. DIVRE V JATIM memiliki beberapa aset diantaranya aset piranti lunak, aset informasi, aset fisik dan aset layanan. Salah satu aset PT Telkom DIVRE V JATIM adalah Computer & Network Equipment Management System (CNEMAS) merupakan aset piranti lunak yang dimiliki oleh bagian desktop management di Divisi Information System Service Support Management (ISSSM) sejak 5 tahun lalu. Aplikasi CNEMAS yang digunakan ini tidak membeli dari 1
2 2 pihak ketiga, tetapi asli dari pihak PT Telkom sendiri dan telah beroperasi selama 3 tahun terakhir. Bagian desktop management memiliki tugas mendukung kebutuhan di bidang desktop dan fasilitas kerja pegawai seluruh Indonesia. Dengan adanya penanganan kebutuhan desktop di seluruh Indonesia, maka bagian desktop management ini sangat berperan penting dalam memanajemen keamanan informasi, karena pegawai di seluruh Indonesia akan mengirimkan dan mengakses data-data kebutuhan desktop serta fasilitas kerja dalam rentang waktu tertentu. Pada bagian desktop management ini belum pernah dilakukan audit sebelumnya dan berdasarkan rekomendasi pihak perusahaan untuk dilakukan audit pada bagian desktop management. Apabila proses kerja pada bagian desktop management mengalami suatu kendala dikhawatirkan akan berdampak pada proses bisnis perusahaan, karena bagian desktop berperan penting dalam mendukung fasilitas kerja pegawai dan pemenuhan kebutuhan di bidang desktop untuk pegawai Telkom di seluruh Indonesia. Apabila terdapat kendala dalam pemenuhan kebutuhan fasilitas kerja para karyawan maka jelas akan menghambat kinerja pegawai Telkom dan merugikan perusahaan dalam hal waktu, dimana seharusnya waktu yang dapat digunakan untuk bekerja tetapi karyawan tersebut tidak dapat bekerja karena mengalami kendala yaitu belum terpenuhi fasilitas kerjanya seperti laptop dan perangkat desktop lainnya. Maka bagian desktop management perlu diaudit dan diperkuat oleh dokumen Keputusan Direksi Perusahaan Perseroan (Persero) PT Telekomunikasi Indonesia, Tbk Nomor : KD.57/HK-290/ITS-30/2006 tentang Kebijakan Sekuriti Sistem Informasi untuk menjamin keberlangsungan keamanan sistem informasi. Oleh karena itu bagian
3 3 desktop management membutuhkan evaluasi dan pemeriksaan tentang proses manajemen resiko. Audit yang digunakan dalam penelitian berdasarkan kebutuhan perusahaan tersebut adalah audit keamanan sistem informasi. Hal ini diperlukan untuk memenuhi Keputusan Direksi Perusahaan Perseroan (Persero) PT Telekomunikasi Indonesia, Tbk Nomor : KD.57/HK-290/ITS-30/2006 tentang Kebijakan Sekuriti Sistem Informasi. Apabila bagian desktop management tidak memenuhi prosedur yang terdapat pada Keputusan Direksi Perusahaan Perseroan (Persero) PT Telekomunikasi Indonesia, Tbk Nomor : KD.57/HK-290/ITS- 30/2006 tentang Kebijakan Sekuriti Sistem Informasi, dikhawatirkan akan menyebabkan resiko tidak adanya kerahasiaan (Confidentiality) data, keutuhan (Integrity) data, keamanan informasi, dan ketersediaan (Availability) data pada bagian desktop management. Untuk mengurangi terjadinya resiko tersebut dan mengetahui keamanan sistem informasi yang sedang berlangsung pada perusahaan, maka perlu dilakukan audit keamanan sistem informasi. Adapun yang dimaksud audit keamanan informasi adalah suatu proses atau kejadian yang memiliki basis pada kebijakan atau standar keamanan untuk menentukan semua keadaan dari perlindungan yang ada, dan untuk memverifikasi apakah perlindungan yang ada berjalan dengan baik (Ahmad 2012:27). Pada bagian desktop management, mulai tahun 2006 menggunakan standar yang tercantum di dalam Keputusan Direksi Perusahaan Perseroan (Persero) PT Telekomunikasi Indonesia, Tbk Nomor : KD. 57/HK-290/ITS-30/2006 tentang Kebijakan Sekuriti Sistem Informasi. Adapun ketentuan standar yang berlaku sebelumnya adalah KD.33/HK270/IFO-00/2001 yang berlaku sejak tahun 2001.
4 4 Kedua kebijakan sekuriti/keamanan sistem informasi tersebut menggunakan referensi utama yaitu ISO/IEC 17799:2005. Selain menggunakan standar ketentuan yang ada yaitu KD. 57/HK- 290/ITS-30/2006 tentang Kebijakan Sekuriti Sistem Informasi, penelitian ini juga menggunakan referensi yang ada pada standar ISO 27002:2005 sebagai standar yang paling baru diterapkan menggantikan standar lama ISO 17799:2005. ISO menyediakan rekomendasi best practice terhadap manajemen keamanan informasi untuk digunakan oleh mereka yang bertanggung jawab untuk proses implementasi, dan pemeliharaan Information Security Management Systems (ISMS) pada suatu organisasi. Standar ini tidak mengharuskan bentuk-bentuk kontrol yang tertentu tetapi menyerahkan kepada pengguna untuk memilih dan menerapkan kontrol yang tepat sesuai kebutuhannya. Standar ini sangat fleksibel digunakan karena sangat tergantung dari kebutuhan organisasi, tujuan organisasi, persyaratan keamanan, proses bisnis dan dalam implementasinya bisa sangat tergantung kebutuhan organisasi. Berdasarkan permasalahan yang ada dan engagement letter yang telah dibuat atas persetujuan antara dua belah pihak yakni manager desktop management dan auditor, maka ada beberapa klausul yang digunakan sebagai acuan untuk melakukan audit keamanan sistem informasi yaitu : 1. Keamanan Sumber Daya Manusia (Klausul 8) 2. Keamanan Fisik dan Lingkungan (Klausul 9) 3. Kontrol Akses (Klausul 11) Klausul didapatkan berdasar kondisi permasalahan awal dari bagian desktop management, adapun kondisi permasalahan awal tersebut yaitu informasi
5 5 desktop management yang seharusnya terlindungi, dapat dilihat oleh karyawan lain di bagian yang sama namun sebenarnya karyawan tersebut tidak memiliki akses untuk melihat informasi khusus yang bukan haknya. Karena setiap karyawan telah memiliki hak akses yang berbeda untuk melihat informasi yang dibutuhkan sesuai jobnya, maka klausul 11 yang digunakan untuk acuan kontrol akses. Lalu penempatan perangkat keras atau fisik yang kurang dilindungi dengan maksimal, maka klausul 9 yang digunakan untuk acuan keamanan fisik dan lingkungan. Karyawan yang tidak memenuhi ketentuan yang telah terdapat pada dokumen kebijakan perusahaan yaitu Keputusan Direksi Perusahaan Perseroan (Persero) PT Telekomunikasi Indonesia, Tbk Nomor : KD.57/HK-290/ITS- 30/2006 tentang Kebijakan Sekuriti Sistem Informasi, maka klausul 8 yang menjadi acuan untuk keamanan sumber daya manusia. Batasan klausul tersebut berdasarkan kesepakatan bersama antara auditor dan manager desktop management. Dengan adanya audit keamanan sistem informasi pada bagian desktop management di PT Telkom DIVRE V JATIM melalui penyusunan Tugas Akhir maka diharapkan dapat menghasilkan temuan audit yang berupa daftar temuan, hasil pengukuran untuk mengetahui rekomendasi perbaikan bagian desktop management pada PT Telkom DIVRE V JATIM. 1.2 Perumusan Masalah Berdasarkan penjelasan pada latar belakang, maka perumusan masalah yang didapat adalah sebagai berikut : 1. Bagaimana melaksanakan audit keamanan sistem informasi pada bagian desktop management PT Telkom DIVRE V JATIM, berdasarkan standar ISO 27002: 2005?
6 6 2. Bagaimana memberikan hasil berupa temuan audit keamanan informasi yang dilakukan di bagian desktop management PT Telkom DIVRE V JATIM berdasarkan standar ISO 27002:2005? 1.3 Batasan Masalah Berdasarkan perumusan masalah di atas, maka tujuan dalam audit keamanan sistem informasi ini, agar tidak menyimpang dari tujuan yang akan dicapai maka pembahasan masalah dibatasi pada hal-hal sebagai berikut: 1. Standar pelaksanaan audit keamanan sistem informasi yang digunakan mengacu pada ISO : 2005 dan dokumen Keputusan Direksi Perusahaan Perseroan(Persero) PT Telekomunikasi Indonesia, Tbk Nomor: KD.57/HK-290/ITS-30/ Periode data yang digunakan untuk audit keamanan sistem informasi, Januari 2011 sampai Tidak dilakukan penilaian resiko secara terperinci, melainkan hanya dengan melakukan wawancara untuk mengetahui resiko yang menonjol pada bagian Desktop Management 4. Tidak menggunakan data mengenai proses penyeleksian karyawan karena seluruh data penyeleksian karyawan terdapat di Telkom Pusat kota Bandung 5. Klausul yang digunakan telah disesuaikan dengan kesepakatan auditor dan Manager desktop management dan terlampir pula pada dokumen engagement letter yaitu: a. Klausul 8 : Keamanan Sumber Daya Manusia b. Klausul 9 : Keamanan Fisik dan Lingkungan
7 7 c. Klausul 11 : Kontrol Akses 1.4 Tujuan Berdasarkan rumusan masalah yang ada maka tujuan yang ingin dicapai dalam penelitian ini adalah : 1. Menyusun dan mendokumentasikan hasil audit keamanan sistem informasi pada bagian desktop management di PT Telkom DIVRE V JATIM berdasarkan standar ISO 27002:2005 dan dokumen Keputusan Direksi Perusahaan Perseroan (Persero) PT Telekomunikasi Indonesia, Tbk Nomor: KD.57/HK-290/ITS-30/ Mengevaluasi temuan audit kemanan sistem informasi yang ada, dan selanjutnya dapat dijadikan perbaikan untuk bagian desktop management pada PT Telkom DIVRE V JATIM. 1.5 Sistematika Penulisan Di dalam penulisan Tugas Akhir ini secara sistematika diatur dan disusun dalam 5 (lima) bab, yaitu: BAB I : PENDAHULUAN Pada bab ini membahas tentang latar belakang masalah, rumusan masalah serta batasan terhadap masalah yang akan dibahas, tujuan dari pembahasan masalah yang diangkat, dan sistematika penulisan laporan tugas akhir ini. BAB II : LANDASAN TEORI Pada bab ini dibahas mengenai teori-teori yang berkaitan dengan audit keamanan sistem informasi, diantaranya yaitu penjelasan tentang audit,
8 8 sistem informasi, audit keamanan sistem informasi, desktop management, standar sistem manajemen keamanan informasi, ISO/IEC 27002:2005. BAB III : METODE PENELITIAN Pada bab ini berisi penjelasan mengenai langkah-langkah yang dilakukan dalam audit keamanan sistem informasi pada bagian desktop management di PT Telkom DIVRE V Jatim yang meliputi perencanaan audit, persiapan audit, pelaksanaan audit serta pelaporan audit. BAB IV : HASIL DAN PEMBAHASAN Pada bab ini dibahas tentang analisa dan evaluasi hasil temuan serta rekomendasi dari kegiatan audit keamanan sistem informasi pada bagian desktop management di PT Telkom DIVRE V Jatim. BAB V : PENUTUP Pada bab ini berisikan kesimpulan penelitian yang telah dilakukan terkait dengan tujuan dan permasalahan yang ada, serta saran sehubungan dengan adanya kemungkinan pengembangan sistem pada masa yang akan datang.
DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN...
DAFTAR ISI Halaman ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... v vi ix xiii xviii DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...
Lebih terperinciBAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).
BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung
Lebih terperinciBAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang
BAB I PENDAHULUAN 1.1 Latar Belakang Radio Republik Indonesia adalah suatu studio siaran yang menyelenggarakan penyiaran informasi maupun hiburan berupa musik, sandiwara dan sebagainya yang dikemas dalam
Lebih terperinciBAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,
BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang
Lebih terperinciBAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan
BAB III METODE PENELITIAN Pada Bab III akan dilakukan pembahasan dimulai dengan profil perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan audit yang akan dilaksanakan. Dapat
Lebih terperinciJSIKA Vol. 4, No. 2. September 2015 ISSN X
Audit Keamanan Sistem Informasi Pada Bagian Desktop Management Berdasarkan Standar ISO 27002:2005 di PT. Telkom Divre V Jatim Dian Ayu Permata 1) Teguh Sutanto 2) Erwin Sutomo 3) Program Studi/Jurusan
Lebih terperinciBAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan
BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Adapun definisi audit menurut
Lebih terperinciBAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dinas pendapatan dan pengelolaan keuangan daerah (DPPKD) Salah satu intansi yang menerapkan teknologi informasi sebagai penyalur informasi di dalam menerbitkan laporan-laporan
Lebih terperinciBAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di
BAB I PENDAHULUAN 1.1. Latar Belakang Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di jalan Jemursari nomor 51-57 dan berada di bawah Yayasan Rumah Sakit Islam Surabaya yang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan
BAB I PENDAHULUAN 1.1 Latar Belakang Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan smerupakan rumah sakit yang berdiri dan diresmikan pada tahun 1981. Tahun 1985 RSUD Bangil menjadi tipe D dan
Lebih terperinciBAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik
BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN Bab ini akan menguraikan dari pembahasan pada bab III dari tahap perencanaan, persiapan, pelaksanaan dan tahap pelaporan audit sistem informasi yang ada. Dapat dilihat pada
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti
BAB I PENDAHULUAN 1.1 Latar Belakang PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti bidang perdagangan pupuk dan bahan kimia. PT. GCS merupakan anak perusahaan Petrokimia Gresik
Lebih terperinci1 PENDAHULUAN 1.1 Latar Belakang
1 PENDAHULUAN 1.1 Latar Belakang Informasi adalah salah satu aset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi/instansi dan juga kepercayaan publik atau konsumen, sehingga harus
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung
PENGUKURAN TINGKAT KEPEDULIAN KARYAWAN TERHADAP KEAMANAN LINGKUNGAN KERJA BERDASARKAN ISO 27001:2013 (STUDI KASUS: FAKULTAS TEKNIK UNIVERSITAS PASUNDAN) TUGAS AKHIR Disusun sebagai salah satu syarat untuk
Lebih terperinciPENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA
PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan
Lebih terperinciMANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)
MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro
Lebih terperinciI. PENDAHULUAN 1.1 Latar Belakang
I. PENDAHULUAN 1.1 Latar Belakang Kontinuitas layanan merupakan proses sistematis untuk mencegah, memprediksi dan mengelola layanan teknologi informasi dari potensi gangguan maupun insiden yang dapat mempengaruhi
Lebih terperinciBAB III METODE PENELITIAN. penelitian tugas akhir, sehingga menghasilkan alur metode penelitian
BAB III METODE PENELITIAN Pada Bab III akan dibahas tentang metode penelitian yang digunakan dalam penelitian ini. Metode penelitian yang digunakan mengaplikasikan antara langkah-langkah audit menurut
Lebih terperinciKESEPAKATAN BERSAMA ANTARA PEMERINTAH KOTA SURABAYA DENGAN. PT. TELEKOMUNIKASI INDONESIA, Tbk. TENTANG
KESEPAKATAN BERSAMA ANTARA DENGAN PT. TELEKOMUNIKASI INDONESIA, Tbk. TENTANG PENGEMBANGAN LAYANAN PUBLIK BERBASIS TEKNOLOGI INFORMASI DI KOTA SURABAYA NOMOR : 415.4 / 2090 / 436.2.3 / 2010 NOMOR : 003
Lebih terperinciDAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN...
DAFTAR ISI ABSTRAK... vi KATA PENGANTAR... vii DAFTAR ISI... x DAFTAR TABEL... xiii DAFTAR GAMBAR... xv DAFTAR LAMPIRAN... xvi BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah... 4
Lebih terperinciBAB 1 PENDAHULUAN. kondisi jaringan PT. Telkom Divre II terutama arus lalu lintas data. berbasis Information and Communication Technology (ICT).
BAB 1 PENDAHULUAN 1.1. Latar Belakang Divisi SI (Sistem Informasi) berperan penting dalam kelancaran informasi pada jaringan komputer PT. Telekomunikasi Indonesia, Tbk Divre II (PT. Telkom Divre II). Untuk
Lebih terperinciJURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228
JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciAUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)
AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO 27002 Danastri Rasmona Windirya 1) 1) S1 / Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Komputer
Lebih terperinciBAB I PENDAHULUAN I.1.
BAB I PENDAHULUAN I.1. Latar Belakang Pada zaman sekarang ini, penggunaan TI (Teknologi Informasi) sudah tidak dapat dipisahkan dengan proses bisnis suatu perusahaan sehingga TI menjadi penggerak bagi
Lebih terperinciMAKALAH SEMINAR KERJA PRAKTEK
MAKALAH SEMINAR KERJA PRAKTEK PERANCANGAN AUDIT INTERNAL SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) BERDASARKAN STANDAR ISO/IEC 27001:2005 DI PT. BPR KARYAJATNIKA SADAYA Nugroho Arif Widodo 1, Adian Fatchur
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan
BAB I PENDAHULUAN 1.1 Latar Belakang Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan kepada masyarakat untuk menyiapkan Sumber Daya Manusia (SDM) masa depan yang bermutu dan berdayaguna.
Lebih terperinciOTORITAS JASA KEUANGAN REPUBLIK INDONESIA
OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Infrastruktur teknologi informasi merupakan isu sentral dalam beberapa tahun terakhir baik dalam bisnis maupun dalam manajemen sistem informasi. Infrastruktur
Lebih terperinciBAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan
BAB II LANDASAN TEORI 2.1. Rumah Sakit Rumah sakit merupakan sebuah institusi yang fungsi utamanya memberikan pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan upaya kesehatan
Lebih terperinciKESEPAKATAN BERSAMA ANTARA PEMERINTAH KOTA SURABAYA DENGAN. PT. TELEKOMUNIKASI INDONESIA Tbk. DIVRE V JAWA TIMUR
KESEPAKATAN BERSAMA ANTARA DENGAN PT. TELEKOMUNIKASI INDONESIA Tbk. DIVRE V JAWA TIMUR TENTANG PENGEMBANGAN SURABAYA MULTIMEDIA CITY NOMOR : 415.4 / 5775 / 436.1.4 / 2007 NOMOR : P.929 / HK 840 / D05 A
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Perumusan Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Berkaitan dengan PT. TELKOM melisting sahamnya di New York Stock Exchange sejak 1995, PT. TELKOM terikat ketentuan-ketentuan yang berlaku di New York Stock Exchange
Lebih terperinciBAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014).
BAB I 1 PENDAHULUAN 1.1 Latar Belakang Di Perguruan Tinggi Swasta (PTS) STMIK STIKOM Surabaya, Laboratorium Komputer (Labkom) menjadi salah satu bagian terpenting dalam menjamin kelangsungan proses praktikum
Lebih terperinciBAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan
BAB III METODE PENELITIAN Pada Bab III akan dilakukan pembahasan dimulai dengan profil perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan audit yang akan dilaksanakan sesuai
Lebih terperinciMAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc
MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara
Lebih terperinciBAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pesatnya pertumbuhan jumlah pengguna Internet telah memberikan pengaruh yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan. Perpindahan
Lebih terperinciBAB III METODE PENELITIAN. sistem informasi manajemen rumah sakit berdasar ISO 27002:2005 di RSI
BAB III METODE PENELITIAN Pada bab ini akan dibahas tahapan-tahapan melakukan audit keamanan sistem informasi manajemen rumah sakit berdasar ISO 27002:2005 di RSI Jemursari yang terdapat pada Gambar 3.1.
Lebih terperinciBAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT PJB Unit Pembangkit Gresik merupakan perusahan pembangkit tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu utama dalam berkembangnya
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas
Lebih terperinciEVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG
EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Tinjauan Terhadap Objek Studi Profil PT. Telekomunikasi Indonesia, Tbk
BAB I PENDAHULUAN 1.1 Tinjauan Terhadap Objek Studi 1.1.1 Profil PT. Telekomunikasi Indonesia, Tbk PT. Telekomunikasi Indonesia, Tbk (TELKOM) adalah perusahaan milik Negara (BUMN) yang merupakan perusahaan
Lebih terperinciBAB I PENDAHULUAN. pada bidang teknologi sistem informasi dan manajemen. Dua ilmu yang
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini perkembangan ilmu pengetahuan dan teknologi dipadukan menjadi satu cara dalam menjalankan kegiatan suatu pekerjaan. Khususnya pada bidang teknologi
Lebih terperinciJSIKA Vol. 5, No. 10, Tahun 2016 ISSN X
AUDIT KEAMANAN SISTEM INFORMASI PARAHITA BERDASARKAN ISO 27002:2005 PADA PARAHITA DIAGNOSTIC CENTER SURABAY Meita Eny Kusumaning Diah. 1) Haryanto Tanuwijaya 2) Erwin Sutomo 3) Fakultas Teknik Informatika
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN Pada Bab III ini akan membahas tentang perencanaan dalam melaksanakan audit keamanan sistem informasi. Pembahasan mencakup semua aktivitas auditor dari awal kegiatan hingga hasil
Lebih terperinciEVALUASI PENERAPAN BUDAYA PERUSAHAAN PT. TELEKOMUNIKASI INDONESIA Tbk DIVISI REGIONAL II DALAM KONTEKS PENERAPAN GOOD CORPORATE GOVERNANCE.
EVALUASI PENERAPAN BUDAYA PERUSAHAAN PT. TELEKOMUNIKASI INDONESIA Tbk DIVISI REGIONAL II DALAM KONTEKS PENERAPAN GOOD CORPORATE GOVERNANCE Abstrak Usaha untuk mencapai laba usaha yang besar dan melebihi
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN Pada Bab ini akan dilakukan pembahasan dimulai dengan profil perusahaan, gambaran struktur organisasi dan dilanjutkan dengan tahapan-tahapan audit yang terdapat pada Gambar 3.1.
Lebih terperinciBAB VII RINGKASAN, SIMPULAN, KETERBATASAN PENELITIAN DAN REKOMENDASI. PT Telekomunikasi Indonesia Tbk dalam pelaksanaanya menghadapi risiko-risiko
BAB VII RINGKASAN, SIMPULAN, KETERBATASAN PENELITIAN DAN REKOMENDASI 7.1 Rangkuman dan Simpulan PT Telekomunikasi Indonesia Tbk dalam pelaksanaanya menghadapi risiko-risiko yang akan mengganggu kegiatan
Lebih terperinciBAB III OBJEK DAN METODE PENELITIAN
BAB III OBJEK DAN METODE PENELITIAN 3.1 Objek Penelitian Objek penelitian merupakan tempat dilakukannya kegiatan penelitian. Objek ini sangat mempengaruhi dalam pelaksanaan suatu penelitian, karena dengan
Lebih terperinciKESEPAKATAN BERSAMA ANTARA PEMERINTAH KOTA SURABAYA DENGAN. PT. TELEKOMUNIKASI INDONESIA Tbk. DIVRE V JAWA TIMUR TENTANG
KESEPAKATAN BERSAMA ANTARA DENGAN PT. TELEKOMUNIKASI INDONESIA Tbk. DIVRE V JAWA TIMUR TENTANG PENGEMBANGAN SURABAYA MULTIMEDIA CITY NOMOR : 415.4 / 3820 / 436.2.3 / 2009 NOMOR : 614 / HK810 / D05-A 1010000
Lebih terperinciBAB III METODE PENELITIAN. audit, persiapan audit,pelaksanaan, dan dilanjutkan dengan tahap pelaporan
BAB III METODE PENELITIAN Pada Bab III akan dilakukan pembahasan dimulai dari tahapperencanaan audit, persiapan audit,pelaksanaan, dan dilanjutkan dengan tahap pelaporan auditseperti terdapat pada Gambar
Lebih terperinciDAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN... 1
DAFTAR ISI Halaman ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... vi vii x xiii xv xvii BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...
Lebih terperinciHarpananda Eka Sarwadhamana/
Progress 8 Pengumpulan Data Identifikasi Permasalahan Hasil yang didapatkan pada tahap ini telah dicantumkan pada bab I 9 Pengumpulan Data Studi Literatur Hasil yang didapatkan pada tahap ini telah dicantumkan
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Kristen Maranatha 1-1
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Telekomunikasi Indonesia, Tbk. (PT Telkom) adalah Badan Usaha Milik Negara (BUMN) yang bergerak di bidang pelayanan jasa telekomunikasi untuk umum dalam negeri.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada pendahuluan perlu dikemukakan hal-hal yang mendorong atau argumentasi pentingnya dilakukan penelitian. Dalam pendahuluan diuraikan proses dalam mengidentifikasi masalah penelitian.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi membuat orang ingin dipermudah dalam melakukan segala macam aktivitasnya. Proses penghitungan matematis dapat diterjemahkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian PT. Indosat, Tbk Gambar 1.1 Logo PT. Indosat, Tbk
BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian 1.1.1 PT. Indosat, Tbk PT Indosat Tbk sebelumnya bernama PT Indonesian Satellite Corporation Tbk, yang merupakan perusahaan penyedia layanan telekomunikasi
Lebih terperinciBAB I PENDAHULUAN. era teknologi ialah memanfaatkan secara optimum kemajuan teknologi dalam
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dalam dunia bisnis semakin maju pesat mulai pada era tahun 1990-an. Memiliki strategi bisnis saja tidak cukup untuk menghadapi persaingan dewasa
Lebih terperinciAbstrak. ii Universitas Kristen Maranatha
Abstrak Informasi merupakan salah satu aset yang sangat penting untuk PT.KAI. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan terhadap keamanan informasi semakin
Lebih terperinciBAB I PENDAHULUAN Gambaran Umum Objek Studi Gambar 1.1 Logo Perusahaan PT. Telekomunikasi Indonesia, Tbk.
BAB I PENDAHULUAN 1.1. Gambaran Umum Objek Studi Gambar 1.1 Logo Perusahaan PT. Telekomunikasi Indonesia, Tbk. Sumber: http://www.telkom.co.id/ 1.1.1. Profil Perusahaan PT Telekomunikasi Indonesia, Tbk.
Lebih terperinciJurnal Sistem Informasi
JSIKA Vol 3, No 2 (2013)/ ISSN 2338-137X Jurnal Sistem Informasi Situs Jurnal : http://jurnal.stikom.edu/index.php/jsika AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL
Lebih terperinciBAB 3 ANALISIS SISTEM YANG BERJALAN. penyelenggara informasi dan telekomunikasi (InfoComm) serta penyedia jasa dan
BAB 3 ANALISIS SISTEM YANG BERJALAN 3.1 Riwayat Perusahaan PT. Telekomunikasi Indonesia, Tbk (TELKOM) merupakan perusahaan penyelenggara informasi dan telekomunikasi (InfoComm) serta penyedia jasa dan
Lebih terperinciAUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001
AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 7001 Haryanto 1, Muhammad Izman Herdiansyah, Hutrianto 3 1 1 haryanto.90@yahoo.com m.herdiansyah@binadarma.ac.id,3
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT.Ultra Jaya, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan
Lebih terperinciDAFTAR ISI ABSTRAK... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN Latar Belakang... 1 BAB II LANDASAN TEORI...
DAFTAR ISI Halaman ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... v vi ix xii xiv xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...
Lebih terperinciNo. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money)
No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Uang Elektronik (Electronic Money) Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor 11/12./PBI/2009 tanggal 13 April
Lebih terperinciRincian dokumen perubahan Service Level Agreement (SLA) dan jasa yang telah disepakat
Optimize risk exposure system RFC (request for change) perubahan PSO SLA (Service Level Agreement) Performance Model Predicted Performance Actual Performance perubahan layanan Risk Mendukung profil resiko
Lebih terperinciBAB I PENDAHULUAN 1.1 GAMBARAN UMUM OBJEK STUDI
BAB I PENDAHULUAN 1.1 GAMBARAN UMUM OBJEK STUDI Yayasan Kesehatan Telkom (YAKES-TELKOM) merupakan unit usaha pendukung PT. Telekomunikasi Indonesia, Tbk yang mengelola dan memberikan jaminan kesehatan
Lebih terperinciBAB 1 PENDAHULUAN. Peta bisnis telekomunikasi mengalami perubahan sangat cepat dari sisi teknologi,
BAB 1 PENDAHULUAN 1.1. Latar Belakang Peta bisnis telekomunikasi mengalami perubahan sangat cepat dari sisi teknologi, regulasi, struktur pasar, maupun persaingan. Dari sisi teknologi, diawali dengan munculnya
Lebih terperinciBAB I PENDAHULUAN Latar Belakang. Dewasa ini, perkembangan perangkat keras begitu pesat, seiring
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan perangkat keras begitu pesat, seiring dengan perkembangan perangkat lunak yang semakin memasyarakatkan peran komputer itu sendiri. Hal ini
Lebih terperinciBAB I PENDAHULUAN. dari PT. Telekomunikasi Indonesia, Tbk yang bertugas melakukan infrastructure
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Telkom MSC (Maintenance Service Center) merupakan salah satu divisi dari PT. Telekomunikasi Indonesia, Tbk yang bertugas melakukan infrastructure maintenance
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciJURUSAN SISTEM INFORMASI Fakultas Teknologi Informasi - ITS
JURUSAN SISTEM INFORMASI Fakultas Teknologi Informasi - ITS SIDANG TUGAS AKHIR EVALUASI KEAMANAN INFORMASI PADA DIVISI NETWORK OF BROADBAND PT. TELEKOMUNIKASI INDONESIA TBK DENGAN MENGGUNAKAN INDEKS KEAMANAN
Lebih terperinciBAB 1 PENDAHULUAN. Teknologi yang telah berkembang saat ini menuntut perusahaan untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi yang telah berkembang saat ini menuntut perusahaan untuk menggunakannya sebagai kebutuhan dalam mendukung kinerja bisnis perusahaan agar dapat bersaing dengan
Lebih terperinciBAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan. pemeriksaan (audit) yang ditetapkan. (Sarno, 2009:171).
BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Adapun definisi audit menurut
Lebih terperinciBAB III METODE PENELITIAN. pada Parahita Diagnostic Center. Agar lebih jelasnya tahapan-tahapan yang
BAB III METODE PENELITIAN Pada bab ini membahas tentang tahapan-tahapan yang digunakan dalam melakukan audit keamanan sistem informasi parahita berdasarkan ISO 27002:2005 pada Parahita Diagnostic Center.
Lebih terperinciBAB II GAMBARAN UMUM PERUSAHAAN Sekilas Tentang PT. Telekomunikasi Indonesia, Tbk.
BAB II GAMBARAN UMUM PERUSAHAAN 2.1 Sejarah PT. Telekomunikasi Indonesia, Tbk. 2.1.1 Sekilas Tentang PT. Telekomunikasi Indonesia, Tbk. PT. Telekomunikasi Indonesia, Tbk. (TELKOM) adalah Badan Usaha Milik
Lebih terperinciBAB I PENDAHULUAN. pendukung keputusan atau Decision Support System merupakan suatu sistem
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kemajuan teknologi komputer pada saat ini sangatlah pesat di mana penggunaannya dimanfaatkan dalam berbagai bidang kehidupan. Komputer dapat membantu dalam
Lebih terperinciBAB I PENDAHULUAN. untuk mencapai tujuan tersebut dengan baik maka diperlukan administrasi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam setiap organisasi, baik pemerintah maupun swasta tidak terlepas dari berbagai aktivitas untuk mencapai tujuan yang telah ditentukan. Dimana untuk mencapai
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN Pada bab ini diuraikan tentang analisa hasil dan pembahasan dari tahap perencanaan audit, tahap persiapan audit, tahap pelaksanaan audit kontrol akses sistem informasi, serta
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Pemilihan Judul
BAB I PENDAHULUAN 1.1 Latar Belakang Pemilihan Judul Sebagai Negara yang sedang berkembang, Indonesia harus sering membangun Bangsa dan Negaranya ke arah yang lebih baik pembangunan periode sebelumnya.
Lebih terperinciBAB V KESIMPULAN DAN SARAN
80 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan hasil penelitian dan pembahasan yang penulis lakukan pada PT Telekomunikasi Indonesia Tbk, dapat ditarik kesimpulan sebagai berikut : 1. Pengendalian
Lebih terperinciABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha
ABSTRAK Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan semakin meningkat, untuk itu perusahaan harus menerapkan mengatasi gangguan keamanan sistem informasi
Lebih terperinciBAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu aset perusahaan yang sangat penting. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan
Lebih terperinciBAB II LANDASAN TEORI. mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Audit
BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Audit merupakan proses atau aktivitas
Lebih terperinci4 BAB V SIMPULAN DAN SARAN. internal terhadap penerapan good corporate governance, maka penulis dapat
4 BAB V SIMPULAN DAN SARAN Berdasarkan hasil penelitian yang telah dilakukan dan pada pembahasan bab sebelumnya mengenai pengaruh independensi dan kompentensi auditor internal terhadap penerapan good corporate
Lebih terperinciBAB I PENDAHULUAN Gambaran Umum Objek Penelitian
BAB I PENDAHULUAN 1.1. Gambaran Umum Objek Penelitian Perseroan Terbatas (PT) Telekomunikasi Indonesia, Terbuka (Telkom) adalah salah satu Badan Usaha Milik Negara (BUMN) terbesar di Indonesia baik dari
Lebih terperinciBAB I PENDAHULUAN. Telekomunikasi, Informasi, Media dan Edutainment (TIME). Telkom mempunyai
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah PT Telkom merupakan perusahaan yang bergerak dalam bidang Telekomunikasi, Informasi, Media dan Edutainment (TIME). Telkom mempunyai beberapa divisi sebagai
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Sistem Informasi Menurut Beynon (2004) Sistem informasi merupakan perpaduan antara teknologi informasi dengan aktivitas yang menggunakan teknologi dalam mendukung kinerja kerja,
Lebih terperinciDAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN...
DAFTAR ISI Halaman ABSTRAK... vi KATA PENGANTAR... vii DAFTAR ISI... x DAFTAR TABEL... xiii DAFTAR GAMBAR... xv DAFTAR LAMPIRAN... xvi BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...
Lebih terperinciBAB 1 PENDAHULUAN. membawa perubahan yang begitu pesat didalam segala bidang. Hal ini terlihat jelas
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi yang begitu pesat didunia ini membawa perubahan yang begitu pesat didalam segala bidang. Hal ini terlihat jelas khususnya
Lebih terperinciABSTRAK. Kata Kunci : Infrastruktur IT, prosedur
ABSTRAK Infrastruktur teknologi informasi dapat didefenisikan sebagai pondasi dasar dari kapabilitas teknologi informasi. Kapabilitas teknologi informasi ini meliputi technical (equipment, software, dan
Lebih terperinciABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia
ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT. Pos Indonesia, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan
Lebih terperinciBAB I. Pendahuluan Latar Belakang
BAB I Pendahuluan 1.1. Latar Belakang Bagian Area Khusus adalah salah satu bagian di dalam Divisi Information System Center, PT Telekomunikasi Indonesia, Tbk yang memiliki tugas dan tanggung jawab untuk
Lebih terperinci2016, No Negara Republik Indonesia Nomor 5601); 4. Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektr
No.551, 2016 BERITA NEGARA REPUBLIK INDONESIA KEMENKOMINFO. Pengamanan Informasi. Sistem Manajemen. PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR 4 TAHUN 2016 TENTANG SISTEM MANAJEMEN
Lebih terperinciPROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto
PROGRAM AUDIT SISTEM INFORMASI Titien S. Sukamto MANFAAT DAN PENTINGNYA PROGRAM AUDIT Program audit penting agar pelaksanaan audit dapat efektif dan efisien. Program berisi daftar pengujian yang harus
Lebih terperinciABSTRAKSI APUNG NOERACHMAT
ABSTRAKSI APUNG NOERACHMAT : KINERJA PEGAWAI UNIT PELAYANAN PT. TELKOM DIVISI REGIONAL V JAWA TIMUR DI SURABAYA TIMUR Dalam upaya menjadi perusahaan infokom terdepan di kawasan regional melalui komitmen
Lebih terperinciBAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian
BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Pada sub bab ini akan dijelaskan mengenai gambaran umum objek penelitian seperti profil, logo, visi dan misi instansi 1.1.1 Profil Instansi Pusat Penelitian
Lebih terperinci1 PENDAHULUAN Latar Belakang
1 PENDAHULUAN Latar Belakang Penggunaan Sistem Informasi (SI) di perusahaan yang bergerak dalam bidang bisnis semakin hari semakin meningkat. Saat ini SI digunakan untuk mencapai tujuan bisnis, memberikan
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinci