PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA PT. SAGA MACHIE DENGAN MENGGUNAKAN METODE FRAP
|
|
- Susanto Cahyadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA PT. SAGA MACHIE DENGAN MENGGUNAKAN METODE FRAP Florensia Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Handajani Panadhy Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, dan Debbie Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Bambang Gunawan Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, ABSTRAK Tujuan penelitian ialah untuk melakukan pengukuran terhadap tingkat risiko pada teknologi informasi serta mengidentifikasi praktek praktek keamanan yang cocok dalam menanggulangi risiko yang terdapat pada PT Saga Machie dan mengharapkan perusahaan dapat lebih waspada terhadap dampak dampak dari risiko teknologi informasi yang mungkin terjadi di dalam PT Saga Machie. Metodologi penelitian, yang digunakan adalah pengumpulan data berupa studi pustaka dan studi lapangan yang dilakukan secara langsung baik dengan wawancara, observasi, serta kuesioner ke PT Saga Machie, populasi dan sample, serta teknik analisis dengan menggunakan pendekatan FRAP (Facilitated Risk Analysis Process). Hasil yang dicapai adalah memberikan keseluruhan hasil dari pengukuran risiko yang terjadi pada perusahaan baik kelebihannya maupun kekurangannya, serta memberikan rekomendasi yang diharapkan dapat mengatasi dan memperbaiki kekurangan maupun permasalahan yang terjadi dalam PT Saga Machie. Simpulan yang didapat adalah pengukuran risiko teknologi informasi yang dilakukan pada PT Saga Machie telah berhasil meminimalisasi risiko risiko yang dapat mengancam keamanan perusahaan. Kata Kunci : Pengukuran Risiko, Teknologi Informasi, FRAP
2 MEASUREMENT OF RISK INFORMATION TECHNOLOGY AT PT. SAGA MACHIE USING FRAP METHOD Florensia Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Handajani Panadhy Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, dan Debbie Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, Bambang Gunawan Bina Nusantara University, Jakarta, DKI Jakarta, Indonesia 11480, ABSTRACT THE PURPOSE OF THIS RESEARCH is to measure the level of risk in Information Technology that PT SAGA MACHIE implemented and identify which security practices fits in tackling the risks and also the company should be carefull with the impact - the impact of IT risks that may occur in PT SAGA MACHIE. RESEARCH METHOD which is used collecting data from literature and field studies by direct interview, observation, and giving questionnaires to PT SAGA MACHIE, population and sample, and analysis techniques using FRAP (Facilitated Risk Analysis Process) method. THE RESULT is to give the overall results of the risk measurement that occurs in companies both strengths and weaknesses, and provide the recommendations that overcome nor correct the problems that occur in PT Saga machie. THE CONCLUSION is measurement of risk information technology had done at PT SAGA MACHIE has successfully to minimize all of risks that could threaten the security of the company. Keyword : Risk Measurement, Information Technology, FRAP (Facilitated Risk Analysis Process)
3 PENDAHULUAN Perkembangan teknologi informasi merupakan suatu hal yang memiliki peranan penting dan sangat membantu dalam mendukung perusahaan untuk melakukan kegiatan bisnis. Dengan adanya teknologi informasi, maka dapat menunjang perusahaan dalam melakukan proses bisnisnya secara efektif dan efisien serta memperkuat posisinya dalam persaingan dengan perusahaan lain yang belum menggunakan teknologi informasi. Risiko berhubungan dengan ketidakpastian, ini terjadi oleh karena kurang atau tidak cukup tersedianya informasi tentang apa yang akan terjadi. Secara umum, risiko dapat diartikan sebagai suatu keadaan yang dihadapi seseorang atau perusahaan dimana terdapat kemungkinan yang merugikan. Berdasarkan hal tersebut, maka perusahaan harus mempertimbangkan risiko-risiko apa saja yang dapat muncul dari teknologi informasi yang diterapkan, sehingga perusahaan harus siap dalam menghadapi risiko tersebut. Menurut Jake Kouns and Daniel Minoli dalam bukunya yang berjudul Information Technology Risk Management in Enterprise Environments menyatakan Risk assessment and risk management have acquired an important place in the corporate environment as well as enterprise management and governance framework. Maka dapat disimpulkan bahwa penilaian risiko dan manajemen risiko sangat penting dalam suatu lingkungan perusahaan sehingga dapat menghindari kerugian yang akan dialami oleh perusahaan. Sangat penting untuk memahami risiko teknologi informasi dan menentukan bagaimana cara terbaik dalam mengelolanya agar mendapatkan keuntungan yang kompetitif, salah satunya dengan melakukan pengukuran terhadap risiko yang dihadapi dalam penerapan teknologi informasi. Faktor penting dalam proses perencanaan strategis sistem informasi atau teknologi informasi adalah penggunaan metodologi. Metodologi merupakan kumpulan metodologi, teknik, dan tools yang digunakan untuk mengerjakan sesuatu. Tujuan dari penggunaan metodologi dalam perencanaan strategis sistem informasi atau teknologi informasi adalah untuk meminimalkan risiko kegagalan, memastikan keterlibatan semua pihak yang berkepentingan serta meminimalkan ketergantungan individu, dan lebih menekankan kepada proses dan sasaran yang ditentukan. Dalam penelitian ini, perusahaan yang akan kami teliti yaitu PT Saga Machie, dimana dalam menjalankan dan mendukung proses bisnisnya telah menggunakan teknologi informasi yang dirancang dan diterapkan ke seluruh divisi perusahaan untuk mencapai visi dan misi. Namun dalam kenyataannya, teknologi informasi yang telah diterapkan masih terdapat hambatan yang menimbulkan berbagai macam risiko. Berdasarkan risiko-risiko yang ditemukan, maka permasalahan dari latar belakang penelitian penyusunan skripsi adalah perusahaan belum melakukan analisis dan pengukuran risiko dari penerapan teknologi informasi di PT Saga Machie yang dapat menghambat proses bisnis dalam perusahaan. Dimana pengukuran dan analisis risiko ini dapat mengantisipasi risiko-risiko yang mungkin terjadi dan meningkatkan kinerja proses bisnis perusahaan, serta meminimalisasi kerugian yang akan dialami perusahaan. Dilihat dari permasalahan yang ada terhadap risiko yang mungkin akan terjadi, maka dilakukan analisis dan pengukuran risiko agar lebih jelas atau teridentifikasi, dan akurat, serta control yang dapat mengendalikan semua proses bisnis maka dipilih suatu metodologi yang tanpa memakan waktu yang cukup lama, yaitu menggunakan metodologi FRAP (Facilitated Risk Analysis Process). Thomas R. Peltier (2001), merupakan penggagas Facilitated Risk Analysis Process (FRAP), dimana pendekatan ini dilakukan dalam menganalisis risiko kualitatif. Dengan menggunakan pendekatan FRAP ini diharapkan proses analisis risiko dalam suatu perusahaan dapat dilakukan dalam hitungan hari, bukan mingguan maupun bulanan. Oleh karena itu, pengukuran dan analisis risiko bukan suatu kendala, namun proses yang sangat mungkin dilakukan dan perlu. Berdasarkan latar belakang diatas, maka kami menggunakan metode FRAP untuk meneliti risiko-risiko yang muncul pada PT Saga Machie dan mengambil judul PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA PT SAGA MACHIE DENGAN MENGGUNAKAN METODE FRAP Masalah yang dibahas dalam penelitian ini adalah : 1. Bagaimana mengukur risiko teknologi informasi pada PT Saga Machie? 2. Bagaimana mengidentifikasi kebutuhan control yang diperlukan untuk meminimalisasi risiko pada PT Saga Machie?
4 Untuk lebih mengarahkan penyusunan dan penulisan skripsi ini, ruang lingkup penelitian dibatasi pada : 1. Penelitian dilakukan pada PT Saga Machie yang beralamat di Jl H. Agus Salim No. 67, Kebon Sirih Jakarta Pusat, Pengukuran resiko teknologi informasi pada PT Saga Machie menggunakan metode FRAP (Facilitated Risk Analysis Process). 3. Pengukuran resiko terhadap aplikasi penjualan dan persediaan barang yang berkaitan dengan TI Perusahaan. Tujuan yang ingin dicapai dalam penulisan skripsi ini adalah : 1. Mengetahui risiko-risiko dari penerapan teknologi informasi di PT Saga Machie. 2. Mengetahui nilai-nilai dari risiko yang ditemukan pada PT Saga Machie dengan menggunakan metode FRAP. 3. Mengetahui control apa saja yang diperlukan untuk melakukan pengukuran risiko pada PT Saga Machie. Manfaat yang ingin dicapai dalam penulisan skripsi ini adalah : 1. Bagi perusahaan, meminimalisir risiko-risiko yang dapat muncul dari dalam maupun dari luar perusahaan. 2. Bagi perusahaan, hasil dari pengukuran risiko dan analisis penilaian risiko yang dilakukan dapat dijadikan sebagai informasi bagi PT Saga Machie untuk menyempurnakan penerapan teknologi informasi yang ada. 3. Bagi peneliti, memberi kesempatan untuk memiliki wawasan yang lebih luas. 4. Bagi pihak lain, sebagai bahan referensi untuk pembelajaran atau sumber informasi bagi pihak lain yang ingin mendalami risiko yang ada dalam perusahaan serta dampak yang akan dialami. METODOLOGI PENELITIAN Dalam melengkapi penelitian, pengumpulan data dan penyusunan skripsi ini, kami menerapkan metodologi sebagai berikut : a. Pengumpulan Data Pengumpulan Data adalah prosedur yang sistematis dan standar untuk memperoleh data yang diperlukan. 1) Metodologi Kepustakaan Studi kepustakaan merupakan langkah yang penting dimana setelah seorang peneliti menetapkan topik penelitian. 2) Metodologi Lapangan Dilakukan dengan datang secara langsung ke PT Saga Machie yang beralamat di JL. H. Agus Salim No 67, Kebon Sirih Jakarta Pusat, 10350, yang bertujuan untuk memperoleh data yang dibutuhkan secara akurat untuk penelitian. Adapun cara yang kami lakukan sebagai berikut : a) Wawancara atau Interview Wawancara atau interview adalah proses memperoleh keterangan untuk tujuan penelitian dengan cara tanya jawab, sambil bertatap muka antara si penanya atau pewawancara dengan si penjawab atau responden dengan menggunakan alat yang dinamaka interview guide (pemandu wawancara). b) Observasi Observasi langsung atau pengamatan langsung adalah cara pengambilan data dengan menggunakan mata tanpa ada pertolongan alat standar lain untuk keperluan tersebut. c) Kuesioner Kuesioner adalah suatu daftar pertanyaan yang akan ditanyakan kepada responden (obyek penyelidikan) terdiri dari baris-baris dan kolom-kolom untuk diisi dengan jawaban-jawaban yang ditanyakan. b. Populasi dan Sampel Populasi adalah keseluruhan subjek penelitian. Apabila seseorang ingin meneliti semua elemen yang ada dalam wilayah penelitian, makan penelitiannya merupakan penelitian populasi. Studi atau penelitiannya juga disebut studi populasi atau studi sensus. Sampel adalah sebagian atau wakil populasi yang diteliti. Dinamakan penelitian sample apabila kita bermaksud untuk menggeneralisasikan hasil penelitian sampel.
5 c. Teknik Analisis Dalam melakukan pengukuran risiko teknologi informasi pada PT. SAGA MACHIE kami menggunakan pendekatan FRAP (Facilitated Risk Analysis Process) dalam penelitian kami karena metode FRAP dapat menyajikan daftar-daftar risiko serta daftar control untuk mengukur tingkat risiko yang ada di perusahaan yang bergerak di bidang distributor sepatu dan sandal. HASIL DAN BAHASAN Metode FRAP (Facilitated Risk Analysis Process) Menurut Thomas R. Peltier (2001, p69), FRAP (Facilitated Risk Analysis Process) merupakan suatu pendekatan dalam melakukan analisis risiko kualitatif. Dengan menggunakan FRAP diharapkan proses analisis risiko dapat dilakukan dalam hitungan hari, bukan mingguan atau bulanan. Dengan demikian analisis risiko bukan merupakan kendala, tetapi proses yang sangat mungkin dilakukan dan juga diperlukan. Tahapan di dalam FRAP, yaitu : 1. The Pre FRAP Meeting a. Menjelaskan mengenai proses FRAP dan komponen sistem yang akan dianalisis. b. Menentukan ruang lingkup c. Menggambarkan ruang lingkup dalam bentuk diagram d. Menentukan tim-tim yang akan ikut serta dalam proses FRAP e. Menentukan waktu, ruang dan berbagai kebutuhan lainnya yang dibutuhkan selama meeting berlangsung. f. Persetujuan terhadap definisi. 2. The FRAP Session a. Logistic : perkenalan anggota FRAP b. Overview pernyataan ruang lingkup (visual model) dan persetujuan definisi. c. Proses Brainstorming dilakukan dengan memberi kesempatan kepada tiap anggota tim untuk menulis risiko yang mungkin dari sistem yang didiskusikan pada selembar kertas kecil. Setelah 5 menit, fasilitator akan mengumpulkan kertas tersebut dan proses tersebut diulang sampai tidak ada risiko yang dapat teridentifikasi lagi. d. Kemudian fasilitator akan menyortir dan mengumpulkan risiko yang serupa serta menempelkannya pada papan. Sementara anggota tim lainnya diberi kesempatan untuk break selama 10-15menit. e. Proses dilanjutkan dengan menentukan prioritas dari risiko yang telah diidentifikasikan berdasarkan criteria dan juga definisi yang telah disepakati pada sesi Pre-FRAP Meeting. f. Langkah berikutnya yaitu penentuan kontrol, dimulai dari aset yang mempunyai risiko tinggi. Cara yang dilakukan dapat seperti pada cara penentuan risiko (sample priority matrix) atau dengan cara memberikan daftar kontrol pengamanan yang biasa digunakan dalam sistem yang sejenis dan meinta tim untuk memilih kontrol pengamanan yang cocok serta menentukan orang yang berhak atau wajib melakukan kontrol tersebut. 3. The Post FRAP Meeting a. Membuat cross-references sheet yang berisikan masing-masing kontrol dan risikorisiko apa saja yang dapat berkurang sebagai akibat dari pelaksanaan kontrol tersebut. b. Project leader dan fasilitator akan melihat kontrol mana saja yang sudah diterapkan pada risiko yang ada. c. Project leader dan fasilitator akan bertemu dengan manajer bisnis untuk meninjau ulang dan mengidentifikasi kontrol apa saja yang dapat digunakan untuk mengatasi risiko-risiko yang masih terbuka. d. Membuat action plan untuk risiko-risiko yang masih terbuka dan risiko-risiko yang akan diimplementasikan kontrolnya. Project leader, fasilitator dan manajer bisnis menentukan kontrol apa saja yang paling efektif dan menentukan pihak mana saja yang akan mengimplementasikan kontrol tersebut beserta dengan tanggal pelaksanaannya. Setelah risiko tersebut telah dikontrol atau ternyata manajer bisnis telah mengidentifikasikan bahwa risiko tersebut dapat diterima maka final report akan dibuat.
6 Manfaat FRAP Dari penerapan FRAP pada perusahaan, maka akan dapat diperoleh keuntungan keuntungan yang sangat bermanfaat untuk perusahaan, antara lain: 1. Menghemat waktu dan biaya dalam melaksanakan pengukuran risiko. 2. Memudahkan dalam menemukan risiko-risiko yang dapat berdampak bagi proses bisnis perusahaan. 3. Memudahkan perusahaan dalam menentukan kontrol atau pengendalian yang harus dilakukan untuk meminimalisir risiko. 4. Memperkirakan tindakan dan dokumen yang dapat mengurangi resiko. Dalam pengukuran risiko yang dilakukan pada divisi IT penjualan dan persediaan barang PT. SAGA MACHIE kami telah mengumpulkan dan mengolah data berdasarkan wawancara dan kuesioner yang telah dibagikan kepada beberapa divisi pada PT. SAGA MACHIE. Wawancara dan kuesioner yang dibagikan digunakan untuk mengetahui kelemahan dari hasil pengukuran risiko serta mencari solusi atas risiko-risiko yang terjadi pada PT. SAGA MACHIE khususnya bidang penjualan dan persediaan barang. Analisa FRAP PT. SAGA MACHIE Dari hasil penelitian yang dilakukan, penulis menganalisis keadaan perusahaan yang ada dengan metode FRAP yang terdiri dari 3 tahapan, yaitu : 1. Pre-FRAP Meeting Model Visual Pre FRAP Meeting FRAP Session Post FRAP Meeting Ruang Lingkup Model Visual Pembentukkan TIM FRAP Identifikasi Risiko Kontrol Terhadap Risiko Cross Reference Sheet Action Plan Pertemuan Teknis (Meeting Mechanics) Memberikan saran kontrol (Suggested Controls) Persetujuan Definisi (Agreement of Definition)
7 2. FRAP Session FRAP Session dilakukan selama 4 (empat) jam oleh tim FRAP, yang berlangsung di PT Saga Machie. Adapun hasil yang diperoleh dari proses ini adalah sebagai berikut : a. Identifikasi Risiko Berdasarkan hasil wawancara dan kuisioner, penulis dapat menyimpulkan risiko-risiko apa saja yang mungkin terjadi pada PT Saga Machie, sebagai berikut : No Risiko Risiko Tipe 1 Informasi diakses oleh pihak yang tidak berwenang INT 2 Informasi pihak ketiga dapat menyebabkan masalah kepada INT perusahaan 3 Salah pengelompokan informasi dan data INT 4 Data dan informasi tidak sesuai dengan fakta INT 5 Data lama atau dokumen tidak dihapus INT 6 Informasi digunakan dalam konteks yang tidak sesuai INT 7 Kesalahan terhadap data dan dokumen yang dipublikasikan INT 8 Kehilangan data atau informasi akibat kebakaran INT 9 Tidak ada peringatan atas kesalahan input data INT 10 Akses untuk backup data tidak terkontrol dengan baik INT 11 Terdapatnya virus dapat menyebabkan kegagalan sistem atau INT hilangnya data 12 Penggunaan informasi yang tidak benar yang dapat berdampak INT pada bisnis 13 Autentikasi untuk akses data sensitif perusahaan tidak memadai INT 14 Informasi diubah tanpa adanya persetujuan dari pihak yang INT bertanggungjawab 15 Manipulasi data untuk kepentingan pribadi atau kelompok INT 16 Human error pada saat meng-entry data manual kedalam sistem INT 17 Kerusakan hardware akibat bencana kebakaran INT 18 Penolakan akses ke informasi padahal diakses oleh orang yang INT berwenang 19 Penyalahgunaan user ID CON 20 Mantan user atau karyawan masih memiliki akses untuk CON mengamankan data 21 Informasi sensitif dan tidak sensitif tercampur CON 22 Kebocoran informasi internal perusahaan CON 23 Otorisasi keaslian permintaan data CON 24 Prosedur otorisasi pada perusahaan CON 25 Di dalam pendaftaran personil terdapat personil yang tidak CON terotorisasi 26 Gangguan jaringan yang diakibatkan virus CON 27 Berbagi User ID CON 28 Akses yang tidak terkendali terhadap informasi yang sensitif CON 29 Hacker dapat membuat sistem down AVA 30 Hubungan jaringan antar sistem gagal didalam perusahaan AVA 31 Ketidaktersediaan dokumen DRP dalam perusahaan AVA 32 Pihak ketiga membatalkan perjanjian yang telah dibuat AVA 33 Data dan informasi hilang akibat kerusakan hardware AVA 34 Kebutuhan back-up tidak memadai AVA 35 Tidak adanya rekaman terhadap perubahan sistem atau aplikasi AVA software 36 Kegagalan router atau firewall membuat layanan jadi tidak dapat diakses AVA
8 37 Kerusakan database AVA 38 Error pada program AVA 39 Putusnya koneksi internet AVA 40 Sumber daya teknis kurang pelatihan yang tepat AVA 41 Kesalahan dalam membuat perubahan pada hardware dan AVA software Tabel 1 Identifikasi Risiko b. Kontrol terhadap Risiko Berdasarkan proses FRAP Session yang dilakukan dan simpulan dari risiko yang mungkin terjadi di PT Saga Machie oleh tim FRAP, maka penulis mendapatkan hasil daftar kontrol ( Control List) sebagai berikut : Control Number Descriptor Control Description 1 Backup Persyaratan backup akan ditentukan dan dikomunikasikan ke operasional, termasuk request electronic notification bahwa backup siap dikirim ke application system administrator. Operasional akan diminta untuk menguji prosedur backup. Backup diperusahaan dilakukan setiap hari. 2 Recovery Plan Mengembangkan, mendokumentasikan, dan menguji prosedur pemulihan yang dirancang untuk memastikan bahwa aplikasi dan informasi dapat diperoleh kembali, dengan menggunakan backup yang telah dibuat, jika terjadinya kemungkinan kehilangan data. 3 Risk Analysis Melakukan analisis risiko untuk mengidentifikasi risiko, dan mengidentifikasi kemungkinan perlindungan atau kontrol yang digunakan. 4 Antivirus Memastikan administrator LAN menginstal anti-virus perangkat lunak standar perusahaan di semua komputer. Serta adanya pelatihan dan kesadaran teknik pencegahan virus yang digabungkan dalam program organisasi. 5 Interface Dependencies Operasi Kontrol : Sistem yang menyediakan informasi akan diidentifikasi dan dikomunikasikan ke operasional untuk menekankan dampak bagi fungsionalitas jika bagian aplikasi penyedia tidak berada ditempat. 6 Maintenance Persyaratan waktu bagi technical maintenance akan ditelusuri dan permintaan untuk penyesuaian akan dikomunikasikan dengan manajemen, jika ahli memerlukan. Dalam perusahaan ini dilakukan maintenance selama satu bulan sekali dan disesuaikan dengan kebutuhan. 7 Service Level Agreement Mendapatkan service level agreement untuk menetapkan tingkat pengharapan dan keyakinan customer dari kegiatan operasional pendukung. 8 Maintenance Memperoleh persetujuan pemeliharaan dan supplier untuk memfasilitasi status operasional yang berkesinambungan dari suatu aplikasi. 9 Change Management Kontrol migrasi pembuatan seperti pencarian dan menghapus atau menghilangkan proses untuk memastikan penyimpanan data yang bersih. 10 Business Impact Analysis Sebuah analisis dampak bisnis formal akan dilakukan untuk menentukan kekritisan suatu aset dengan aset
9 perusahaan lainnya. 11 Disaster Recovery Planning Rencana pemulihan dari kemungkinan kerusakankerusakan yang berdampak pada kemampuan proses computer dan operasi bisnis perusahaan. 12 Application Control Merancang dan menerapkan pengendalian aplikasi (pengecekan pemasukan data lapangan yang memerlukan validasi, indikator alam, kemampuan kadaluarsa sandi, checksums) untuk menjamin integritas, kerahasiaan, dan ketersediaan informasi aplikasi. 13 Acceptance testing Membuat testing procsedur untuk diikuti selama pengembangan aplikasi dan modifikasi bagi aplikasi yang sedang berjalan yang meliputi partisipasi dan penerimaan user. 14 Training Pengguna pelatihan akan mencakup instruksi dan dokumentasi tentang penggunaan aplikasi secara benar. Pentingnya menjaga kerahasiaan dari account pengguna atau rekening pemakai, sandi, sifat rahasia dan kompetitif informasi akan ditekankan. 15 Policy Membuat kebijakan dan prosedur untuk membatasi akses dan hak operasi bagi pihak-pihak yang memiliki keperluan bisnis. 16 Review Menerapkan mekanisme untuk memantau, melaporkan, dan mengaudit aktivitas yang teridentifikasi sebagai aktivitas yang membutuhkan review yang independen, termasuk periodic reviews untuk user ID untuk memastikan dan memverifikasi kebutuhan bisnis. 17 Confidential Access Adanya sistem keamanan dalam sistem informasi sehingga tidak sembarang orang dapat mengakses langsung dalam sistem (khususnya orang dari pihak luar). 18 Asset Classification Aset yang direview akan diklasifikasikan dengan menggunakan kebijakan perusahaan, standar, dan prosedur pada klasifikasi aset. 19 Access control Operasi Kontrol: Mekanisme untuk melindungi terhadap risiko database yang tidak sah, dan modifikasi yang dilakukan dari luar aplikasi, akan ditentukan dan diimplementasikan. 20 Access Authorization Setiap akses yang diberikan kepada karyawan perusahaan melalui ijin dari atasan, dan selalu dikonfirmasi dengan baik kepada pengguna. 21 Modify Authorization Dalam mengupdate / memodifikasi data diperlukan surat perintah dari atasan, tidak boleh sembarang merubah, menambah, ataupun menghilangkan data. 22 Management Support Meminta dukungan dari pihak manajemen untuk memastikan kerja sama dan koordinasi dari unit-unit bisnis yang berbeda-beda. 23 Access Control Kontrol Keamanan : Mekanisme untuk melindungi database dari akses yang tidak terotorisasi dan modifikasi yang dibuat dari luar aplikasi, akan ditentukan dan diimplementasikan. 24 Physical Security Melakukan analisis risiko untuk menentukan tingkat pengungkapan bagi ancaman yang teridentifikasi dan mengidentifikasi keamanan atau kontrol yang memungkinkan. Tabel 2 Kontrol terhadap risiko
10 c. Prioritasi Risiko Berdasarkan risiko dan kontrol yang ada, maka dalam menentukan tingkat prioritas suatu risiko, perlu ditentukan matriks dari risiko tersebut, dilihat dari tingkat kerentanannya (vulnerability) dan pengaruhnya terhadap bisnis (business impact). Berikut ini Matriks Prioritas dalam menganalisa aksi dan kontrol yang harus diimplementasikan berdasarkan tipe tinggi atau rendahnya dampak bisnis dan tingkat kerentanan yang dapat terjadi pada sistem perusahaan PT Saga Machie. Keterangan: A tindakan korektif harus diterapkan B tindakan perbaikan yang diusulkan C membutuhkan pemantauan D tidak ada tindakan yang diperlukan d. Existing Control Berikut ini merupakan matriks penyebaran prioritas risiko yang terdapat dalam PT Saga Machie berdasarkan Existing Control. Gambar 1 Existing Control e. Suggested Control Dalam bagian ini proses FRAP sangatlah penting untuk memberikan saran atau masukan yang baik bagi PT Saga Machie. Berikut ini merupakan suggested control berupa matriks penyebaran prioritas risiko, dimana dalam hal ini fasilitator
11 memberikan saran kontrol apa saja yang perlu ditambahakn selain existing control yang terdapat dalam PT Saga Machie. Gambar 2 Suggested Control 3. Post-FRAP Meeting Pada tahap post-frap Meeting ini pertemuan biasanya berlangsung sekitar 10 hari dan memiliki dua elemen, yaitu : a. Control/Risks Cross-reference List Dalam Control/Risks Cross-reference List ini, pimpinan proyek dan fasilitator akan melihat control mana saja yang sudah tepat sesuai risikonya. Tujuan adanya Control/Risks Cross-reference List ini adalah untuk menentukan dan mengetahui control mana saja yang dapat memitigasi risiko-risiko. Dalam bagian ini juga kita dapat melihat satu control yang bisa memitigasi lebih dari satu risiko, sehingga dengan hal tersebut dapat membantu dalam menentukan sumber daya mana yang paling baik untuk menangani risiko-risiko tersebut. b. Action Plan Action plan (rencana aksi) merupakan kegiatan yang menggabungkan risiko dari risk list dengan kontrol yang disarankan dari control list, dengan tujuan mengetahui tindakan apa yang dilaksanakan dan oleh siapa dilaksanakan, serta status dari rencana aksi tersebut agar dapat membantu perusahaan dalam melaksanakan penetapan kontrol yang diusulkan. (MASUKIN TABEL ACTION PLAN). SIMPULAN DAN SARAN Berdasarkan penelitian yang telah penulis lakukan pada PT Saga Machie dengan menggunakan metode FRAP, maka diperoleh kesimpulan sebagai berikut : 1. Terdapat risiko penyalahgunaan hak akses, kesalahan pengelompokan informasi dan data, serta informasi dan data yang tidak sesuai dengan fakta. Dalam menangani risiko tersebut, PT Saga Machie belum melakukan kontrol yang maksimal seperti kurangnya pengecekkan secara berkala dan kurangnya pemantauan terhadap informasi yang ada. 2. Terdapat risiko error pada program dan putusnya koneksi internet, dimana kedua risiko ini dapat menghambat proses bisnis perusahaan karena kurangnya pemantauan secara berkala. 3. Terdapat risiko kesalahan dalam peng-upgradean hardware dan software, dimana penerapan atas pelatihan yang diberikan perusahaan kepada sumber daya teknis kurang maksimal, sehingga dapat berdampak buruk terhadap proses bisnis perusahaan. 4. Terdapat risiko-risiko yang berdampak kecil pada PT Saga Machie adalah risiko kesalahan terhadap data lama atau dokumen tidak dihapus, data dan dokumen yang dipublikasikan, serta informasi digunakan dalam konteks yang tidak sesuai. Kemungkinan risiko ini terjadi
12 sangat kecil dikarenakan perusahaan sudah melakukan analisis risiko, maka risiko tersebut dapat terdeteksi dengan baik. Berdasarkan analisis pengukuran risiko, penulis memberikan saran yang dapat dijadikan masukkan bagi PT Saga Machie antara lain : 1. Perusahaan sebaiknya perlu melakukan backup dan review secara berkala dan perlu melakukan pemantauan (monitoring) agar kesalahan dapat diketahui dengan jelas dan dihindari, kemudian melakukan peninjauan yang lebih spesifik, sehingga ketidaksesuaian data dan informasi dapat dihindari. 2. Perusahaan sebaiknya perlu melakukan maintenance secara rutin dan melakukan perlindungan atau pengendalian perbaikan terhadap jaringan internet sehingga risiko error pada program dan putusnya koneksi internet dapat dihindari. 3. Perusahaan sebaiknya memberikan training atau pelatihan kepada sumber daya teknis secara maksimal mengenai penggunaan, penjagaan dan pengendalian terhadap hardware dan software yang ada di perusahaan sehingga risiko-risiko yang berkaitan dengan hardware dan software tersebut dapat diminimalisasi. 4. Perusahaan harus memperhatikan mengenai hak akses yang telah diberikan. Sebab hal tersebut dapat disalahgunakan seperti adanya pengaksesan yang dilakukan oleh pihak yang tidak berwenang, maka perusahaan perlu melakukan pemantauan secara maksimal untuk mengurangi terjadinya risiko tersebut.
13 DAFTAR PUSTAKA Arikunto, Suhartini. (2010). Prosedur Penelitian, edisi revisi. Rineka Cipta, Jakarta. Djojosoedarso, S. (2005). Prinsip-prinsip Manajemen Risiko Asuransi, edisi revisi. Salemba Empat, Jakarta. Hughes, G. (2006). Five Steps to IT Risk Management Best Practices. Risk Management, 53 (7), Jordan, E & Silcock, L. (2005). Beating IT Risks. John Wiley and Sons, Inc., England. Laurell Stenlund, K. (2010). Using Gorunded Theory Methodology and Rich Picture Diagrams in Analysing Value Creation in Houses of Culture Projects in Sweden. The Built and Human Environment Review.3(1):17-28, diakses pada hari Senin, 17 September 2012, pukul dari McLeod, R. & Schell, G.P. (2007). Management Information Systems, edisi ke-10. Pearson Prentice Hall, New Jersey. Miarso, Yusufhadi. (2007). Menyemai Benih Teknologi Pendidikan. Jakarta: Pustekom Diknas. O Brien, James A. & Marakas, George M. (2007). Management Information Systems, Edisi ke-7. McGraw-Hill, New York. Pareek, Mukul. (2011). Technology Risk Measurement and Reporting. Jurnal Teknologi Informasi, Volume 6, diakses pada hari Senin, 17 September 2012, pukul dari Peltier, Thomas R. (2001). Information Security Risk Analysis. Auerbach/CRC Press Release, Washington D.C. Rainer Jr, R. Kelly, Casey G. Cegielski. (2011). Introduction to Information Technology, edisi ke-3. John Wiley & Sons, Inc., Hoboken. Rama, Dasaratha V dan Jones Frederick L. (2006). Accounting Information System : A Business Process, Canada : South Western College Publishing. Rameshkumar, A.V. (2010). Looking at IT Risk Differently. Jurnal Teknologi Informasi, Volume 1, diakses pada hari Senin, 17 September 2012, pukul dari Differently1.aspx Sawyer, S.C., & Williams, B.K. (2009). Using Information technology, edisi ke-6. Mc Graw Hill, New York. Information Technology Risk Management in Enterprise Environments, diakses pada hari Kamis, tanggal 13 September 2012, pukul 16:00 dari Enterprise-Environments-review.aspx Pengertian Risiko, diakses pada hari Minggu, tanggal 16 September 2012, pukul 15:00 dari
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciBAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa
BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.
Lebih terperinci1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?
L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis
A 4 HASIL DAN PEMAHASAN MANAJEMEN RISIKO TI 4.1 Latar elakang Pembahasan Dalam manajemen risiko yang dilakukan pada PT. Cipta Sumber Sejahtera, kami mengolah data berdasarkan wawancara dengan apak William
Lebih terperinciPENGUKURAN RESIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN FRAP: STUDI KASUS PADA PT COWELL DEVELOPMENT, TBK
PENGUKURAN RESIKO TEKNOLOGI INFORMASI ENGAN PENEKATAN FRAP: STUI KASUS PAA PT OWELL EVELOPMENT, TBK Iwan Kurniawan Widjaya omputerized Accounting epartment, School of Information Systems, Binus University
Lebih terperinciBAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu
BAB 4 PEMBAHASAN 4.1 Latar Belakang Pembahasan Perkembangan ilmu pengetahuan dan teknologi yang berlangsung sangat cepat, mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam
Lebih terperinciBab 3 Metode Penelitian
Bab 3 Metode Penelitian 1.1. Metode Penelitian 1.1.1. Penelitian Kualitatif Penelitian dilakukan menggunakan metode kualitatif deskriptif. Penelitian kualitatif adalah prosedur penelitian yang menghasilkan
Lebih terperincibdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.
Evaluasi informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process Firmansyah Balai Pendidikan dan pelatihan Tambang Bawah Tanah 1. LATAR BELAKANG Wahyu Indra Satria
Lebih terperinciBAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE
BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya
Lebih terperinciPENILAIAN RISIKO SISTEM INFORMASI PENJUALAN KREDIT PADA PT MUSTIKA RATU,TBK MENGGUNAKAN METODE FRAAP
PENILAIAN RISIKO SISTEM INFORMASI PENJUALAN KREDIT PADA PT MUSKA RATU,TBK MENGGUNAKAN METODE FRAAP Siti Nurfadhila 1 ; Anisa Nurvianti 2 ; Tia Merlani 3 ; Siti Elda Hiererra 4 Computerized Accoounting
Lebih terperinciPERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PEMBELIAN, DAN PERSEDIAAN MATERIAL PADA PT MITRA SINERGI ADHITAMA
PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PEMBELIAN, DAN PERSEDIAAN MATERIAL PADA PT MITRA SINERGI ADHITAMA 1 Ria Ayu Anggraini Binus University, Jakarta Barat, DKI Jakarta, Indonesia Tanty Oktavia,
Lebih terperinciDAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)
LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinciPENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S
PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S Asmaya Rhasyid Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, asmayarasyid@yahoo.com
Lebih terperinciBAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi teknologi, termasuk juga sistem informasi berbasis internet, saat ini merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam memperluas
Lebih terperinciBAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
Lebih terperinciDAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah
DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciBAB 2 LANDASAN TEORI. input serta menghasilkan output dalam proses transformasi teratur. Sistem mempunyai tiga fungsi dasar, yaitu :
BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Pengertian Sistem Menurut O Brien (2008,p24), didefinisikan sistem sebagai sekumpulan komponen yang saling berhubungan dengan batasan yang jelas, bekerja bersama
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem dan informasi merupakan dua hal yang tidak dapat dipisahkan. Perkembangan sistem informasi sangatlah berdampak terhadap dunia bisnis. Menurut O Brien (2011:
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem
BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciBAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan
Lebih terperinciBAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu
73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.
Lebih terperinciSISTEM INFORMASI MANAJEMEN KEGIATAN ADMINISTRASI SERTIFIKASI PADA PT. PLN (PERSERO) PUSDIKLAT UNIT SERTIFIKASI
SISTEM INFORMASI MANAJEMEN KEGIATAN ADMINISTRASI SERTIFIKASI PADA PT. PLN (PERSERO) PUSDIKLAT UNIT SERTIFIKASI Nugroho Sihraharja Handoko Jurusan Sistem Informasi dan Manajemen, Binus University, Jl. K.
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang
BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.
97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional
Lebih terperinci8/29/2014. IS Audit Process. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Agenda
IS Audit Process CDG4I3 / Audit Sistem Informasi Angelina Prima K Gede Ary W. KK SIDE - 2014 Agenda 1. Introduction to IS audit process 2. Risk analysis 3. Internal controls 4. Performing an IS audit 5.
Lebih terperinciABSTRAK. Kata Kunci:pengukuran risiko, risiko TI, Teknologi Informasi, metode OCTAVE Allegro. Universitas Kristen Maranatha
ABSTRAK Laporan ini menjelaskan pengukuran tingkat risikoteknologi Informasi (TI) dan identifikasi praktik keamanan yang cocok dalam penanggulangan risiko, di Departemen TI. Diharapkan juga perusahaan
Lebih terperinciKesepakatan Tingkat Layanan Service Level Agreement (SLA)
Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan
Lebih terperinciPENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S. Tommy Sanjaya
PENGUKURAN RESIKO TEKNOLOGI INFORMASI PADA KEMENTRIAN KOMUNIKASI DAN INFORMATIKA DENGAN METODE OCTAVE-S Tommy Sanjaya Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, tommygitulohh@gmail.com
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK
BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK 4.1 Persiapan dan Perencanaan Audit Perkembangan teknologi saat ini memiliki pengaruh yang penting dalam memenuhi
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL
BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL 4.1 Persiapan dan Perencanaan Audit Dengan terus berkembangnya teknologi di zaman sekarang ini, peranan sistem informasi terhadap perkembangan
Lebih terperinciLampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart
L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat
Lebih terperinciRESUME PAPER PENGUKURAN RESIKO TEKNOLOGI INFORMASI (TI) DENGAN METODE OCTAVE-S
RESUME PAPER PENGUKURAN RESIKO TEKNOLOGI INFORMASI (TI) DENGAN METODE OCTAVE-S Disusun Oleh: Amalyanda Azhari 1111010079 LABORATORIUM JARINGAN KOMPUTER JURUSAN TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciBAB 1. Pendahuluan. 1.1 Latar Belakang
BAB 1 Pendahuluan 1.1 Latar Belakang Pada era globalisasi saat ini, sistem informasi sudah sangat berkembang pesat dan telah diterapkan hampir di seluruh bidang pekerjaan. Perkembangan ini memberikan dampak
Lebih terperinciBAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan
BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi
Lebih terperinciBAB III ANALISIS METODOLOGI
BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciPENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )
Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan
BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung
Lebih terperinciKENDALI MANAJEMEN MUTU
KENDALI MANAJEMEN MUTU N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1. Kendali Manajemen Atas 2. Kendali Manajemen Pengembangan Sistem 3. Kendali Manajemen Pemrograman 4. Kendali Manajemen Sumber Data 5. Kendali
Lebih terperinciBab 4 Analisis dan Pembahasan
Bab 4 Analisis dan Pembahasan 4.1 Pre-FRAP Meeting 4.1.1. Scope Statement Pada tahap pre-frap meeting dijelaskan mengenai ruang lingkup yang akan dibahas. Penjelasan scope statement dilakukan pada BTSI
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER 1/total Outline PENGENDALIAN YANG BERHUBUNGAN DENGAN BEBERAPA PRINSIP KEANDALAN KETERSEDIAAN PENGAMANAN KETERPELIHARAAN INTEGRITAS PENGENDALIAN KEANDALAN
Lebih terperinciKERANGKA KENDALI MANAJEMEN (KENDALI UMUM)
KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1.Kendali Manajemen Atas 2.Kendali Manajemen Pengembangan Sistem 3.Kendali Manajemen Pemrograman 4.Kendali Manajemen Sumber
Lebih terperinciBAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan
Lebih terperinciMENGELOLA RISIKO PROYEK PENGEMBANGAN SOFTWARE
Jurnal Teknik dan Ilmu Komputer MENGELOLA RISIKO PROYEK PENGEMBANGAN SOFTWARE (Managing the Risks of the Software Development Project) Endi Putro*, Maria Ariesta Fakultas Teknik dan Ilmu Komputer Jurusan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah RS.Immanuel merupakan suatu badan usaha swasta di kota Bandung yang memberikan pelayanan jasa kesehatan terhadap masyarakat. Pelayanan yang diberikan oleh pihak
Lebih terperinciPERANCANGAN BASIS DATA UNTUK SISTEM ANGGARAN DAN REALISASI BERBASIS WEB PADA PT. XYZ
PERANCANGAN BASIS DATA UNTUK SISTEM ANGGARAN DAN REALISASI BERBASIS WEB PADA PT. XYZ Achmad Hafiyyan Faza email@hafiyyanfaza.com Bandoro Dimasutami J dimasbandoro@yahoo.co.id Muhamad Heyckal muhammadheyckal@gmail.com
Lebih terperinciPERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA
PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa
Lebih terperinciBAB I PENDAHULUAN. sangat penting bagi perusahaan-perusahaan yang ingin menjadi market leader.
BAB I PENDAHULUAN 1.1 Latar belakang Dalam era globalisasi ini, Teknologi Informasi (TI) sangat diperlukan dan sangat penting bagi perusahaan-perusahaan yang ingin menjadi market leader. Perkembangan teknologi
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi
Lebih terperinciPERBAIKAN UNSTRUCTURED DATABASE SISTEM PEMBELIAN PT. X UNTUK PENGEMBANGAN SISTEM INTEGRASI PERUSAHAAN
PERBAIKAN UNSTRUCTURED DATABASE SISTEM PEMBELIAN PT. X UNTUK PENGEMBANGAN SISTEM INTEGRASI PERUSAHAAN Bernardo Nugroho Yahya Jurusan Teknik Industri, Fakultas Teknologi Industri Universitas Kristen Petra
Lebih terperinciEVALUASI IMPLEMENTASI SISTEM ENTERPRISE RESOURCE PLANNING (ERP) BERBASIS ORACLE PADA MODUL ORDER MANAGEMENT (STUDI KASUS : PT.
EVALUASI IMPLEMENTASI SISTEM ENTERPRISE RESOURCE PLANNING (ERP) BERBASIS ORACLE PADA MODUL ORDER MANAGEMENT (STUDI KASUS : PT. JAR) Angeline Binus University, Jakarta, DKI Jakarta, Indonesia Richard Nawijaya
Lebih terperinciLAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)
L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Pengertian Evaluasi Menurut Wirawan (2011) evaluasi adalah riset untuk mengumpulkan, menganalisis, dan menyajikan informasi, yang bermanfaat mengenai objek evaluasi,
Lebih terperinci1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:
Latihan Soal 1 1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: 1 a. Pengendalian organisasi. b. Pengendalian administrative. c. Pengendalian substantive d. Pengendalian hardware
Lebih terperinciPengendalian Sistem Informasi Berdasarkan Komputer
Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.
Lebih terperinciAUDIT SISTEM INFORMASI BERBASIS KOMPUTER
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi saat ini perkembangan teknologi informasi terasa sangat pesat, oleh sebab itu banyak kemudahan yang di tawarkan dalam perkembangan teknologi informasi.
Lebih terperinciPENGEMBANGAN SISTEM BASIS DATA UNTUK APLIKASI PEMBUATAN DAN MONITORING TARGET LETTER (Studi Kasus PT. ASURANSI ALLIANZ UTAMA INDONESIA)
PENGEMBANGAN SISTEM BASIS DATA UNTUK APLIKASI PEMBUATAN DAN MONITORING TARGET LETTER (Studi Kasus PT. ASURANSI ALLIANZ UTAMA INDONESIA) Ayuliana 1, Rusdianto 2, Steven Daniel 3, Steffen 4 Pogram Studi
Lebih terperinciBAB 5 SIMPULAN DAN SARAN
BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan penelitian yang telah dilakukan oleh penulis pada PT XL Axiata Tbk. dengan menggunakan metode FRAAP, maka diperoleh kesimpulan sebagai berikut : 1. Terdapat
Lebih terperinciRISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132
Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN
106 BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 4.1 Persiapan dan Perencanaan Audit Pada bab ini akan dibahas mengenai proses pelaksanaan Audit Sistem Informasi Front Office
Lebih terperinciDepartemen Hukum dan HAM Republik Indonesia Agustus 2009
Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)
Lebih terperinciModel Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan
Lebih terperinciPERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan
BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam perencanaan Information Technology Service Continuity Management (ITSCM) pada PT. Telkom MSC Area V Jawa Timur. Hasil yang
Lebih terperinciBAB 1 PENDAHULUAN. dapat membantu menyeimbangkan risiko yang terjadi dengan biaya yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Fern (2009) mengatakan bahwa dalam proses pengukuran risiko dilakukan dengan mengidentifikasi aset dan menentukan aset mana yang paling kritis terhadap risiko serta
Lebih terperinciBAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang
BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar
Lebih terperinciPANDUAN AUDIT SISTEM INFORMASI
PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem
Lebih terperinciLAMPIRAN 1. Kuesioner Portfolio Domain Bisnis
L1 LAMPIRAN 1 Kuesioner Portfolio Domain Bisnis Kuesioner ini dibuat dan disebarkan untuk mengumpulkan data yang dibutuhkan untuk penyusunan skripsi dengan judul Evaluasi Investasi Sistem dan Teknologi
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinciPENGEMBANGAN KERANGKA KERJA PENYUSUNAN PROGRAM AUDIT SISTEM INFORMASI BERDASARKAN ITAF, STUDI KASUS AUDIT SIMHP DI PERWAKILAN BPKP PROVINSI JAWA TIMUR
PENGEMBANGAN KERANGKA KERJA PENYUSUNAN PROGRAM AUDIT SISTEM INFORMASI BERDASARKAN ITAF, STUDI KASUS AUDIT SIMHP DI PERWAKILAN BPKP PROVINSI JAWA TIMUR Heru Purbawa *) dan Daniel O. Siahaan Program Studi
Lebih terperinciMATERI 03 : KEAMANAN INFORMASI
MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap
Lebih terperinciABSTRAK. Kata Kunci: Disaster Recovery Plan
ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,
Lebih terperinciPEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014
PEDOMAN DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III KETENTUAN UMUM... 5 BAB IV AKUISISI APLIKASI... 5 BAB V PEMELIHARAAN APLIKASI...
Lebih terperinciPERANCANGAN MAN HOUR INTEGRATED CONTROL APPLICATION PADA PERUSAHAAN BARBASIS PROJECT
PERANCANGAN MAN HOUR INTEGRATED CONTROL APPLICATION PADA PERUSAHAAN BARBASIS PROJECT Rahayu Ary Yuniarti Information Systems Department, School of Information Systems, Binus University Jl. K.H. Syahdan
Lebih terperinciBAB V STRATEGI MITIGASI RESIKO
BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI JASA REPARASI KAPAL PADA PT. DOK & PERKAPALAN KODJA BAHARI (PERSERO) GALANGAN II
ANALISIS DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI JASA REPARASI KAPAL PADA PT. DOK & PERKAPALAN KODJA BAHARI (PERSERO) GALANGAN II Shelly Susilawati 1, Veronika Kris Andriyanti 2, Elvina Rahardi 3, Sugiarto
Lebih terperinciKonsep Dasar Audit Sistem Informasi
Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Tingkat ketergantungan dunia bisnis terhadap teknologi informasi
BAB I PENDAHULUAN 1.1 Latar Belakang Tingkat ketergantungan dunia bisnis terhadap teknologi informasi (TI) semakin lama semakin tinggi. Setiap perusahaan membutuhkan teknologi untuk membantu operasional
Lebih terperinciAulia Febriyanti
Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi,
Lebih terperinciNama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil
Nama : Putri Syaharatul Aini Nim : 120462201017 Uas : Sistem Informasi Akuntansi Soal : ganjil 1. Pada dasarnya definisi audit manual dan audit EDP tidak ada perbedaan secara khusus dimana batasan batasan
Lebih terperinciLAMPIRAN 1. Kuesioner. Domain Bisnis. untuk penyusunan skripsi dengan judul Analisis Investasi Sistem Informasi dengan
L1 LAMPIRAN 1 Kuesioner Domain Bisnis Kuesioner ini dibuat dan disebarkan untuk mengumpulkan data yang dibutuhkan untuk penyusunan skripsi dengan judul Analisis Investasi Sistem Informasi dengan Menggunakan
Lebih terperinciANALISIS DAN PERANCANGAN APLIKASI DATA MASTER DAN KERTAS KERJA AUDIT PADA BADAN SAR NASIONAL MELALUI PT PENTA SUKSES SOLUSINDO
ANALISIS DAN PERANCANGAN APLIKASI DATA MASTER DAN KERTAS KERJA AUDIT PADA BADAN SAR NASIONAL MELALUI PT PENTA SUKSES SOLUSINDO Galih Ginanjar Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan,
Lebih terperinciABSTRAK. Kata Kunci: Risiko, Severity Index(SI), Probabilitas X Dampak, JNE. Universitas Kristen Maranatha
ABSTRAK PT. Tiki Jalur Nugraha Ekakurir adalah salah satu perusahaan yang bergerak dalam bidang pengiriman dan logistik yang bermarkas di Jakarta. Perusahaan ini berdiri pada tanggal 26 November 1990.
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS
BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS 4.1 Proses Audit 4.1.1 Perencanaan Audit Langkah awal dari perencanaan audit adalah mencari informasi mengenai
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.
Lebih terperinciBAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Setelah dilakukan penelitian pada PT Novawool maka didapatkan beberapa simpulan sesuai dengan rumusan masalah yang disajikan, yaitu : 1. Pelaksanaan manajemen produksi
Lebih terperinciABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha
ABSTRAK Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan semakin meningkat, untuk itu perusahaan harus menerapkan mengatasi gangguan keamanan sistem informasi
Lebih terperinciSTMIK MDP Program Studi Sistem Informasi Program Sarjana Komputer Semester Ganjil Tahun 2011/2012
STMIK MDP Program Studi Sistem Informasi Program Sarjana Komputer Semester Ganjil Tahun 2011/2012 SISTEM PENGOLAHAN TRANSAKSI UNTUK PROYEK PADA PT. MUSI GRIYA SAKTI PALEMBANG Olinda Augusta Wijaya 2008240081
Lebih terperinci