terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff

Ukuran: px
Mulai penontonan dengan halaman:

Download "terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff"

Transkripsi

1 L8 Langkah 1 Tipe dampak Rendah Sedang Tinggi Reputasi / Kepercayaan Pelanggan Reputasi Reputasi sedikit Reputasi rusak, dan Reputasi telah terpengaruh; sedikit diperlukan beberapa hancur atau rusak. dibutuhkan usaha untuk upaya dan biaya memperbaikinya. untuk memperbaikinya. Kehilangan 0-5% kehilangan 5-15% kehilangan Diatas 15% pelanggan pelanggan pelanggan Keuangan Biaya Biaya operasional per Biaya operasional Biaya operasional operasional tahun dibawah 5% per tahun antara 5- per tahun lebih dari 15% 15_% Kehilangan pendapatan Kurang dari 5% kehilangan pendapatan per tahun. Diantara 5-20% Diatas 20% 1 kali kerugian Dibawah 1M Berkisar 1-5M Diatas 5M keuangan Produktivitas Jam kerja Dibawah 10% Jam kerja staff meningkat antara 10- Jam kerja staff meningkat lebih

2 L9 30% dari 30 % Denda / hukuman Denda Denda dibawah 100juta Denda berkisar 100juta-1 M Denda lebih besar dari 1M Investigasi Tidak ada permintaan Pemerintah atau Pemerintah atau dari pemerintahan atau organisasi investigasi organisasi organisasi investigasi lainnya meminta investigasi lainnya lain informasi atau melakukan catatan (low profile) investigasi profile tinggi dalam investigasi praktek organisasi. Langkah 2 Aset dan pertanyaan nya Sistem Sistem sistem apa saja yang - Messaging system - Server Jawaban dibutuhkan semua orang di perusahaan untuk mendukung pekerjaan mereka? Informasi Informasi apa saja yang dibutuhkan semua orang di perusahaan untuk mendukung pekerjaan mereka? - Data pelanggan/ pemasok - Detail project - Data karyawan - Data penagihan

3 L10 - Data asuransi Aplikasi dan pelayanan Aplikasi dan servis apa saja yang dibutuhkan semua orang di perusahaan - - Telepon - Internet untuk mendukung pekerjaan mereka? Aset lain -Internet Service Provider Aset aset lain yangberhubungan dengan aset ini? Orang -Bpk. Piter Yanuar Siapa yang mempunyai keahlian atau kemampuan special yang vital bagi organisasi dan susah untuk dgantikan? Keahlian dan pengetahuan Apa keahlian atau kemampuan yang mereka miliki? - Mengelola windows server, , network CISCO. - Mengelola sistem finger print untuk absen. - Hardware support (trouble shoot). Sistem yang berhubungan Sistem apa yang digunakan oleh orang - Messaging system - server yang bersangkutan? Aset yang berhubungan Sistem laen yang digunakan?

4 L11 Langkah 3a 1. Kesadaran Keamanan dan Pelatihan Pernyataan Banyak Sedang Tidak ada Para staff memahami peran keamanan dan tanggung jawab mereka, dimana hal ini didokumentasikan dan diverifikasi. Staff mempunyai keahlian yang cukup untuk mendukung semua pelayanan, mekanisme, dan teknologi, termaksud operasi keamanan mereka. Hal ini didokumentasikan dan diverifikasi. Kesadaran akan keamanan, pelatihan, dan pengingat periodik tersedia untuk semua personil. Hal ini didokumentasikan dan disesuaikan secara periodik. Angggota staf mengikuti praktek keamanan dengan baik seperti : 1. Informasi keamanan dimana mereka memiliki tanggung jawab 2. Tidak mengumumkan informasi yang sensitive kepada orang lain 3. Mempunyai kemampuan yang memadai dalam menggunakan perangkat keras dan perangkat lunak teknologi informasi

5 L12 4. Menggunakan password dengan baik 5. Memahami dan mematuhi kebijakan dan peraturan keamanan 6. Mengenali dan melaporkan kejadian-kejadian 2. Strategi Keamanan Strategi bisnis organisasi selalu mempertimbangkan segi keamanan. Strategi dan kebijakan keamanan dipertimbangan dari segi bisnis dan tujuan organisasi. Strategi keamanan, tujuan dan sasaran organisasi didokumentasikan dan dikaji secara rutin, diperbaharui dan dikomunikasikan dalam organisasi. 3. Manajemen Keamanan Manajemen mengalokasikan dana dan sumberdaya yang cukup untuk aktivitas keamanan informasi. Peran keamanan dan tanggung jawab dijelaskan kepada semua staff organisasi. Semua staff disetiap tingkatan melaksankan tugas dan tanggung jawab mereka dalam keamanan informasi. Ada prosedur yang telah didokumentasi untuk otorisasi dan pengawasan semua staff yang bekerja dalam penyediaan informasi atau penyajian informasi. Kebijakan perekrutan dan penghentian bagi setiap staff

6 L13 yang terlibat dalam permasalahan keamanan informasi. Organisasi mengelola risiko keamanan informasi termasuk: 1. Penilaian risiko untuk keamanan informasi 2. Mengambil langkah-langkah untuk mengurangi risiko keamanan informasi. Manajemen menerima dan bertindak atas laporan rutin dari informasi yang berhubungan dengan keamanan. 4. Peraturan dan Kebijakan Keamanan Organisasi memiliki dokumentasi secara menyeluruh, dan kebijakan ditinjau dan diperbaharui secara berkala Tersedia proses dokumentasi dari kebijakan keamanan untuk manajemen termasuk: 1. Penciptaan 2. Administrasi 3. Komunikasi Organisasi mempunyai proses dokumentasi dari evaluasi dan memastikan pemenuhan dari kebijakan keamanan informasi, penerapan hukum dan peraturan dan kebutuhan asuransi. Organisasi menyeragamkan penyelenggaraan kebijakan keamanan.

7 L14 5. Manajemen Keamanan Kolaboratif Organisasi memiliki kebijakan dan prosedur dalam melindungi informasi ketika bekerja dengan organisasi lain, termasuk: 1. Melindungi informasi milik organisasi lain 2. Memahami kebijakan dan prosedur keamanan organisasi lain 3. Akses akhir ke informasi dihentikan bagi orang luar Dokumen informasi organisasi untuk melindungi kebutuhan-kebutuhan dan dengan tegas memberitahukan kesemua aspek. Organisasi mempunyai mekanisme formal untuk mengverifikasi ke semua pihak organisasi, mengoutsource keamanan layanan, mekanisme, dan teknologi, agar sesuai dengan kebutuhan dan persyaratannya. Organisasi memiliki kebijakan dan prosedur untuk bekerja sama dengan organisasi yang lain, seperti : 1. Memberikan kesadaran keamanan dan pelatihan pelayanan 2. Mengembangkan kebijakan keamanan untuk

8 L15 organisasi 3. Mengembangkan rencana kemungkinan untuk organisasi 6. Rencana Kemungkinan atau Pemulihan dari Bencana Sebuah analisa dari operasional, aplikasi-aplikasi dan data penting sudah dilaksanakan Perusahaan telah melakukan dokumentasi, peninjauan kembali, dan pengujian 1. Kontinuitas bisnis atau rencana operasi darurat 2. Rencana pemulihan bencana 3. Kemungkinan rencana untuk menanggapi keadaan darurat Kemungkinan, pemulihan bencana, dan rencana kontinuitas bisnis mempertimbangkan kebutuhan akses dan kontrol fisik dan elektronik. Seluruh staf harus: 1. Sadar akan kemungkinan, pemulihan bencana, dan kontinuitas bisnis 2. Memahami dan mampu menjalankan tanggung jawab mereka 7. Kontrol Akses Fisik

9 L16 Jika staf dari organisasi Anda bertanggung jawab untuk kawasan ini: Prosedur dan rencana fasilitas keamanan dalam menjaga lokasi, bangunan, dan daerah apapun yang dibatasi telah didokumentasikan dan diuji. Adanya kebijakan dan prosedur yang didokumentasi untuk mengelola pengunjung. Adanya kebijakan yang didokumentasi dan prosedur untuk mengendalikan akses fisik ke tempat kerja dan perangkat keras(komputer, perangkat komunikasi, dll) dan perangkat lunak media Workstation dan komponen lain yang memungkinkan akses kepada informasi yang sensitif dijaga secara fisik untuk mencegah terhadap akses yang tidak sah. Jika staf dari pihak ketiga yang bertanggung jawab untuk kawasan ini: Kebutuhan organisasi akan kontrol akses fisik dikomunikasikan secara formal terhadap semua kontraktor dan penyedia layanan yang mengontrol akses fisik ke bangunan, area kerja, perangkat keras teknologi informasi dan media perangkat lunak. Perusahaan secara resmi melakukan verifikasi bahwa kontraktor dan penyedia layanan telah memenuhi

10 L17 persyaratan untuk melakukan kontrol akses fisik. 8. Memantau dan Mengaudit Keamanan Fisik Jika staf dari organisasi Anda bertanggung jawab untuk kawasan ini: Catatan pemeliharaan disimpan ke dokumen perbaikan dan modifikasi dari fasilitas fisik komponen. Tindakan individu atau grup, berkaitan dengan semua media yang dikontrol secara fisik, dapat dipertanggung jawabkan. Audit dan pemantauan dilakukan secara rutin ada catatan untuk memeriksa kejanggalan, dan diambil tindakan korektif yang diperlukan. Jika staf dari pihak ketiga yang bertanggung jawab untuk kawasan ini: Persyaratan organisasi untuk pemantauan keamanan fisik secara resmi dikomunikasikan kepada semua kontraktor dan penyedia layanan yang memantau akses fisik ke lokasi dan bangunan, tempat kerja, perangkat keras teknologi informasi, media perangkat lunak. Perusahaan secara resmi melakukan verifikasi bahwa kontraktor dan penyedia layanan yang telah memenuhi persyaratan untuk pemantauan keamanan fisik.

11 L18 9. Manajemen Sistem dan Jaringan Jika staf dari organisasi Anda bertanggung jawab untuk kawasan ini: Ada dokumentasi dan rencana keamanan yang teruji untuk menjaga sistem dan jaringan. Sensitifitas informasi dilindungi oleh tempat penyimpanan yang aman (misalnya, back-up disimpansecara off situs, proses untuk membuang informasi sensitif). Integritas dari perangkat lunak yang diinstal diverifikasi secara teratur. Seluruh sistem selalu diperbaharui dengan merevisi, menambal, dan rekomendasi dalam laporan keamanan. Ada dokumentasi dan rencana back-up data yang teruji untuk mem backup, perangkat lunak dan data. Semua staf memahami tanggung jawab mereka terhadap rencana back-up. Perubahan perangkat keras dan perangkat lunak teknologi informasi yang direncanakan, dikontrol, dan didokumentasikan. Anggota staf TI mengikuti prosedur penerbitan, mengubah, dan mengakhiri pengguna 'password, account, dan hak istimewa.

12 L19 1. Identifikasi pengguna secara unik diperlukan untuk semua pengguna sistem informasi, termasuk pihak ketiga pengguna 2. Penetapan account dan penetapan password telah dihapus dari sistem. Hanya layanan yang penting yang dijalankan oleh sistem semua layanan yang tidak penting dihapus dari sistem. Peralatan dan mekanisme untuk keamanan sistem dan jaringan digunakan, ditinjau secara rutin dan diperbarui atau diganti. Jika staf dari pihak ketiga yang bertanggung jawab untuk kawasan ini: Keamanan organisasi yang terkait dengan system manajemen sistem dan manajemen jaringan dikomunikasikan secara resmi kepada semua kontraktor dan penyedia layanan yang mengelola sistem dan jaringan. Organisasi secara resmi menverifikasi kontraktor dan penyedia layanan yang telah memenuhi persyaratan untuk manajemen keamanan sistem dan jaringan. 10. Memantau dan Mengaudit Keamanan Teknologi informasi

13 L20 Jika staf dari organisasi Anda bertanggung jawab untuk kawasan ini: Alat untuk memantau dan mengaudit sistem dan jaringan secara rutin digunakan oleh organisasi. Aktivitas yang tidak biasanya terhubung dengan prosedur dan kebijakan yang tepat. Firewall dan komponen keamanan lainnya secara berkala diaudit untuk mematuhi kebijakan. Jika staf dari pihak ketiga yang bertanggung jawab untuk kawasan ini: Persyaratan organisasi untuk pemantauan keamanan teknologi informasi secara resmi dikomunikasikan kepada semua kontraktor dan penyedia layanan yang memonitor sistem dan jaringan. Organisasi secara resmi menverifikasi bahwa kontraktor dan penyedia layanan yang telah memenuhi persyaratan untuk pemantauan keamanan teknologi informasi. 11. Pengesahan dan Otorisasi Jika staf dari organisasi Anda bertanggung jawab untuk kawasan ini: Kontrol akses yang tepat dan pengesahan pengguna (misalnya, perizinan file, konfigurasi jaringan) konsisten

14 L21 dengan kebijakan ini digunakan untuk membatasi akses pengguna ke informasi, sistem sensitif, aplikasi dan layanan tertentu, dan koneksi jaringan. Adanya dokumentasi kebijakan dan prosedur untuk mendirikan dan mengakhiri hak akses untuk informasi baik untuk individu dan kelompok. Metode atau mekanisme yang disediakan untuk memastikan bahwa informasi yang sensitif belum diakses, diubah, atau hancur dalam bentuk yang dilarang. Metode atau mekanisme secara berkala ditinjau dan diverifikasi. Jika staf dari pihak ketiga yang bertanggung jawab untuk kawasan ini: Persyaratan organisasi untuk mengendalikan akses ke sistem informasi dan komunikasi secara resmi dikomunikasikan kepada semua kontraktor dan penyedia layanan yang menyediakan layanan otentikasi dan otorisasi. Organisasi secara resmi menverifikasi kontraktor dan penyedia layanan telah memenuhi persyaratan untuk otentikasi dan otorisasi. 12. Manajemen Kerentanan Jika staf dari organisasi Anda bertanggung jawab

15 L22 untuk kawasan ini: Berikut adalah dokumentasi prosedur untuk mengelola kerentanan, termasuk: 1. Memilih alat evaluasi kerentanan, daftar, dan skrip 2. Menjaga metode serangan dan pengetahuan tentang kerentanan selalu up to date 3. Meninjau sumber informasi tentang pengumuman kerentanan, peringatan keamanan, dan pemberitahuan 4. Mengidentifikasi komponen infrastruktur untuk dievaluasi 5. Menjadwalkan evaluasi kerentanan 6. Menafsirkan dan menanggapi hasil 7. Mengelola keamanan tempat penyimpanan dan menjaga kerentanan data Prosedur manajemen kerentanan diikuti dan ditinjau serta diupdate secara berkala. Penilaian kerentanan teknologi yang dilakukan secara periodik, dan kerentanan yang dialamatkan ketika mereka teridemtifikasi. Jika staf dari pihak ketiga yang bertanggung jawab

16 L23 untuk kawasan ini: Persyaratan manajemen kerentanan organisasi dikomunikasikan secara resmi kepada semua kontraktor dan penyedia layanan teknologi yang mengelola kerentanan. Organisasi secara resmi menverifikasi bahwa kontraktor dan penyedia layanan telah memenuhi persyaratan untuk manajemen kerentanan. 13. Enkripsi Jika Staff dari organisasi bertanggung jawab di area ini: Kontrol keamanan sesuai yang digunakan untuk melindungi informasi sensitif selama dalam penyimpanan dan transmisi (misalnya, data enkripsi, infrastruktur kunci publik, teknologi jaringan maya pribadi). Enkripsi protokol di pakai ketika mengelola sistems, router dan firewall. Jika staff dari pihak ketiga yang bertanggung jawab di area ini : Persyaratan organisasi untuk melindungi informasi sensitif secara resmi di komunikasikan kepada

17 L24 semua kontraktor dan penyedia layanan yang menyediakan teknologi enkripsi. Organisasi secara resmi memverifikasi bahwa kontraktor dan penyedia layanan telah memenuhi persyaratan untuk menerapkan teknologi enkripsi. 14. Arsitektur dan Desain keamanan Jika Staf dari organisasi bertanggung jawab di area ini: Desain dan arsitektur sistem yang baru dan sistem yang di revisi mempertimbangkan hal berikut: 1. Strategi keamanan, kebijakan, dan prosedur 2. Sejarah keamanan yang disetujui bersama 3. Hasil penilaian risiko keamanan Organisasi mempunyai diagram up-to-date yang menunjukkan arsitektur keamanan dari perusahaan dan topologi jaringan Jika staf dari pihak ketiga yang bertanggung jawab di area ini : Persyaratan organisasi yang berhubungan dengan keamanan secara resmi di komunikasikan kepada semua kontraktor dan penyedia layanan yang mendesain sistem

18 L25 dan jaringan. Organisasi secara resmi memverifikasi bahwa kontraktor dan penyedia layanan telah memenuhi persyaratan untuk desain dan arsitektur keamanan. 15. Manajemen Insiden Jika Staff dari organisasi bertanggung jawab di area ini: Prosedur yang di dokumentasikan untuk mengidentifikasi, melaporkan, dan menanggapi dugaan pelanggaran keamanan dan insiden. Prosedur manajemen insiden secara periodik di tes, di verifikasi dan di perbarui. Ada kebijakan dan prosedur yang di dokumentasikan untuk bekerjasama dengan lembaga penegak hukum. Jika staf dari pihak ketiga yang bertanggung jawab di area ini : Persyaratan organisasi untuk menangani insiden secara resmi di komunikasikan kepada semua kontraktor dan penyedia layanan yang menyediakan pelayanan manajemen insiden.

19 L26 Organisasi secara resmi memverifikasi bahwa kontraktor dan penyedia layanan telah memenuhi persyaratan untuk mengelola insiden-insiden. Langkah 3b Area Apa yang sekarang sudah dilakukan dengan baik oleh organisasi di area ini? Apa yang sekarang kurang dilakukan dengan baik oleh organisasi di area ini? 1. Kesadaran keamanan dan pelatihan -Adanya update keamanan dan penggunaan firewall -Penilaian terhadap keamanan dan audit keamanan 2. Strategi -Sudah mempertimbangkan -Kurangnya pembahasan keamanan 3. Manajemen keamanan 4. Peraturan dan kebijakan keamanan 5. Manajemen keamanan dampak yang akan terjadi dari segi keamanan di perusahaan -Adanya pembuatan dokumentasi tentang kesadaran keamanan -Adanya pelaksanaan terhadap peraturan keamanan -Sudah adanya prosedur dan kebijakan untuk melindungi yang detail dalam hal ini -Masih kurang pihak yang mengelola keamanan

20 L27 kolaboratif informasi dalam bekerjasama dengan mitra 6. Rencana kemungkinan/ Pemulihan dari bencana 7. Kontrol akses fisik 8. Memantau dan mengaudit keamanan fisik 9. Manajemen sistem dan jaringan 10. Memantau dan mengaudit keamanan teknologi informasi -Adanya penilaian tetap terhadap rencana cadangan -Pembatasan pemakaian terhadap pengguna yang dapat mengakses ruangan server. (terbatas hanya untuk administrator) -Adanya pemantauan terhadap setiap akses menuju dan mendekati ruang server. Dan juga pemantauan untuk setiap akses yang tidak sah. -Adanya pemantauan setiap ancaman yang terdapat pada sistem dan jaringan -Adanya update keamanan secara rutin -Belum melakukan pengujian terhadap rencana cadangan 11. Pengesahan -Melakukan penilaian secara

21 L28 dan Otorisasi periodik terhadap teknologi 12. Manajemen Kerentanan informasi -Melakukan penilaian terhadap kerentanan keamanan dan menerapkan perbaikan terhadap alat alat yang diperlukan untuk pencegahan risiko teknologi informasi. -Belum dikomunikasikan secara resmi kepada semua penyedia layanan teknologi yang mengelola kerentanan 13. Enkripsi -Adanya penilaian keamanan untuk sistem yang utama dengan berbagai keamanan seperti adanya penggunaan firewall, sertifikat, encryption 2048 bits 14. Desain dan arsitektur -Adanya update terhadap infrastruktur jaringan perusahaan keamanan 15. Manajemen insiden -Adanya prosedur yang didokumentasikan untuk mengidentifikasi, melaporkan, dan menanggapi dugaan pelanggaran keamanan dan insiden. -Belum ada kebijakan dan prosedur yang didokumentasikan untuk bekerjasama dengan lembaga penegak hukum.

22 L29 Langkah 4 Keterangan: Merah = Kurang Baik Kuning = Cukup Baik Hijau = Baik Seberapa efektif organisasi mengimplementasi pelatihan di area ini? Merah Kuning Hijau Tidak ada 1. Kesadaran keamanan dan pelatihan 2. Strategi keamanan 3. Manajemen keamanan 4. Peraturan dan kebijakan keamanan 5. Manajemen keamanan kolaborasi 6. Rencana kemungkinan/ pemulihan dari bencana 7. Kontrol akses fisik 8. Memantau dan mengaudit keamanan fisik 9. Manajemen system dan jaringan 10. Memantau dan mengaudit kemanan teknologi informasi 11. Pengesahan dan Otorisasi 12. Manajemen Kerentanan 13. Enkripsi 14. Desain dan arsitektur kemanan 15. Manajemen insiden

23 L30 Langkah 5 Pertanyaan yang dipertimbangkan : Aset akan mempunyai dampak buruk dalam organisasi jika : Asset jatuh ketangan orang yang tidak berwenang? Asset dimodifikasi tanpa otorisasi? Asset hilang atau rusak? Akses ke asset terputus? Aset kritikal Database Active Directory Catatan Karena database ini menyediakan sejenis indeks (yang berisi data-data) sebagai sumber informasi yang digunakan oleh semua karyawan untuk mengirim dan menggunakan telepon. Server Karena tersebut digunakan oleh perusahaan untuk berkomunikasi dengan pelanggan maupun dengan pemasok. Database Server Karena database ini digunakan untuk menyimpan catatan transaksi dari aplikasi yang digunakan oleh divisi tertentu. File Server Karena file ini berfungsi sebagai penyedia layanan untuk menyimpan dokumen-

24 L31 dokumen yang bisa dipanggil kembali atau di share. Langkah 6, 7, 8 Aset kritikal Apa kritikal sistemnya? Database Active Directory Rasional untuk pemilihan Kenapa sistem ini kritikal di perusahaan? Karena database ini menyediakan sejenis index (yang berisi datadata) sebagai sumber informasi yang digunakan oleh semua karyawan untuk mengirim dan menggunakan telepon. Deskripsi Siapa yang memakai sistem ini? Semua orang yang ada diperusahaan. Langkah 9, 10, 11 Aset yang berhubungan Aset mana yang berhubungan dengan sistem ini? Kebutuhan keamanan Apa kebutuhan keamanan dalam sistem ini? Kebutuhan keamanan yang paling penting Apa kebutuhan keamanan yang paling penting dalam sistem ini?

25 L32 Informasi : Data pelanggan, data pemasok, detail proyek, data karyawan, data penagihan, dan data asuransi. Layanan dan aplikasi : dari Microsoft Exchange Server, database dan internet connectivity. Kerahasiaan Integritas Ketersediaan Lainnya Kerahasiaan Integritas Ketersediaan Lainnya

26 Kertas kerja profil risiko - Pelaku yang menggunakan akses jaringan Langkah 12 Langkah 22 Langkah 24 Langkah 26 Langkah 27 Hasil Dampak Kepercayaan Operasional Reputasi Keuangn Prdktvtas Denda Kslamtan Banyak Sedang Tidak ada Pelatihan Strtgi Kamnan M. Keamnan Kbjkn & Prtrn M.Kamn Kola Rnca Kmgkn Kntrl Aks Fis Pmntan& audt M.Sst & Jrngn Pntau & adt TI Pngshn & otrs M. Krntanan Enskrpsi Arst & dsain Mnj. Insiden Menerima Menunda Mngurangi Aset Akses Aktor Motif Nilai Penying kapan Modifik asi Penghan curan Ganggu an Penying kapan Modifik asi Penghan curan Ganggu an I-----I-----I I-----I-----I I-----I-----I I-----I-----I R S R R R S Ix----I-----I K K K M K K K K K K K K K - - x S S S S S R I----xI-----I K K K M K K K K K K K K K - - x S T T S S R I----xI-----I K K K M K K K K K K K K K - - x S T S S S R I----xI-----I K K K M K K K K K K K K K - - x Database Active Direcctory Jaringan Pihak Dalam Sengaja Tdk Sengaja L33

27 Kertas kerja profil risiko - Pelaku yang menggunakan akses jaringan Langkah 12 Langkah 22 Langkah 24 Langkah 26 Langkah 27 Aset Akses Aktor Motif Hasil Dampak Nilai Kepercayaan Operasional Database Active Direcctory Jaringan Pihak Luar Tdk Sengaja Sengaja Penying kapan Modifik asi Penghan curan Ganggu an Penying kapan Modifik asi Penghan curan Ganggu an Reputasi Keuangn Prdktvtas Denda Kslamtan Banyak Sedang Tidak ada Pelatihan Strtgi Kamnan M. Keamnan Kbjkn & Prtrn M.Kamn Kola Rnca Kmgkn Kntrl Aks Fis Pmntan& audt M.Sst & Jrngn Pntau & adt TI Pngshn & otrs M. Krntanan Enskrpsi Arst & dsain Mnj. Insiden Menerima Menunda Mngurangi I-----I-----I I-----I-----I I-----I-----I I-----I-----I I-----I-----I I-----I-----I I-----I-----I I-----I-----I L34

28 Hasil Langkah 13 Aktor Ancaman Langkah 14 Alasan Langkah 15 Keterangan Aset Akses Aktor Motif Aktor mana yang memberikan ancaman terbesar ke sistem? Seberapa besar motif aktor? Seberapa besar keyakinan atas perkiraan ini? Seberapa sering ancaman terjadi? Berapa besar keakuratan data? Tinggi Sedang Rendah Banyak Sedang Tidak ada Banyak Sedang Tidak ada Penyingkapan _0_sekali dalam_1_tahun - - Database Active Directory Jaringan Pihak Dalam Tidak Sengaja Sengaja Modifikasi Tidak ada _0_sekali dalam_1_tahun - - Penghancuran _0_sekali dalam_1_tahun - - Gangguan _0_sekali dalam_1_tahun - - Penyingkapan Pihak dalam yang _0_sekali dalam_1_tahun - - bertindak secara Modifikasi sengaja, yaitu _1_sekali dalam_1_tahun - - hacking yang Penghancuran dilakukan karyawan _0_sekali dalam_1_tahun - - yang tidak puas. Gangguan _1_sekali dalam_1_tahun - - L35

29 Hasil Langkah 13 Aktor Ancaman Langkah 14 Alasan Langkah 15 Keterangan Aset Akses Aktor Motif Aktor mana yang memberikan ancaman terbesar ke sistem? Seberapa besar motif aktor? Seberapa besar keyakinan atas perkiraan ini? Seberapa sering ancaman terjadi? Berapa besar keakuratan data? Tinggi Sedang Rendah Banyak Sedang Tidak ada Banyak Sedang Tidak ada Penyingkapan _0_sekali dalam_1_tahun - - Database Active Directory Jaringan Pihak Luar Tidak Sengaja Sengaja Modifikasi Tidak ada _0_sekali dalam_1_tahun - - Penghancuran _0_sekali dalam_1_tahun - - Gangguan _0_sekali dalam_1_tahun - - Penyingkapan _0_sekali dalam_1_tahun - - Modifikasi Tidak ada _0_sekali dalam_1_tahun - - Penghancuran _0_sekali dalam_1_tahun - - Gangguan _0_sekali dalam_1_tahun - - L36

30 L37 Langkah 16 Pihak dalam yang menggunakan akses jaringan Berikan contoh bagaimana pihak dalam yang bertindak secara tidak sengaja dapat menggunakan akses jaringan untuk mengancam sistem ini. Berikan contoh bagaimana pihak dalam yang bertindak secara sengaja Para karyawan dengan sengaja melakukan hacking karena merasa tidak puas. dapat menggunakan akses jaringan untuk mengancam sistem ini. Pihak luar yang menggunakan akses jaringan Berikan contoh bagaimana pihak luar yang bertindak secara tidak sengaja dapat menggunakan akses jaringan untuk mengancam sistem ini. Berikan contoh bagaimana pihak luar yang bertindak secara sengaja dapat menggunakan akses jaringan untuk mengancam sistem ini.

31 L38 Langkah 17 Kepentingan Sistem Sistem apa yang berhubungan paling dekat dengan aset kritis? - server -File server -Database server Langkah 18a Kepentingan Sistem Kelas komponen mana yang dibawah ini yang merupakan bagian dari kepentingan sistem? Langkah 18b Poin Akses Menengah Kelas komponen mana yang dibawah ini yang digunakan untuk Server Jaringan internal On-Site Workstations Lainnya Jaringan internal Jaringan eksternal Lainnya mengirimkan informasi dan aplikasi dari kepentingan sistem untuk orang? Kelas komponen mana yang dibawah ini yang dapat berfungsi sebagai poin akses menengah? Langkah 18c Akses Sistem terhadap Orang Kelas komponen mana yang dibawah ini merupakan orang yang dapat mengakses kepentingan On-Site Workstations Laptops PDAs/Wireless Home/External Workstations Lainnya

32 L39 sistem? Components Pertimbangkan akses poin baik internal maupun eksternal organisasi anda terhadap jaringan. Langkah 18d Lokasi Penyimpanan Data Kelas komponen mana yang Alat Penyimpanan Lainnya dibawah ini yang merupakan informasi dari kepentingan system yang disimpan untuk tujuan backup? Langkah 18e Sistem dan Komponen lainnya Kelas komponen lain apa yang mengakses informasi atau aplikasi dari kepentingan sistem? Kelas komponen apa dibawah ini yang dapat digunakan untuk mengakses informasi penting atau aplikasi dari kepentingan sistem? File server server Database server

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

Aktivitas Langkah Deskripsi. perusahaan. dan orang). dokumen rincinya : organisasi).

Aktivitas Langkah Deskripsi. perusahaan. dan orang). dokumen rincinya : organisasi). 1. Proses dan Aktifitas OCTAVE-s Proses S1 : Identifikasi Informasi Organisasi Aktivitas Langkah Deskripsi S1.1 Membangun dampak dari kriteria evaluasi S1.2 Mengidentifikasi aset organisasi 1 Menentukan

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI 4.1 Latar Belakang Pembahasan Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka dilakukan wawancara kepada Kepala Bagian Infrastruktur

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan

Lebih terperinci

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM 2 Prinsip Kerahasiaan dan Keamanan Data: Layanan Cloud IBM Isi 2 Ikhtisar 2 Tata Kelola 3 Kebijakan Keamanan 3 Akses, Intervensi, Transfer, dan Kontrol

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

Lampiran-Lampiran. Aktivitas Langkah Deskripsi

Lampiran-Lampiran. Aktivitas Langkah Deskripsi L-1 Lampiran-Lampiran 1. Proses dan Aktifitas OCTAVE-S Proses S1 : Identifikasi Informasi Organisasi Aktivitas Langkah Deskripsi S1.1 1 Menentukan ukuran kualitatif (tinggi, Membangun dampak sedang, rendah)

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya. BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI. yang akan penulis evaluasi antara lain : cadang pada PT. Mercindo Autorama

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI. yang akan penulis evaluasi antara lain : cadang pada PT. Mercindo Autorama BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI 4.1 Rencana Kerja Evaluasi 1. Menentukan Ruang Lingkup Mengingat begitu luasnya pembahasan mengenai evaluasi sistem informasi, maka penulis membatasi ruang

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

2. Bagaimana Kami Menggunakan Informasi Anda

2. Bagaimana Kami Menggunakan Informasi Anda KEBIJAKAN PRIVASI Penidago.com dimiliki dan dioperasikan oleh Grup Perusahaan Penidago ("Penidago" atau "Kami"). Kebijakan Privasi ini menjelaskan bagaimana kami mengumpulkan, menggunakan, menyingkapkan,

Lebih terperinci

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the")

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER (LAMPIRAN the) LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the") PEMBERITAHUAN PENTING: Untuk mengakses dan / atau menggunakan Layanan Cloud ini (sebagaimana

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

SYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia.

SYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia. SYARAT DAN KETENTUAN Syarat dan Ketentuan ini mengatur pernyataan hak dan kewajiban, serta ketentuan yang diambil dari prinsip-prinsip layanan mobile apps (selanjutnya disebut Layanan ) yang disediakan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

Persyaratan Perlindungan Data Pemasok Microsoft

Persyaratan Perlindungan Data Pemasok Microsoft Persyaratan Perlindungan Data Pemasok Microsoft Penerapan Persyaratan Perlindungan Data Pemasok (DPR) Microsoft berlaku untuk semua pemasok Microsoft yang mengumpulkan, menggunakan, mendistribusikan, mengakses,

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2015 TENTANG

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2015 TENTANG PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2015 TENTANG PEDOMAN TEKNIS AUDIT MANAJEMEN KEAMANAN SISTEM ELEKTRONIK PADA PENYELENGGARA PELAYANAN PUBLIK DENGAN RAHMAT TUHAN

Lebih terperinci

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI Nama BPR : PT. BPR Dana Rajabally Alamat Kantor : Raya Cangkir 239 Driyorejo-Gresik Nomor Telepon : (031) 7506107 Nama Penanggung Jawab : Dhudy

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

Kesepakatan Tingkat Layanan Service Level Agreement (SLA) Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan

Lebih terperinci

MANAJEMEN RISIKO SISTEM INFORMASI

MANAJEMEN RISIKO SISTEM INFORMASI BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : 1. Penentuan perangkat lunak Data Base Server

Lebih terperinci

PEDOMAN SISTEM MANAJEMEN INFORMASI PENYULUHAN PERTANIAN DI LINGKUNGAN KEMENTERIAN PERTANIAN BAB I PENDAHULUAN

PEDOMAN SISTEM MANAJEMEN INFORMASI PENYULUHAN PERTANIAN DI LINGKUNGAN KEMENTERIAN PERTANIAN BAB I PENDAHULUAN 5 LAMPIRAN PERATURAN MENTERI PERTANIAN NOMOR : 16/Permentan/OT.140/2/2013 TANGGAL : 25 Pebruari 2013 PEDOMAN SISTEM MANAJEMEN INFORMASI PENYULUHAN PERTANIAN DI LINGKUNGAN KEMENTERIAN PERTANIAN BAB I PENDAHULUAN

Lebih terperinci

PT. GRAND BEST INDONESIA

PT. GRAND BEST INDONESIA Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.

Lebih terperinci

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES:

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES: Kebijakan Privasi Travian Games GmbH Dokumen ini adalah Kebijakan Privasi Travian Games GmbH, Wilhelm-Wagenfeld-Str. 22, 80807 Munich, Jerman (selanjutnya: TRAVIAN GAMES ). Kebijakan Privasi ini berlaku

Lebih terperinci

Tentang Generali Group Compliance Helpline (EthicsPoint)

Tentang Generali Group Compliance Helpline (EthicsPoint) Tentang Generali Group Compliance Helpline (EthicsPoint) Pelaporan Umum Keamanan Pelaporan Kerahasiaan & perlindungan data Tentang Generali Group Compliance Helpline (EthicsPoint) Apa Itu Generali Group

Lebih terperinci

Catatan informasi klien

Catatan informasi klien Catatan informasi klien Ikhtisar Untuk semua asesmen yang dilakukan oleh LRQA, tujuan audit ini adalah: penentuan ketaatan sistem manajemen klien, atau bagian darinya, dengan kriteria audit; penentuan

Lebih terperinci

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA, KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.04 Tahun 2017 TENTANG STANDAR PENGELOLAAN DATA ELEKTRONIK DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA MENTERI

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA

MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA Achmad Reza Viyanto; Okhran Steve Latuihamallo; Franky Mangihut Tua; Anderes Gui; Suryanto Computerized Accounting Department, School

Lebih terperinci

Menimbang. Mengingat. Menetapkan

Menimbang. Mengingat. Menetapkan PENGADILAN NEGERI SIBOLGA KELAS II Jin. Padangsidempuan Nomor 06 Kota Sibolga,Telp/Fax. 0631-21572 Website: www.pengadilan Negeri-sibolga.go.id Email: Pengadilan Negerisibolga@gmail.com KEPUTUSAN KETUA

Lebih terperinci

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR

Lebih terperinci

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi

Lebih terperinci

BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG

BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN CILACAP DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang

Lebih terperinci

LAMPIRAN. Evaluasi Kriteria yang Diukur. 1. PO1 Mengidentifikasi Sebuah Rencana Strategi TI. Apakah perusahaan memiliki. setiap data yang salah input

LAMPIRAN. Evaluasi Kriteria yang Diukur. 1. PO1 Mengidentifikasi Sebuah Rencana Strategi TI. Apakah perusahaan memiliki. setiap data yang salah input L1 LAMPIRAN Lampiran Evaluasi Kriteria yang Diukur 1. PO1 Mengidentifikasi Sebuah Rencana Strategi TI Keterangan Ya Tidak PO1.1 Nilai-nilai Manajemen TI Apakah perusahaan memiliki tampilan message dialog

Lebih terperinci

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan perusahaan multinasional untuk menyelaraskan kegiatan perusahaan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan

Lebih terperinci

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA

BUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI GARUT P E R A T U R A N B U P A T I G A R U T NOMOR 504 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN PEMERINTAH DAERAH KABUPATEN GARUT DENGAN RAHMAT

Lebih terperinci

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE- 9/PJ/2011 TANGGAL : 17 JANUARI 2011 TENTANG : PEDOMAN TINDAKAN PERBAIKAN DAN PENCEGAHAN SERTA PENGELOLAAN GANGGUAN KEAMANAN INFORMASI Pedoman Tindakan

Lebih terperinci

-KEAMANAN DAN KONTROL SISTEM INFORMASI-

-KEAMANAN DAN KONTROL SISTEM INFORMASI- 1 -KEAMANAN DAN KONTROL SISTEM INFORMASI- Nama : Novriansyah Kelas : 2.DB.10 NPM : 33109332 Dosen : Leli Safitri PROGRAM DIPLOMA MANAJEMEN INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI Terakhir diperbaharui: 1 April 2018 Kami di Klola Indonesia menghormati privasi dan keamanan data dari setiap pengunjung situs web maupun pengguna layanan dan produk kami. Untuk itu,

Lebih terperinci

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan

Lebih terperinci

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.

Lebih terperinci

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web Syarat dan Ketentuan Mohon Diperhatikan 1. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi ( Fintech Lending ) merupakan wujud kesepakatan dan hubungan perdata antara Pemberi Pinjaman

Lebih terperinci

Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank melalui Internet (Internet Banking)

Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank melalui Internet (Internet Banking) Lampiran Surat Edaran Bank Indonesia Nomor 6/ 18 /DPNP tanggal 20 April 2004 Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank melalui Internet (Internet Banking) Direktorat Penelitian

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

CODES OF PRACTICE. Dokumen: Codes of Practice Edisi / Rev: 1 / 2 Tanggal: 03 April 2017 Hal : Hal 1 dari 7

CODES OF PRACTICE. Dokumen: Codes of Practice Edisi / Rev: 1 / 2 Tanggal: 03 April 2017 Hal : Hal 1 dari 7 1. Pendahuluan Codes of Practice ini telah ditulis sesuai dengan persyaratan badan akreditasi nasional dan dengan persetujuan PT AJA Sertifikasi Indonesia yang saat ini beroperasi. PT. AJA Sertifikasi

Lebih terperinci

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan KEAMANAN DATABASE Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : (1) Penentuan perangkat

Lebih terperinci

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI TANGGAL : 12 SEPTEMBER 2011 NOMOR : 16 TAHUN 2011 TENTANG : PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN

Lebih terperinci

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Kelompok 2 : Ahmad Furqon Adhitya Yudha Kartika Agus Purnawan Bayu Nirwana Copyright @ SIA II - Kelompok 2 Pengendalian Risiko Dari Ancaman

Lebih terperinci

KENDALI MANAJEMEN MUTU

KENDALI MANAJEMEN MUTU KENDALI MANAJEMEN MUTU N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1. Kendali Manajemen Atas 2. Kendali Manajemen Pengembangan Sistem 3. Kendali Manajemen Pemrograman 4. Kendali Manajemen Sumber Data 5. Kendali

Lebih terperinci

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi

Lebih terperinci

CODES OF PRACTICE. 1. Pendahuluan

CODES OF PRACTICE. 1. Pendahuluan 1. Pendahuluan Codes of Practice ini telah ditulis sesuai dengan persyaratan badan akreditasi nasional dan dengan persetujuan PT AJA Sertifikasi Indonesia yang saat ini beroperasi. PT. AJA Sertifikasi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada bab ini diuraikan tentang analisa hasil dan pembahasan dari tahap perencanaan audit, tahap persiapan audit, tahap pelaksanaan audit kontrol akses sistem informasi, serta

Lebih terperinci

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN PEMERINTAH KOTA BOGOR DENGAN

Lebih terperinci

Persyaratan Perlindungan Data Pemasok Microsoft

Persyaratan Perlindungan Data Pemasok Microsoft Persyaratan Perlindungan Data Pemasok Penerapan Persyaratan Perlindungan Data Pemasok (DPR) berlaku untuk semua pemasok yang Memproses Informasi Pribadi atau Informasi Rahasia sebagai bagian dari pelaksanaan

Lebih terperinci

Manajemen Sumber Daya Manusia dan Keamanan Personil

Manajemen Sumber Daya Manusia dan Keamanan Personil Manajemen Sumber Daya Manusia dan Keamanan Personil Presented by: Dr. M Akbar Marwan http://akbar.staff.gunadarma.ac.id IAEA International Atomic Energy Agency Sasaran Adapun sasaran dari presentasi ini

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna

Lebih terperinci

BUPATI BADUNG PERATURAN BUPATI BADUNG NOMOR 28 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BADUNG

BUPATI BADUNG PERATURAN BUPATI BADUNG NOMOR 28 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BADUNG BUPATI BADUNG PERATURAN BUPATI BADUNG NOMOR 28 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BADUNG DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI BADUNG, Menimbang

Lebih terperinci

BUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem

BUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem BUPATI BANYUMAS PERATURAN BUPATI BANYUMAS NOMOR 64 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BANYUMAS DENGAN N RAHMAT TUHAN YANG MAHA ESA

Lebih terperinci

Virtual Office Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. caca.e.supriana@unpas.ac.id

Virtual Office Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. caca.e.supriana@unpas.ac.id Virtual Office Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E Supriana S Si MT Caca E. Supriana, S.Si., MT. caca.e.supriana@unpas.ac.id Kantor virtual 2 Kantor

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan Kebijakan Privasi Dalam Kebijakan Privasi ( Kebijakan ) ini, kami, Qualcomm Incorporated dan anak perusahaan kami (secara bersama-sama disebut kami, kami, atau milik kami ), memberikan informasi mengenai

Lebih terperinci