BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa"

Transkripsi

1 BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier. Hal ini didasarkan pada penerapan teknik manajemen risiko dengan cara yang sangat hemat biaya dan waktu. Setiap proses analisis risiko di dalam pendekatan FRAP dibagi menjadi empat sesi yang berbeda: 1. Pre FRAP Meeting Pre-FRAP meeting adalah kunci utama agar suatu projek dapat sukses. Rapat ini berlangsung sekitar satu sampai dua jam. Dan menghasilkan lima komponen utama seperti : 1) Scope statement. Dalam hal ini Ketua proyek dan manajer bisnis membuat pernyataan dalam bentuk dokumen yang digunakan untuk mengkonfirmasikan pemahaman bersama akan ruang lingkup atau batasan proyek yang perlu ditinjau. 2) Visual model. Berupa diagram yang menggambarkan proses yang harus ditinjau dan digunakan selama sesi FRAP dari dimulainya proses sampai dengan proses akhir. 67

2 68 3) Membentuk tim FRAP. Umumnya antara 7 15 anggota dan memiliki perwakilan dari sejumlah area baik bisnis maupun bagian lain yang menunjang. 4) Mekanika meeting. Menentukan ruangan meeting, mengatur jadwal, mendapatkan materi yang dibutuhkan (overhead, flip charts, kopi dan donut). 5) Agreement on definition. Menyetujui pengertian terkait elemen yang akan ditinjau (integrity, confidentiality, availability).

3 69 Bentuk visual model tentang proses FRAP dari awal hingga akhir yang telah dibuat oleh penulis adalah seperti dibawah ini, Gambar 4.1 Visual Model proses FRAP

4 70 Sesuai dengan proses Pre-FRAP, penulis telah menentukan siapa saja dan peran dari tim FRAP yang ada. Berikut ini adalah penjabaran anggota tim FRAP. Pemilik (owner), yang dalam hal ini ialah Unit Head Of Hardware & Network yang diwakili oleh Bapak Bernardinus Andi Prasmadita. Pimpinan projek (project lead) merangkap fasilitator, yang dalam hal ini ialah Anastasia. Fasilitator (facilitator), yang dalam hal ini ialah Eva Juwita. Juru tulis (Scribe) sekaligus fasilitator, yang dalam hal ini ialah Stefanie Chenicia. Anggota tim (Team members), Dimana secara keseluruhan terdiri dari seluruh anggota yang terlibat dalam proses FRAP ini diantaranya adalah : o Empat orang yang telah disebutkan sebelumnya. o Section head of software and application, Yuliana Widjaya. o Staff bagian hardware dan jaringan, Dicky M dan Jerry S. o Staff bagian applikasi 1, Stefan F. Sehingga secara keseluruhan, anggota tim FRAP yang telah dibentuk oleh fasilitator, yang dalam hal ini berperan untuk memfasilitasi serta memandu proses analisa risiko dengan menggunakan framework yang telah disediakan dalam FRAP, totalnya adalah delapan orang. Setelah menentukan tim FRAP, penulis kemudian mengatur jadwal untuk pertemuan dengan anngota tim. Selanjutnya, penulis sebagai fasilitator bersama manajer TI membuat persetujuan mengenai beberapa istilah berikut ini : 1. Risiko (Risk) 2. Pengendalian (Control)

5 71 3. Dampak (Impact) 4. Kerentanan (Vulnerability) 4.2 Proses Pengumpulan Data Proses pengumpulan data dimulai ketika penulis mewawancarai bagian Unit Head Of Hardware & Network, yaitu Bapak Bernardius Andi Prasmadita dan Section head of software and application, yaitu Ibu Yuliana Widjaja. Pertemuan pertama dilakukan pada tanggal 29 Oktober 2012 dan pertemuan kedua dilakukan pada tanggal 8 November Pada pertemuan pertama dan kedua, penulis mengumpulkan data-data mengenai sejarah perusahaan, struktur organisasi, visi dan misi perusahaan, proses bisnis yang berjalan, teknologi informasi yang digunakan dalam perusahaan, dan hal-hal lain yang berkaitan dengan perusahaan. Pada pertemuan ketiga yang dilakukan pada tanggal 28 November 2012, penulis kembali bertemu dengan Bapak Andi untuk melakukan brainstroming mengenai risiko-risiko yang ada di dalam perusahaan terkait dengan proses bisnis yang berjalan. Selanjutnya pada tanggal 21 Desember 2012 penulis dipertemukan dengan staff bagian applikasi 1, Stefan F dan staff bagian hardware dan jaringan Jerry S dalam mengumpulkan informasi tentang kontrol yang ada di perusahaan.

6 Hasil Analisis Setelah melakukan pre-frap meeting dan melakukan pengumpulan data yang dibutuhkan dalam mendukung metode FRAP ini, penulis kemudian melakukan sesi FRAP FRAP Session Deliverable Setelah penulis melakukan barinstorming untuk menentukan risiko yang ada dengan pihak Arya Group, penulis mendapatkan risiko dengan skala prioritas (berdasarkan pertimbangan vulnerability dengan dampak bisnis bagi perusahaan) sebagai berikut : 1. Risiko dengan prioritas B1 sebanyak 1 buah. 2. Risiko dengan prioritas B2 sebanyak 8 buah. 3. Risiko dengan prioritas B3 sebanyak 15 buah. 4. Risiko dengan prioritas C1 sebanyak 0 buah. 5. Risiko dengan prioritas C2 sebanyak 0 buah. 6. Risiko dengan prioritas C3 sebanyak 1 buah. 7. Risiko dengan prioritas C4 sebanyak 8 buah. 8. Risiko dengan prioritas D sebanyak 0 buah. Berdasarkan prioritas diatas, penulis telah membuat tabel FRAP session deliverable yang terdapat pada lampiran (Tabel 4.1), dimana di dalam tabel tersebut daftar masing-masing risiko dengan peklasifikasian tipe risikonya kemudian diproritaskan dan selanjutnya, penulis akan memberikan suggested control hanya pada risiko-risiko dengan prioritas B. Berikut ini adalah penjelasan mengenai beberapa risiko yang skala prioritas nya telah penulis tentukan, diantaranya :

7 73 1. Dokumentasi mengenai pendefinisian atau pengkualifikasian informasi yang tidak lengkap atau tidak jelas. ( Tipe risiko : Integrity) Untuk risiko ini, penulis memberikan skala prioritas B1 dengan mempertimbangkan tidak tersedianya pendokumentasian atas definisi dan klasifikasi informasi di dalam perusahaan. Dampak yang mungkin timbul bila risiko ini terjadi adalah ketidak konsistenan dalam melakukan pengelompokan informasi serta kemungkinan penggunaan informasi itu sendiri menjadi tidak tepat dan akurat. 2. Perubahan terhadap system/software aplikasi atau data tidak didokumentasi. (Tipe risiko : Integrity) Untuk risiko ini, penulis memberikan skala prioritas B2 dengan mempertimbangkan bahwa pada saat melakukan perubahan atas system/software pada PT Arya group, tidak dilakukan pencatatan dan pendokumentasian yang memadai. Dampak yang mungkin timbul bila risiko ini terjadi adalah penanganan tidak dapat dilaksanakan secara cepat, tepat dan akurat apabila seandainya terjadi kegagalan system/software, ataupun jika terdapat bug pada software setelah dilakukan perubahan atas system/software, mengingat tidak ada dokumentasi atas setiap perubahan yang pernah terjadi sebelumnya yang seharusnya dapat dijadikan best practices dalam menangani gangguan ataupun hambatan-hambatan terkait system/software di masa mendatang.

8 74 3. Saling berbagi ID. (Tipe risiko : Confidentiality) Untuk risiko ini, penulis memberikan skala prioritas B2 dengan mempertimbangkan tidak adanya kebijakan yang tertulis terkait kerahasiaan user-id, sehingga antar karyawan saling memberikan ID mereka kepada rekan-nya. Dampak yang mungkin timbul bila risiko ini terjadi adalah kemungkinan kebocoran informasi akibat terjadinya penyalahgunaan atas wewenang dalam mengakses informasi yang sifatnya sensitif. 4. Personil yang melakukan perubahan sistem tidak ditraining secara cukup. (Tipe risiko : Integrity) Untuk risiko ini, penulis memberikan skala prioritas B2 dengan mempertimbangkan atas keterkaitan personil dengan sistem yang digunakan di PT Arya group. Disini melihat kepada sumber daya manusia (personil/karyawan) merupakan salah satu asset yang penting dalam mendukung kelancaran sebuah bisnis, selain itu juga didukung dengan kinerja sistem yang dikelola oleh personil yang bertanggung jawab di dalam perusahaan. Dampak yang mungkin timbul bila risiko ini terjadi adalah perubahan sistem yang akan dilakukan (baik itu berupa pengembangan sistem ataupun bentuk pengelolaan sistem) menjadi tidak efektif dan tidak efisien, yang mana nantinya bisa menyebabkan masalah integritas seperti ketidak akuratan ataupun ketidak konsistenan pada saat melakukan perubahan data di dalam sistem, menyimpan history maupun metadata.

9 75 5. Informasi diakses oleh personil yang tidak memiliki akses. (Tipe risiko : Integrity) Untuk risiko ini, penulis memberikan skala prioritas B3 dengan mempertimbangkan bahwa di PT Arya group tidak memiliki kebijakan dan prosedur tertulis yang terkait dengan akses. Dampak yang mungkin timbul bila risiko ini terjadi adalah data atau informasi yang ada bisa mengalami perubahan sehingga menjadi tidak konsisten, tidak akurat, dimana kebenarannya diragukan. 6. Hackers dapat membuat situs menjadi tidak berjalan / down. (Tipe risiko : Availabity) Untuk risiko ini, penulis memberikan skala prioritas B3 dengan mempertimbangkan pernah terjadi hacking. Dampak yang mungkin timbul bila risiko ini terjadi adalah gangguan sistem yang menyebabkan ketidaktersediaan data atau sistem yang dibutuhkan karyawan PT Arya group. Setelah itu pemetaan atas persebaran prioritas dalam FRAP Session Deliverable dilakukan dengan memasukkan prioritas yang telah dibuat berdasarkan brainstorming penulis dengan tim FRAP. Berikut ialah gambaran persebaran dari prioritas risiko yang ada :

10 76 Sample Priority Matrix Dampak Bisnis (Business Impact) High Medium Low High A B1 C1 14 Vulnerability Medium B B C2 Low C C3 7 D Gambar 4.2 Matrix persebaran prioritas FRAP Session Deliverable 4.4 Hasil Post FRAP Pada bagian ini penulis akan menjabarkan apa saja yang ingin disampaikan dalam tahap post FRAP, dimana sebelumnya penulis telah selesai melakukan pre- FRAP meeting, FRAP session serta FRAP analysis. Berikut ialah hasil dari tahap post FRAP Cross Reference Sheet Penulis akan membuat cross reference sheet setelah sebelumnya penulis membuat FRAP session deliverable. Pada cross reference sheet, risiko-risiko yang ada akan dikelompokan ke dalam dua puluh enam jenis kontrol yang telah disediakan sebelumnya oleh pendekatan FRAP. Dimana setiap satu jenis risiko yang ada dapat memiliki beberapa jenis kontrol. Seperti digambarkan pada cross reference sheet

11 77 yang terdapat di lampiran (tabel 4.2) yang mencakup control number, control description, risk number, risk, type, dan priority Perbandingan Open Risk dengan Suggested Control Setelah membuat cross reference sheet, selanjutnya penulis akan membandingkan open risk dengan suggested control. Dimana, perbandingan antara keduanya akan dapat diketahui apakah prioritas dari suatu risiko tersebut turun atau tetap (lihat tabel 4.3). Seperti penjabaran dibawah ini mengenai matrix persebaran prioritas risiko yang telah dibandingkan : 1. Risiko dengan prioritas B2 sebanyak 3 buah. Risiko-risiko yang termasuk kedalam prioritas B2 diantaranya : a. Saling berbagi ID. (Tipe : Confidentiality) b. Pendanaan yang tidak cukup untuk kemampuan backup. (Tipe : Availability) c. Sumber daya teknis kurang pelatihan yang cukup. (Tipe : Availability) 2. Risiko dengan prioritas B3 sebanyak 1 buah. Risiko-risiko yang termasuk kedalam prioritas B3 diantaranya : a. Serangan virus dapat mengakibatkan ketidaktersediaan sistem atau informasi. (Tipe : Availability) 3. Risiko dengan prioritas C2 sebanyak 1 buah. Risiko-risiko yang termasuk kedalam prioritas C2 diantaranya :

12 78 a. Dokumentasi mengenai pendefinisian atau pengkualifikasian informasi yang tidak lengkap atau tidak jelas. (Tipe : Integrity) 4. Risiko dengan prioritas C3 sebanyak 14 buah Risiko-risiko yang termasuk kedalam prioritas C3 diantaranya : a. Informasi diakses oleh personil yang tidak memiliki akses. (Tipe : Integrity) b. Ketidaktersediaan atau ketidakjelasan informasi. (Tipe : Integirty) c. Database dapat rusak dikarenakan kegagalan hardware. (Tipe : Integrity) d. Proses pengendalian diabaikan karena terlalu rumit. (Tipe : Integrity) e. Menggunakan salinan data yang tidak terpakai lagi (out-of-date). (Tipe : Integrity) f. Modifikasi data akibat serangan virus. (Tipe : Integrity) g. Informasi dibagikan tanpa melewati otorisasi yang tepat. (Tipe : Confidentiality) h. Informasi pada laptop tidak terproteksi. (Tipe : Confidentiality) i. Pemberian hak privilege tentang keamanan tidak diketahui perusahaan. (Tipe : Confidentiality) j. Memberikan akses kepada individu yang tidak memiliki kebutuhan bisnis untuk akses. (Tipe : Confidentiality) k. Akses terhadap backup tidak dikontrol dengan layak. (Tipe : Confidentiality) l. Hackers dapat membuat situs menjadi tidak berjalan / down. (Tipe : Availability)

13 79 m. Kegagalan hardware dari server internet. (Tipe : Availability) n. Kegagalan router atau firewall membuat layanan menjadi tidak dapat diakses. (Tipe : Availability) 5. Risiko dengan prioritas D sebanyak 5 buah. Risiko-risiko yang termasuk kedalam prioritas D diantaranya : a. Kurangnya control dan pengelolaan data antar department. (Tipe : Integrity) b. Verifikasi dalam otentikasi kepada peminta data. (Tipe : Integrity) c. Personil yang melakukan perubahan sistem tidak ditraining secara cukup. (Tipe : Integrity) d. Perubahan terhadap system/software aplikasi atau data tidak didokumentasi. (Tipe : Integrity) e. Penyusup mendapatkan akses fisik ke fasilitas komputer. (Tipe : Availability)

14 80 Matrix persebaran prioritas Open risk dibandingkan dengan suggested control Dampak Bisnis (Business Impact) High Medium Low High A B1 C1 Vulnerability Medium B3 B2 16 C Low C C D 8 19 Gambar 4.3 Matrix persebaran prioritas Open risk dibandingkan dengan suggested control Perbandingan Open Risk dengan Existing Control Selanjutnya setelah penulis membandingkan open risk dengan suggested control, kemudian penulis membandingkan open risk dengan existing control (lihat tabel 4.4). Dari perbandingan tersebut dapat diketahui apakah prioritas risiko tersebut menurun atau tetap. Perbandingan tersebut dijabarkan dan menghasilkan matrix persebaran prioritas risiko seperti dibawah ini: 1. Risiko dengan prioritas B1 sebanyak 1 buah. Risiko-risiko yang termasuk kedalam prioritas B1 diantaranya : a. Dokumentasi mengenai pendefinisian atau pengkualifikasian informasi yang tidak lengkap atau tidak jelas. (Tipe : Integrity)

15 81 2. Risiko dengan prioritas B2 sebanyak 7 buah. Risiko-risiko yang termasuk kedalam prioritas B2 diantaranya : a. Kurangnya control dan pengelolaan data antar department. (Tipe : Integrity) b. Verifikasi dalam otentikasi kepada peminta data. (Tipe : Integrity) c. Perubahan terhadap system/ software aplikasi atau data tidak didokumentasi. (Tipe : Integrity) d. Saling berbagi ID. (Tipe : Confidentiality) e. Penyusup mendapatkan akses fisik ke fasilitas komputer. (Tipe : Availability) f. Kegagalan hardware dari server internet. (Tipe : Availability) g. Kegagalan router atau firewall membuat layanan menjadi tidak dapat diakses. (Tipe : Availability) 3. Risiko dengan prioritas B3 sebanyak 5 buah. Risiko-risiko yang termasuk kedalam prioritas B3 diantaranya : a. Ketidaktersediaan atau ketidakjelasan informasi. (Tipe : Integrity) b. Database dapat rusak dikarenakan kegagalan hardware. (Tipe : Integrity) c. Informasi pada laptop tidak terproteksi. (Tipe : Confidentiality) d. Pemberian hak privilege tentang keamanan tidak diketahui perusahaan. (Tipe : Confidentiality) e. Akses terhadap backup tidak dikontrol dengan layak (Tipe : Confidentiality)

16 82 4. Risiko dengan prioritas C3 sebanyak 7 buah. Risiko-risiko yang termasuk kedalam prioritas C3 diantaranya : a. Informasi diakses oleh personil yang tidak memiliki akses. (Tipe : Integrity) b. Modifikasi data akibat serangan virus. (Tipe : Integrity) c. Memberikan akses kepada individu yang tidak memiliki kebutuhan bisnis untuk akses. (Tipe : Confidentiality) d. Hackers dapat membuat situs menjadi tidak berjalan / down. (Tipe : Availability) e. Pendanaan yang tidak cukup untuk kemampuan backup. (Tipe : Availability) f. Sumber daya teknis kurang pelatihan yang cukup. (Tipe : Availability) g. Serangan virus dapat mengakibatkan ketidaktersediaan sistem atau informasi. (Tipe : Availability) 5. Risiko dengan prioritas C4 sebanyak 2 buah. Risiko-risiko yang termasuk kedalam prioritas C4 diantaranya : a. Proses pengendalian diabaikan karena terlalu rumit. (Tipe : Integrity) b. Informasi dibagikan tanpa melewati otorisasi yang tepat. (Tipe : Confidentiality) 6. Risiko dengan prioritas D sebanyak 2 buah. Risiko-risiko yang termasuk kedalam prioritas D diantaranya : a. Personil yang melakukan perubahan sistem tidak ditraining secara cukup. (Tipe : Integrity)

17 83 b. Menggunakan salinan data yang tidak terpakai lagi (out-of-date). (Tipe : Integrity) Matrix persebaran prioritas Open risk dibandingkan dengan existing control Dampak Bisnis (Business Impact) High Medium Low High A B1 C1 11 Vulnerability Medium B B C2 Low 6 12 C C D 7 9 Gambar 4.4 Matrix persebaran prioritas Open risk dibandingkan dengan existing control Open risk setelah dibandingkan dengan existing control Setelah membandingkan open risk dengan existing control yang ada di perusahaan, risiko-risiko tersebut ada yang prioritasnya turun dan ada juga yang tetap. Penulis akan mengelompokkan risiko-risiko yang memiliki prioritas A dan B yang setelah dibandingkan dengan existing control. Tabel open risk terdapat pada lampiran tabel 4.5. Berikut ini adalah open risk yang memiliki prioritas tetap setelah dibandingkan dengan existing control yang ada :

18 84 1. Ketidaktersediaan atau ketidakjelasan informasi. (Tipe : Integrity) Setelah dibandingkan dengan existing control, prioritas dari risiko ini berada pada posisi B3. 2. Database dapat rusak dikarenakan kegagalan hardware. (Tipe : Integrity) Setelah dibandingkan dengan existing control, prioritas dari risiko ini berada pada posisi B3. 3. Kurangnya control dan pengelolaan data antar department. (Tipe : Integrity) Setelah dibandingkan dengan existing control, prioritas dari risiko ini berada pada posisi B2. 4. Verifikasi dalam otentikasi kepada peminta data. (Tipe : Integrity) Setelah dibandingkan dengan existing control, prioritas dari risiko ini berada pada posisi B2. 5. Perubahan terhadap system/software aplikasi atau data tidak didokumentasi. (Tipe : Integrity) Setelah dibandingkan dengan existing control, prioritas dari risiko ini berada pada posisi B2. 6. Dokumentasi mengenai pendefinisian atau pengkualifikasian informasi yang tidak lengkap atau tidak jelas. (Tipe : Integrity) Setelah dibandingkan dengan existing control, prioritas dari risiko ini berada pada posisi B1. 7. Informasi pada laptop tidak terproteksi. (Tipe : Confidentiality) Setelah dibandingkan dengan existing control, prioritas dari risiko ini berada pada posisi B3.

19 85 8. Pemberian hak privilege tentang keamanan tidak diketahui perusahaan. (Tipe : Confidentiality) Setelah dibandingkan dengan existing control, prioritas dari risiko ini berada pada posisi B3. 9. Saling berbagi ID. (Tipe : Confidentiality) Setelah dibandingkan dengan existing control, prioritas dari risiko ini berada pada posisi B Akses terhadap backup tidak dikontrol dengan layak. (Tipe : Confidentiality) Setelah dibandingkan dengan existing control, prioritas dari risiko ini berada pada posisi B Penyusup mendapatkan akses fisik ke fasilitas komputer. (Tipe : Availability) Setelah dibandingkan dengan existing control, prioritas dari risiko ini berada pada posisi B Action Plan Pada action plan (lihat tabel 4.6 pada lampiran), risiko-risiko yang telah diidentifikasi kemudian dimasukan ke dalam kolom risk dan diberikan penomoran untuk memudahkan pembacaan, selain itu masing-masing risiko dikelompokan berdasarkan jenis risiko (integrity, confidentiality, availability). Selanjutnya prioritas yang telah dibuat sebelumnya pada saat FRAP session deliverable dapat dimasukkan ke dalam action plan. Selanjutnya, penulis akan memberikan beberapa kontrol terkait risiko yang ada. Serangkaian kontrol tersebut merupakan referensi dari metode FRAP, yang mana nantinya penulis harus memilah apakah sudah pernah dilakukan

20 86 atau belum di perusahaan. Setelah serangkaian kontrol tersebut selesai dipilah, kontrol yang belum pernah diterapkan di perusahaan-lah yang kemudian dimasukan ke dalam kolom kontrol di action plan. Selanjutnya penulis akan memperlihatkan kontrol yang disarankan kepada pihak perusahaan agar dapat dijadikan masukan, siapa yang sebaiknya ikut ambil bagian dalam mendukung kontrol-kontrol yang ada, serta kapan sebaiknya kontrol tersebut dilaksanakan, dan jika memang ada penulis dapat menyertakan beberapa komentar terkait risiko maupun kontrol. Berikut ini adalah beberapa contoh risiko yang dijabarkan di dalam action plan.

21 87 Tabel 4.1 Action Plan Risk # Risk Type Priority Controls Owner Action By Who When Additional Comments 1 Informasi diakses oleh personil yang tidak memiliki akses INT B3 6, 11, 16 Pengembangan kebijakan dan prosedur dalam hal mekanisme hak akses akan dilakukan Manajer TI dan Manajer Operasi Pengembangan Kebijakan dan Prosedur : 24/02/ Ketidaktersediaan atau ketidakjelasan Informasi INT B3 6, 13 Memantau dan melaporkan kegiatan yang dilakukan, pembuatan prosedur dan kebijakan terkait informasi akan dilakukan Manajer TI Pembuatan Prosedur dan Kebijakan : 25/02/2013 Memantau dan melaporkan secara berkala : 3/03/ Database dapat INT B3 1, 2 Backup database, Manajer Backup : 1/03/2013

22 88 rusak dikarenakan pengembangan, TI dan Pengembangan dan kegagalan hardware pendokumentasian, dan Manajer pendokumentasian : pengujian prosedur recovery Operasi 12/03/2013 Pengujian : akan dilakukan 12/04/2013 Kontrol terhadap sumber 4 Kurangnya control dan pengelolaan data antar departemen INT B2 13, 19 daya manusia yang melakukan update dan entry, serta melakukan monitoring, dan pelaporan terhadap Manajer TI Kontrol dan pemantauan : 27/02/2013 Pelaporan : 12/03/2013 kegiatan akan dilakukan 5 Verifikasi dalam otentikasi kepada peminta data INT B2 6 Kebijakan dan prosedur untuk mencegah akses yang tidak terotorisasi akan dilakukan Manajer TI Membuat kebijakan dan prosedur : 24/02/2013

23 Laporan Akhir Tanggal : 10 Januari 2013 Kepada : Bapak Bernardinus Andi Prasmadita Unit Head Of Hardware & Network PT. Arya Group Dari : Anastasia Project Leader Subjek : Facilitated Risk Analysis Kami sebagai tim fasilitator yang memfasilitasi sesi analisis risiko sesuai dengan yang tertera pada subjek diatas. Hasil identifikasi risiko dan kontrol yang telah dilakukan oleh tim FRAP disajikan seperti yang tertera pada action plan. Peserta yang hadir termasuk Anda dan pihak representative Anda untuk memastikan perhatian kepada perusahaan Anda telah ditangani dengan benar. Action plan memperlihatkan pengendalian yang telah diidentifikasi selama proses analisis risiko sudah dilakukan atau akan dilakukan. Anda sebaiknya sudah membuat keputusan untuk perusahaan jika dan kapan pengendalian akan dilaksanakan.

24 90 Tanggal FRAP : 29 Oktober 2012 Mengenai : Akses ke sistem AXAPTA; Infrastrukur jaringan PT. Arya Group; Database, backup, dan file server; Praktek keamanan PT. Arya Group Pemiliki Risiko : Bapak Bernardinus Andi Prasmadita Fasilitator : Anastasia Eva Juwita Stefanie Chenicia Mohon dibaca pernyataan di bawah ini, Pernyataan pemahaman : Saya pemilik, dengan ini mengerti bahwa risiko yang telah diidentifikasi seperti yang tercantum pada action plan dari hasil analisa risiko dapat menyebabkan masalah integritas, kerahasiaan, dan ketersediaan yang memiliki dampak negatif. Saya telah memutuskan melakukan pengendalian berdasarkan action plan. Saya mengerti bahwa semua risiko yang tidak dikendalikan dapat memberikan pengaruh yang berkebalikan pada informasi dan perusahaan. Mengetahui, Bernardinus Andi Prasmadita Anastasia (Unit Head Of Hardware & Network) (Project Leader)

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

BAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu

BAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu BAB 4 PEMBAHASAN 4.1 Latar Belakang Pembahasan Perkembangan ilmu pengetahuan dan teknologi yang berlangsung sangat cepat, mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis A 4 HASIL DAN PEMAHASAN MANAJEMEN RISIKO TI 4.1 Latar elakang Pembahasan Dalam manajemen risiko yang dilakukan pada PT. Cipta Sumber Sejahtera, kami mengolah data berdasarkan wawancara dengan apak William

Lebih terperinci

PENGUKURAN RESIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN FRAP: STUDI KASUS PADA PT COWELL DEVELOPMENT, TBK

PENGUKURAN RESIKO TEKNOLOGI INFORMASI DENGAN PENDEKATAN FRAP: STUDI KASUS PADA PT COWELL DEVELOPMENT, TBK PENGUKURAN RESIKO TEKNOLOGI INFORMASI ENGAN PENEKATAN FRAP: STUI KASUS PAA PT OWELL EVELOPMENT, TBK Iwan Kurniawan Widjaya omputerized Accounting epartment, School of Information Systems, Binus University

Lebih terperinci

Bab 3 Metode Penelitian

Bab 3 Metode Penelitian Bab 3 Metode Penelitian 1.1. Metode Penelitian 1.1.1. Penelitian Kualitatif Penelitian dilakukan menggunakan metode kualitatif deskriptif. Penelitian kualitatif adalah prosedur penelitian yang menghasilkan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Pre-FRAP Meeting 4.1.1. Scope Statement Pada tahap pre-frap meeting dijelaskan mengenai ruang lingkup yang akan dibahas. Penjelasan scope statement dilakukan pada BTSI

Lebih terperinci

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA PT. SAGA MACHIE DENGAN MENGGUNAKAN METODE FRAP

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA PT. SAGA MACHIE DENGAN MENGGUNAKAN METODE FRAP PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA PT. SAGA MACHIE DENGAN MENGGUNAKAN METODE FRAP Florensia Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, florensiaolen@yahoo.com Handajani

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

PENILAIAN RISIKO SISTEM INFORMASI PENJUALAN KREDIT PADA PT MUSTIKA RATU,TBK MENGGUNAKAN METODE FRAAP

PENILAIAN RISIKO SISTEM INFORMASI PENJUALAN KREDIT PADA PT MUSTIKA RATU,TBK MENGGUNAKAN METODE FRAAP PENILAIAN RISIKO SISTEM INFORMASI PENJUALAN KREDIT PADA PT MUSKA RATU,TBK MENGGUNAKAN METODE FRAAP Siti Nurfadhila 1 ; Anisa Nurvianti 2 ; Tia Merlani 3 ; Siti Elda Hiererra 4 Computerized Accoounting

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

BAB 1 PENDAHULUAN. oleh karena itu, untuk mendukung tercapainya visi dan misi suatu organisasi,

BAB 1 PENDAHULUAN. oleh karena itu, untuk mendukung tercapainya visi dan misi suatu organisasi, BAB 1 PENDAHULUAN 1.1. Latar Belakang Informasi merupakan salah satu sumber daya strategis suatu organisasi, oleh karena itu, untuk mendukung tercapainya visi dan misi suatu organisasi, pengelolaan informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem dan informasi merupakan dua hal yang tidak dapat dipisahkan. Perkembangan sistem informasi sangatlah berdampak terhadap dunia bisnis. Menurut O Brien (2011:

Lebih terperinci

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

Kesepakatan Tingkat Layanan Service Level Agreement (SLA) Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

BAB III METODE PENELITIAN. Dalam Pembuatan katalog layanan terbagi menjadi 3 tahap yaitu: (1)

BAB III METODE PENELITIAN. Dalam Pembuatan katalog layanan terbagi menjadi 3 tahap yaitu: (1) BAB III METODE PENELITIAN Dalam Pembuatan katalog terbagi menjadi 3 tahap yaitu: (1) tahap awal (studi literatur, wawancara, dan observasi), (2) tahap pengembangan (kesepakatan dan dokumentasi definisi,

Lebih terperinci

FASE PERENCANAAN. MPSI sesi 4

FASE PERENCANAAN. MPSI sesi 4 FASE PERENCANAAN MPSI sesi 4 PERENCANAAN PROYEK BAGIAN DARI MANAJEMEN PROYEK Pembagian Pengalokasian penjadwalan (schedulling) Pekerjaan dalam lingkup proyek PEOPLE 4+1 P PRODUCT PROCESS PROJECT Sistem

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi saat ini perkembangan teknologi informasi terasa sangat pesat, oleh sebab itu banyak kemudahan yang di tawarkan dalam perkembangan teknologi informasi.

Lebih terperinci

SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 38 /POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 38 /POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 38 /POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala? Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan Jenis Pengendalian Pengendalian Manajemen Keamanan Daftar Pertanyaan Wawancara a. Apakah atap atau langit langit gedung kantor dilengkapi

Lebih terperinci

2016, No.267.

2016, No.267. -2- dengan penggunaan teknologi informasi serta perkembangan standar nasional dan internasional, perlu dilakukan penyempurnaan ketentuan mengenai penerapan manajemen risiko dalam penggunaan teknologi informasi

Lebih terperinci

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November

Lebih terperinci

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR Skripsi ini Disusun untuk Memenuhi Salah Satu Syarat Memperoleh

Lebih terperinci

Harpananda Eka Sarwadhamana/

Harpananda Eka Sarwadhamana/ Progress 8 Pengumpulan Data Identifikasi Permasalahan Hasil yang didapatkan pada tahap ini telah dicantumkan pada bab I 9 Pengumpulan Data Studi Literatur Hasil yang didapatkan pada tahap ini telah dicantumkan

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya. BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi

Lebih terperinci

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1. Evaluasi informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process Firmansyah Balai Pendidikan dan pelatihan Tambang Bawah Tanah 1. LATAR BELAKANG Wahyu Indra Satria

Lebih terperinci

KENDALI MANAJEMEN MUTU

KENDALI MANAJEMEN MUTU KENDALI MANAJEMEN MUTU N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1. Kendali Manajemen Atas 2. Kendali Manajemen Pengembangan Sistem 3. Kendali Manajemen Pemrograman 4. Kendali Manajemen Sumber Data 5. Kendali

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terkait mitigasi resiko sebelumnya telah dilakukan dengan menggunakan metode OCTAVE yaitu Evaluasi risiko atas keamanan jaringan komputer

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki

Lebih terperinci

BAB 1 PENDAHULUAN. dapat membantu menyeimbangkan risiko yang terjadi dengan biaya yang

BAB 1 PENDAHULUAN. dapat membantu menyeimbangkan risiko yang terjadi dengan biaya yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Fern (2009) mengatakan bahwa dalam proses pengukuran risiko dilakukan dengan mengidentifikasi aset dan menentukan aset mana yang paling kritis terhadap risiko serta

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Setelah dilakukan penelitian pada PT Novawool maka didapatkan beberapa simpulan sesuai dengan rumusan masalah yang disajikan, yaitu : 1. Pelaksanaan manajemen produksi

Lebih terperinci

BAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam

BAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi teknologi, termasuk juga sistem informasi berbasis internet, saat ini merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam memperluas

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

BAB III METODE PENELITIAN. penelitian tugas akhir, sehingga menghasilkan alur metode penelitian

BAB III METODE PENELITIAN. penelitian tugas akhir, sehingga menghasilkan alur metode penelitian BAB III METODE PENELITIAN Pada Bab III akan dibahas tentang metode penelitian yang digunakan dalam penelitian ini. Metode penelitian yang digunakan mengaplikasikan antara langkah-langkah audit menurut

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Inititating Process Group

Inititating Process Group Inititating Process Group PROJECT INTEGRATION MANAGEMENT & PROJECT SCOPE MANAGEMENT Onah Siti Fatonah, S.Kom Dilakukan untuk mendefinisikan projek baru atau fase baru dari proyek yang sudah ada dengan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan

BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam perencanaan Information Technology Service Continuity Management (ITSCM) pada PT. Telkom MSC Area V Jawa Timur. Hasil yang

Lebih terperinci

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu

Lebih terperinci

BAB 4 Pembahasan 4.1 Context

BAB 4 Pembahasan 4.1 Context BAB 4 Pembahasan 4.1 Context Penggunaan Teknologi Informasi pada saat ini memiliki peran yang sangat penting bagi perusahaan dalam membantu proses bisnis terutama dalam menghasilkan informasi yang bermanfaat

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

Manajemen Resiko Proyek

Manajemen Resiko Proyek Manajemen Resiko Proyek Tujuan Paparan Memahami apa yang dimaksud dengan resiko dan apa pentingnya mengelola resiko proyek Mengetahui resiko yang umum terjadi pada Proyek TI Memahami proses/ tahapan dalam

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER 1/total Outline PENGENDALIAN YANG BERHUBUNGAN DENGAN BEBERAPA PRINSIP KEANDALAN KETERSEDIAAN PENGAMANAN KETERPELIHARAAN INTEGRITAS PENGENDALIAN KEANDALAN

Lebih terperinci

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED

Lebih terperinci

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama

Lebih terperinci

BAB 2 LANDASAN TEORI. input serta menghasilkan output dalam proses transformasi teratur. Sistem mempunyai tiga fungsi dasar, yaitu :

BAB 2 LANDASAN TEORI. input serta menghasilkan output dalam proses transformasi teratur. Sistem mempunyai tiga fungsi dasar, yaitu : BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Pengertian Sistem Menurut O Brien (2008,p24), didefinisikan sistem sebagai sekumpulan komponen yang saling berhubungan dengan batasan yang jelas, bekerja bersama

Lebih terperinci

MANAJEMEN RUANG LINGKUP PROYEK PERTEMUAN 3.2

MANAJEMEN RUANG LINGKUP PROYEK PERTEMUAN 3.2 MANAJEMEN RUANG LINGKUP PROYEK PERTEMUAN 3.2 MANAJEMEN PROYEK TERINTEGRASI MANAJEMEN RUANG LINGKUP Ruang lingkup (Scope) meliputi semua pekerjaan yang terkait pada proses untuk menyelesaikan tujuan proyek

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

. LJISI LKPP. Kesepakatan Tingkat Layanan Service Level Agreement (SLA) LKPP ... / LKPP - LPSE / antara

. LJISI LKPP. Kesepakatan Tingkat Layanan Service Level Agreement (SLA) LKPP ... / LKPP - LPSE / antara LKPP ~...., I".embaga~P.bljrtl(d" ;>engadaar Bardn'i'),J'oJ P"''''''onl.,h Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah... /

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Pengertian Sistem Informasi Menurut O Brien (2011: 5) lebih spesifik menyatakan bahwa, sistem informasi adalah merupakan kombinasi terorganisir dari people (orang),

Lebih terperinci

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1.Kendali Manajemen Atas 2.Kendali Manajemen Pengembangan Sistem 3.Kendali Manajemen Pemrograman 4.Kendali Manajemen Sumber

Lebih terperinci

www. dickyprihandoko.worpress.com

www. dickyprihandoko.worpress.com Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Pengertian Evaluasi Menurut Wirawan (2011) evaluasi adalah riset untuk mengumpulkan, menganalisis, dan menyajikan informasi, yang bermanfaat mengenai objek evaluasi,

Lebih terperinci

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff

terpengaruh; sedikit dibutuhkan usaha untuk untuk Biaya operasional per 15% kehilangan pendapatan Jam kerja Dibawah 10% Jam kerja staff L8 Langkah 1 Tipe dampak Rendah Sedang Tinggi Reputasi / Kepercayaan Pelanggan Reputasi Reputasi sedikit Reputasi rusak, dan Reputasi telah terpengaruh; sedikit diperlukan beberapa hancur atau rusak. dibutuhkan

Lebih terperinci

No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money)

No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money) No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Uang Elektronik (Electronic Money) Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor 11/12./PBI/2009 tanggal 13 April

Lebih terperinci

BAB IV PEMBAHASAN. IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas

BAB IV PEMBAHASAN. IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas BAB IV PEMBAHASAN IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas Sebagai perusahaan distributor umum yang sedang berkembang, PT Altama Surya Arsa melakukan upaya untuk peningkatan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada bab ini diuraikan tentang analisa hasil dan pembahasan dari tahap perencanaan audit, tahap persiapan audit, tahap pelaksanaan audit kontrol akses sistem informasi, serta

Lebih terperinci

PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH

PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH Media Informatika Vol. 7 No. 2 (2008) PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH Yenita Juandy Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI JL. Ir.

Lebih terperinci

BAB V SIMPULAN DAN REKOMENDASI. sesuai standar ISO 9001 di PT X. dan rekomendasi dari penulis kepada

BAB V SIMPULAN DAN REKOMENDASI. sesuai standar ISO 9001 di PT X. dan rekomendasi dari penulis kepada BAB V SIMPULAN DAN REKOMENDASI Bab ini merupakan penutup yang berisi simpulan untuk menjawab pertanyaan dengan justifikasi hasil penelitian penerapan sistem manajemen mutu sesuai standar ISO 9001 di PT

Lebih terperinci

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu

Lebih terperinci

SURAT EDARAN SE-OCVOS /BEI/10-201 I

SURAT EDARAN SE-OCVOS /BEI/10-201 I Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota

Lebih terperinci

Nama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil

Nama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil Nama : Putri Syaharatul Aini Nim : 120462201017 Uas : Sistem Informasi Akuntansi Soal : ganjil 1. Pada dasarnya definisi audit manual dan audit EDP tidak ada perbedaan secara khusus dimana batasan batasan

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

Internal Audit Charter

Internal Audit Charter SK No. 004/SK-BMD/ tgl. 26 Januari Pendahuluan Revisi --- 1 Internal Audit Charter Latar Belakang IAC (Internal Audit Charter) atau Piagam Internal Audit adalah sebuah kriteria atau landasan pelaksanaan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Saat ini proses bisnis didalam perusahaan atau organisasi dituntut untuk terus dapat melakukan inovasi dan perbaikan dalam berbagai lini kegiatannya. Inovasi dan

Lebih terperinci

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR

Lebih terperinci

Pertemuan 2 Manajemen Proyek & Microsoft Project 2007

Pertemuan 2 Manajemen Proyek & Microsoft Project 2007 Pertemuan 2 Manajemen Proyek & Microsoft Project 2007 Tujuan : 1. Memahami konsep manajemen proyek. 2. Memahami siklus manajemen proyek. 3. Memahami struktur organisasi team proyek pengembangan sistem.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

3. Penagihan dan pertanyaan akun lain yang terkait Semua pertanyaan tentang penagihan Perusahaan untuk jasa terkait harus dikirim melalui tiket area p

3. Penagihan dan pertanyaan akun lain yang terkait Semua pertanyaan tentang penagihan Perusahaan untuk jasa terkait harus dikirim melalui tiket area p PERIHAL : Service Level Agreement (SLA) PT. Teknologika Integrator Indonesia adalah perusahaan yang bergerak di bidang IT Solution yang menyediakan berbagai jenis layanan Web Hosting Indonesia; seperti

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

http://www.brigidaarie.com Di lingkungan file-server, pemrosesan didistribusikan ke jaringan yang Local Area Network (LAN). File-Server menunjang kebutuhan file dengan aplikasi-aplikasi dan DBMS. Aplikasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Pengertian Sistem Informasi Menurut Hall (2013:5), sistem informasi merupakan serangkaian prosedur formal di mana data dikumpulkan, disimpan, diproses menjadi

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

6/26/2011. Database Terdistribusi. Database Terdesentralisasi

6/26/2011. Database Terdistribusi. Database Terdesentralisasi Sekumpulan database independen pada komputer komputer yang tidak saling berhubungan melalui jaringan Suatu database logis secara fisik tersebar pada beberapa komputer (di beberapa lokasi) dihubungkan melalui

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

BAB III METODE PENELITIAN. metode tersebut terdapat lima tahapan, yaitu tahapan Visioning, Analysis, Direction

BAB III METODE PENELITIAN. metode tersebut terdapat lima tahapan, yaitu tahapan Visioning, Analysis, Direction BAB III METODE PENELITIAN Metode penelitian pada perencanaan strategis STI pada PT Cahaya Berkah Abadi penulis menggunakan metode PSTI dengan tahapan Anita Cassidy. Didalam metode tersebut terdapat lima

Lebih terperinci

PROJECT CHARTER. Project Number: 01. Project Name: Sistem Informasi Koperasi Karyawan Studi Kasus Stikom Surabaya

PROJECT CHARTER. Project Number: 01. Project Name: Sistem Informasi Koperasi Karyawan Studi Kasus Stikom Surabaya PROJECT CHARTER Project Name: Sistem Informasi Koperasi Karyawan Studi Kasus Stikom Surabaya Project Number: 01 Date: 22 September 2011 Revision Number: - 1. PROJECT DESCRIPTION AND GOALS Pada era globalisasi

Lebih terperinci