PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS)
|
|
- Sudomo Pranoto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) Azis Maidy Muspa 1, Aris Tjahyanto 2 1 Jurusan Manaj.Tek.Informasi, MMT ITS; aziesmaidy@gmail.com 2 Jurusan Manaj.Tek.Informasi, MMT ITS; arist@its sby.edu ABSTRAK Pengelolaan Sistem Informasi Manajemen Akademik (SIM akademik) adalah salah satu proses di MMT-ITS yang menempatkan informasi sebagai infrastruktur penting. Didasari oleh kepentingan informasi dan terjadinya bentuk kegagalan fungsi sistem informasi ini dapat beraneka ragam, mulai dari gangguan listrik, serangan hacker, virus, pencurian data, denial of services attack (DOS), bencana alam hingga serangan teroris pada website SIM akademik menyebabkan perlunya dibuat suatu pengamanan terhadap aset informasi. Sistem Manajemen Sekuritas Informasi (SMSI) merupakan keseluruhan sistem manajemen, berdasarkan pendekatan risiko bisnis untuk memantapkan, menerapkan, menjalankan, memantau, meninjau ulang, memelihara, dan meningkatkan sekuritas informasi berdasarkan pendekatan risiko bisnis. SMSI ini dibuat dengan standar ISO 27001:2005 yang merupakan kerangka kerja untuk pengembangan atau peningkatan sekuritas informasi dalam organisasi. Hasil dari tesis ini adalah dokumentasi SMSI untuk MMT-ITS. Dokumentasi ini digunakan sebagai panduan berupa (checklist) kontrol meliputi Pedoman mutu / manual mutu, Prosedur mutu, Instruksi kerja, dan Formulir, berdasarkan ISO/IEC 27001:2005 untuk pengamanan informasi SIM akademik. SMSI juga menawarkan pemilihan kendali sekuritas yang sesuai, sebagai usaha perlindungan terhadap ancaman risiko dari proses dan aset pendukung aplikasi SIM akademik. Kata kunci: Sekuritas informasi, Sistem Manajemen Sekuritas Informasi, ISO 27001, SIM akademik. PENDAHULUAN "Informasi adalah suatu aset bisnis yang sebagaimana aset bisnis lainnya memilisi nilai esensial dan karenanya harus dilindungi sekuritasnya [1]. Perlindugan ini dimaksudkan untuk memastikan keberlanjutan bisnis, meminimalkan risiko yang mungsin terjadi dan memaksimalkan keuntungan dari investasi dan kesempatan bisnis. SMSI adalah salah satu contoh pedoman yang digunakan dalam usaha pengamanan terhadap aset informasi. SMSI dapat dibangun berdasarkan beberapa framework seperti Cobit, ITIL dan ISO 27001:2005. ISO 27001:2005 adalah suatu standar internasional yang menggunakan pendekatan risiko bisnis untuk mendirikan, melaksanakan, mengawasi, meninjau ulang, merawat dan mengembangkan SMSI organisasi. Tujuan dari perancangan SMSI ini adalah untuk memastikan pemilihan kendali sekuritas yang cukup dan sesuai dalam melindungi aset informasi serta memberikan kepercayaan bagi para stakeholders.
2 METODOLOGI PENELITIAN Dalam penelitian yang akan dilakukan ini diperlukan suatu alur atau kerangka kerja yang terstruktur dan sistematis yang biasa dikenal dengan metodologi penelitian. Hal ini merupakan suatu proses yang terdiri dari beberapa tahapan yang saling terkait, dan tahapan yang satu merupakan masukan untuk tahapan selanjutnya. Hal ini bertujuan untuk mengetahui urutan dan tahapan yang akan dilakukan pada saat melakukan proses penelitian dari awal hingga akhir. Berikut adalah penjelasan dari masing-masing tahapan: Tahap Persiapan Merupakan awal dari kegiatan penelitian, dimana pada tahap ini akan terdiri dari dua bagian, yaitu: Studi Literatur Studi Literatur yang dilakukan dalam penelitian ini adalah pembelajaran literatur yang terkait dengan permasalahan yang ada, seperti pembelajaran mengenai sekuritas informasi, SMM, proses pembuatan SMSI serta standar yang digunakan dalam pembuatan SMSI. Hal lain yang dipelajari adalah ISO 27001:2005 dan ISO 17799:2005. Hal tersebut dilakukan untuk mengetahui latar belakang dan tujuan pembuatan standar tersebut sekaligus memahami klausul-klausul yang ada di dalamnya. Adapun metodologi penelitian terlihat pada gambar 1. Gambar 1. Metodologi Penelitian Identifikasi Permasalahan Pada tahapan ini akan ditinjau beberapa hal mengenai kemananan informasi. Secara umum bentuk kegagalan fungsi sistem informasi ini dapat beraneka ragam, mulai dari gangguan listrik, serangan hacker, virus, pencurian data, denial of services attack (DOS), bencana alam hingga serangan teroris. Aspek yang lain disebutkan oleh Dr. Michael E.Whitman dan Herbert J. Mattord dalam bukunya Management Of Information Security adalah resiko keamanan dalam hal Privacy, Identification, Authentication, Authorization, Accountability. Sedangkan untuk SIM akademik MMT-ITS permasalahan potensial yang muncul adalah serangan virus,pencurian data, denial of services attack (DOS). Identifikasi permasalahan berguna untuk melakukan identifikasi terhadap titik-titik yang dijadikan obyek penelitian. C-23-2
3 Tahap Pengumpulan Data dan Informasi Tahap ini digunakan untuk memahami keadaaan dan kondisi dari obyek penelitian yaitu, MMT-ITS pada umumnya dan SIM akademik pada khususnya. Metode yang digunakan dalam pengumpulan data adalah Review Dokumen hal ini berguna dalam memberikan petunjuk mengenai sistem yang ada saat ini. Bentuk dokumen yang biasa digunakan dalam review dokumen adalah[13]: Form, Laporan, dan Panduan kebijakan. Sehingga diperoleh hasil dan bentuk dari dokument yang telah review. Proses selanjutnya adalah Wawancara yang memiliki tahapan rencana umum interview seperti daftar pertanyaan dan antisipasi jawaban serta tindak lanjutnya, lalu melakukan konfirmasi pengetahuan narasumber, selain itu juga menetapkan prioritas waktu dalam melakukan wawancara, dan mempersiapkan sumber informasi diantaranya jadwal, pemberitahuan alasan interview dan area yang akan didiskusikan. Dari tahapan wawancara diharapkan dapat diperoleh informasi mengenai gambaran MMT-ITS, asetaset yang dimilisi serta informasi mengenai permasalahan yang sering terjadi dan menjadi ancaman dalam sekuritas informasi dan data baik dari sudut pandang pihak manajemen maupun staff dalam MMT-ITS. Tahap Penentuan Titik Kontrol Pernentuan titik kontrol merupakan tahapan yang penting dalam pembuatan SMSI. SMSI sendiri dibangun berdasarkan pendekatan risiko bisnis. Dalam penentuan titik kontrol terdapat dua bagian utama yaitu: Identifikasi Proses Bisnis Dalam hal ini yang akan ditinjau adalah data struktur organisasi dan deskripsi kerja masing-masing bagian atau karyawan pada SIM Akademik MMT-ITS. Serta dilakukan pemahaman secara menyeluruh mengenai organisasi, baik tujuan maupun arah organisasi. Analisa Risiko Bentuk kegagalan fungsi sistem informasi ini dapat beraneka ragam, mulai dari gangguan listrik, serangan hacker, virus, pencurian data, denial of services attack (DOS), bencana alam hingga serangan teroris yang dapat mengakibatkan kegagalan keamanan informasi dalam hal Privacy, Identification, Authentication, Authorization, Accountability. Perkembangan ini melahirkan beberapa metodologi untuk mengidentifikasi risiko kemungkinan kerusakan aset-aset pendukung proses bisnis organisasi. Secara umum terdapat dua metode identifikasi risiko (Risk Analysis), yaitu[11]: 1. Kuantitatif ; Identifikasi berdasarkan angka-angka nyata (nilai finansial) terhadap biaya pembangunan sekuritas dan besarnya kerugian yang terjadi. identifikasi kuantitatif membantu dalam menghilangkan keraguan yang meliputi estimasi waktu dan biaya serta keraguan personal. 2. Kualitatif ; identifikasi kualitatif meliputi kegiatan dan mengenali faktor risiko dilengkapi dengan perkiraan yang menjelaskan masing-masing risiko dan dampaknya. C-23-3
4 Probabilitas Dampak Aset Kritis Ancaman Rendah Sedang Tinggi Reputasi Keauangan Produktifitas Lainnya Penyalahgunaan akses M - Terlalu banyak yang mengakses L - Masuknya Virus M - Kesalahan memasukkan data M - Serangan dari luar (DoS) - - M Sistem Informasi Akademik Jaringan Server Password aplikasi di ketahui oleh - - M - L - pihak yang tidak berwenang Perubahan konfigurasi aplikasi oleh pihak yang tidak berwenang - - L - M - sehingga aplikasi tidak dapat digunakan Sharing Password L - Pencurian kode program M - - Konektivitas L - Ketidakstabilan jaringan area lokal akan menciptakan sebuah backlog L - Kegagalan operasional software M - Listrik Padam, banjir dan kejadian eksternal yang dapat - M mengakibatkan penolakan akses. Membicarakan isu mengenai permasalahan ini ke area publik - - L Konfigurasi komponen fisik L - jaringan oleh pihak yang tidak berkepentingan Penyadapan informasi melalui L - jaringan melalui router, switch, WLAN dll Rusaknya komponen fisik jaringan L L - seperti router, switch, dll Pencurian komponen fisik L - - jaringan seperti router, switch, dll Rusaknya modem karena L L - kelebihan beban kerja Kesalahan dalam konfigurasi L - firewall (human error) Penyalahgunaan akses jaringan L - Penyalahgunaan akses L - Masuknya Virus L - Pencurian Server dan atau M L M komponennya Kesalahan Konfigurasi dan L - perawatan Server oleh staf Password Server diketahui oleh orang lain - - L - L - C-23-4
5 Probabilitas Dampak Aset Kritis Ancaman Rendah Sedang Tinggi Reputasi Keauangan Produktifitas Lainnya Penyadapan informasi penting dari L - Server melalui jaringan (Contoh : menggunakan ID guess melalui fasilitas telnet Kebakaran pada ruang server M M M Rusaknya komponen server L L L karena terbakar atau berkarat Rusaknya Server karena beban kerja yang terlalu tinggi L L Serangan hacker pada server L - melalui jaringan Matinya aliran listrik L - Perkembangan ini melahirkan beberapa metodologi untuk mengidentifikasi risiko kemungkinan kerusakan aset-aset pendukung proses bisnis organisasi. Pembuatan Dokumentasi SMSI Organisasi menunjuk dan membentuk suatu tim pelaksana yang bertanggung jawab terhadap pembuatan, pengelolaan sampai dengan peningkatan SMSI. Pembuatan dokumentasi SMSI sendiri mengadopsi pembuatan dokumentasi SMM seperti yang ditunjukkan pada Gambar 2.2. yang merupakan isi dari dokumentasi SMSI: Pembuatan Manual Sekuritas Informasi (MSI) Merupakan langkah awal dalam pembuatan dokumentasi SMSI yang berisi komitmen organisasi terhadap penerapan sekuritas informasi dan pemenuhan persyaratan standar SMSI yang dipilih. MSI memberikan pandangan kedepan bagi organisasi mengenai kebijakan, tujuan sekuritasan informasi, sistem-sistem, prosedur dan metodologinya. Contoh hasilnya adalah MSI PENDAHULUAN merujuk pada (MSI-01), Manual ini berisi latar belakang dibuatnya SMSI pada organisasi, serta siklus yang digunakan dalam proses pembuatan dan penerapan SMSI, yaitu siklus Plan Do Check Act (PDCA), Visi Dan Misi serta beberapa sasaran MMT Gambar 2. Struktur Pembuatan Dokumentasi SMSI C-23-5
6 Pembuatan Prosedur Sekuritas Informasi (PSI) PSI berisi uraian urutan pekerjaan/langkah-langkah kegiatan yang saling terkait satu sama lain. PSI dilengkapi dengan identifikasi terhadap aktivitas-aktivitas yang bersifat kritis, dimana pendokumentasian prosedur akan menunjang pelaksanaan proses secara konsisten. Contoh hasilnya adalah PSI PENGENDALIAN DOKUMEN merujuk pada (PSI MR 01) Prosedur ini berisi mengenai tujuan, ruang lingkup, standar yang berlaku, indikator kinerja / kriteria keberhasilan, rincian prosedur, definisi & daftar singkatan, dan dibuat untuk mengendalikan seluruh dokumen sekuritas informasi yang dipergunakan dalam penerapan SMSI. Prosedur ini bertujuan agar dokumen-dokumen sekuritas informasi adalah dokumen sekuritas informasi dengan revisi terkini, mudah didapatkan, mudah diidentifikasi dan tersedia jika diperlukan. Dokumen yang dimaksudkan adalah dokumen internal (MSI, PSI, IK, Referensi dan Formulir) serta dokumen eksternal yang meliputi Peraturan Perundang-undangan, Surat Keputusan Rektor, dan sebagainya. Pembuatan Instruksi Kerja (IK) Instruksi kerja ini berisi mengenai tujuan, instruksi kerja, catatan/rekaman sekuritas informasi dan dibuat sebagai arahan dan petunjuk pelaksana bagi pelaksana teknis. Instruksi kerja dibuat secara sederhana, praktis dan mudah untuk dipahami karena akan diimplementasikan oleh pengguna yang berada dalam posisi pelaksana. Contoh hasilnya adalah IK PEMBUATAN PASSWORD merujuk pada (IK- ADM-01) Instruksi ini dibuat untuk menerapkan manajemen password yang baik sehingga dapat menghasilkan password yang berkualitas dan tidak mudah ditebak sehingga fungsi dari password sendiri sebagai autentifikasi dapat tercapai. Hal ini mutlak diperlukan karena pasword merupakan sistem yang akan memastikan bahwa benar-benar pemilik saja yang diperkenankan masuk ke dalamnya. Pembuatan Formulir-formulir Merupakan dokumen berupa catatan/rekaman sebagai bukti hasil kerja proses yang ada, contohnya; daftar induk dokumen, rekaman audit internal, rekaman tinjauan manajemen dll. Contoh hasilnya DAFTAR DOKUMEN EKSTERNAL merujuk pada (FM MR 01). Contoh hasilnya adalah DAFTAR DOKUMEN EKSTERNAL merujuk pada (FM MR 01) Merupakan daftar yang berisi dokumen-dokumen eksternal yang mendukung pengimplementasian SMSI. Formulir ini memudahkan pengguna untuk melihat dan melakukan penelusuran dokumen eksternal, karena mengandung data historis dokumen. Tingkat dokumentasi, yang dihasilkan seperti yang di tunjukkan dalam bagan berikut ini: Pembuatan Referensi Merupakan dokumen kelengkapan SMSI yang terdiri dari dokumen struktur organisasi, uraian tugas, proses bisnis, kebijakan sekuritas informasi, laporan persiraan risiko, sasaran sekuritas informasi, rencana sekuritas informasi, daftar dokumentasi SMSI, statement of applicability, daftar contoh stempel dan rencana pengelolaan risiko. Verifikasi SMSI Tahap verifikasi SMSI dilakukan untuk mengetahui kelengkapan dokumentasi SMSI yang telah dibuat terhadap persyaratan ISO 27001:2005. Persyaratan kelengkapan dokumen terdapat pada klausul ISO 27001:2005. C-23-6
7 KESIMPULAN Gambar 3. Contoh : hasil dari pembuatan dokumentasi SMSI Penggambaran proses bisnis SIM-Akademik MMT - ITS didasarkan pada deskripsi pekerjaan (job description) bagian Pendidikan dan Kerjasama. Proses bisnis digambarkan menjadi proses utama, penunjang dan manajemen Identifikasi risiko pada proses bisnis dan aset dilakukan dengan mengidentifikasi risiko yang mungkin muncul pada aset-aset yang berkaitan dengan aplikasi SIM akademik serta kelemahan yang mengancam terjadinya risiko. Identifikasi ini akan diukur dan dinilai dengan kriteria tertentu untuk mengetahui level Pembuatan dokumentasi SMSI mengadopsi tata cara pendokumentasian SMM dengan melakukan beberapa penyesuaian terhadap ISO 27001:2005. Struktur atau tahapan pembuatan SMSI C-23-7
8 DAFTAR PUSTAKA [1] Jacquelin Bisson, CISSP (Analis Keamanan Informasi, Callio Technologies) & René Saint-Germain (Direktur Utama, Callio Technologies), Mengimplementasi kebijakan keamanan dengan standar BS7799 /ISO17799 untuk pendekatan terhadap informasi keamanan yang lebih baik, White Paper, opensource/artikel+tutorial/ general_tutorials/wp_iso_id.pdf [2] Syafrizal, Melvin Information Security Management Sistem (ISMS) Menggunakan ISO/IEC 27001:2005. STIMIK AMIKOM YOGYAKARTA. [3] Whitmann, E. M dan Mattord, J.H Management of Information System. Course Technology. [4] PMII Komisariat UNDIP. Pengertian Kebijakan < [5] NIST SP , Revision 1, Recommended Security Controls for Federal Information Systems [6] Plasma media. Keamanan Informasi.< [7] Wikipedia. Keamanan Informasi < informasi> [8 Oktober 2008 jam WIB] [8] Ferdinand Aruan (2003), Tugas Keamanan Jaringan Informasi (Dosen. Dr. Budi Rahardjo) Tinjauan Terhadap ISO Program Magister Teknik Elektro Bidang Khusus Teknologi Informasi ITB [9] Wikipedia. July Pengertian PDCA, < [10] ISO/IEC 27001:2005, Information technology-security techniques-information security management system-requirements. 15 Oktober 2005 [11] Ismiatin, Rahayu, D.D, dkk. Januari Analisis Risiko Proyek Perusahaan. < C-23-8
PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS)
TESIS MM2402 PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC 27001 Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) Azis Maidy Muspa 9106.205.309 Dosen Pembimbing
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciMAKALAH SEMINAR KERJA PRAKTEK
MAKALAH SEMINAR KERJA PRAKTEK PERANCANGAN AUDIT INTERNAL SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) BERDASARKAN STANDAR ISO/IEC 27001:2005 DI PT. BPR KARYAJATNIKA SADAYA Nugroho Arif Widodo 1, Adian Fatchur
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciEVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA
INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciMANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)
MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro
Lebih terperinciAUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001
AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 7001 Haryanto 1, Muhammad Izman Herdiansyah, Hutrianto 3 1 1 haryanto.90@yahoo.com m.herdiansyah@binadarma.ac.id,3
Lebih terperinciIMPLEMENTASI SISTEM MANAJEMEN MUTU ISO 9001:2015 Di PPID LAPAN
IMPLEMENTASI SISTEM MANAJEMEN MUTU ISO 9001:2015 Di PPID LAPAN ADE IMAN SANTOSO 1 Maret 2017 PT. CATUR DAYA SOLUSI 1 SIKLUS P-D-C-A Organization and its context (4) Plan Support & Operation (7, 8) Do Customer
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciBAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dinas pendapatan dan pengelolaan keuangan daerah (DPPKD) Salah satu intansi yang menerapkan teknologi informasi sebagai penyalur informasi di dalam menerbitkan laporan-laporan
Lebih terperinciBersumber dari : Wikipedia dan ditambahkan oleh penulis
Bersumber dari : Wikipedia dan ditambahkan oleh penulis ISO / IEC 27001, bagian dari tumbuh ISO / IEC 27.000 keluarga standar, adalah Information Security Management System (ISMS) standar yang diterbitkan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinciStudi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005
Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki
Lebih terperinciTEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto
TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari
Lebih terperinciPenyusunan COBIT, ITIL, dan iso 17799
Penyusunan COBIT, ITIL, dan iso 17799 Pengantar : COBIT, ITIL DAN ISO 17799 berkaitan dengan praktek manajemen berbasis IT yang pada dasarnya menuju pada standarisasi, Praktek ini sangat membantu karena
Lebih terperinciMATERI 03 : KEAMANAN INFORMASI
MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap
Lebih terperinciBAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
Lebih terperinciLAMPIRAN LEMBAR OBSERVASI PADA PDAM TIRTANADI MEDAN : JALAN SISINGAMANGARAJA NO. 1 MEDAN. Kode Klausul Terlaksana Tidak
L-1 LAMPIRAN L-1 OBSERVASI LEMBAR OBSERVASI PADA PDAM TIRTANADI MEDAN NAMA PERUSAHAAN ALAMAT BIDANG USAHA : PDAM TIRTANADI MEDAN : JALAN SISINGAMANGARAJA NO. 1 MEDAN : PENGELOLA AIR BERSIH Kode Klausul
Lebih terperinciKebijakan Manajemen Risiko
Kebijakan Manajemen Risiko PT Indo Tambangraya Megah, Tbk. (ITM), berkomitmen untuk membangun sistem dan proses manajemen risiko perusahaan secara menyeluruh untuk memastikan tujuan strategis dan tanggung
Lebih terperinciJURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228
JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks
Lebih terperinciPERATURAN TERKAIT PENGENDALIAN INTERNAL
REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,
Lebih terperinciBAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di
BAB I PENDAHULUAN 1.1. Latar Belakang Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di jalan Jemursari nomor 51-57 dan berada di bawah Yayasan Rumah Sakit Islam Surabaya yang
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciBAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan
BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Adapun definisi audit menurut
Lebih terperinciTATA KELOLA INFRASTRUKTUR TI DAN NON TI PADA KELAS DI JURUSAN SISTEM INFORMASI
Seminar Tugas Akhir Luci Dwi.A 5206100037 TATA KELOLA INFRASTRUKTUR TI DAN NON TI PADA KELAS DI JURUSAN SISTEM INFORMASI Pembimbing: Ir. Achmad Holil Noor Ali, M.Kom Abstrak Jurusan Sistem Informasi (SI)
Lebih terperinciBAB V ANALISA DAN PEMBAHASAN
BAB V ANALISA DAN PEMBAHASAN 5.1 Audit Internal Audit ini meliputi semua departemen. Coordinator audit/ketua tim audit ditentukan oleh Manajemen Representative dan kemudian ketua tim audit menunjuk tim
Lebih terperinciJ udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan
Kode Dokumentasi : M SPS SMK3 Halaman : 1 dari 2 J udul Dokumen : M - SPS - P2K3 Dokumen ini adalah properti dari PT SENTRA PRIMA SERVICES Tgl Efektif : 09 Februari 2015 Dibuat Oleh, Disetujui Oleh, Andhi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciEVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG
EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang
Lebih terperinciINFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005. Melwin Syafrizal Dosen STMIK AMIKOM Yogyakarta
INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Melwin Syafrizal Dosen STMIK AMIKOM Yogyakarta Abstraksi Informasi adalah salah satu asset penting yang sangat berharga
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan
BAB I PENDAHULUAN 1.1 Latar Belakang Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan smerupakan rumah sakit yang berdiri dan diresmikan pada tahun 1981. Tahun 1985 RSUD Bangil menjadi tipe D dan
Lebih terperinciPERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTA MALANG BERBASIS ISO/FDIS 31000:2009
PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTA MALANG BERBASIS ISO/FDIS 31000:2009 Antonius Gatot Yudo Pratomo, Aris Tjahyanto Magister Manajemen Teknologi,
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinci5. TANGGUNG JAWAB MANAJEMEN 6. MANAJEMEN SUMBER DAYA 7. REALISASI PRODUK 8. PENGUKURAN,ANALISA & PERBAIKAN
5. TANGGUNG JAWAB MANAJEMEN 6. 7. 8. 1.1 UMUM Persyaratan SMM ini untuk organisasi adalah: Yang membutuhkan kemampuan untuk menyediakan produk secara konsisten yang sesuai dengan persyaratan pelanggan
Lebih terperinciINFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005
INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Melwin Syafrizal, S.Kom. 1 Abstract Informasi adalah salah satu asset penting yang sangat berharga bagi kelangsungan
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.
97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional
Lebih terperinciManual Prosedur Pengendalian Dokumen dan Rekaman
Manual Prosedur Pengendalian Dokumen dan Rekaman Jurusan Manajemen Fakultas Ekonomi dan Bisnis Universitas Brawijaya Malang 2012 Manual Prosedur Pengendalian Dokumen dan Rekaman Jurusan Manajemen Fakultas
Lebih terperinciAUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN
AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN Munirul Ula, Muhammad Sadli Dosen Program Studi Teknik Informatika Fakultas Teknik Universitas Malikussaleh
Lebih terperinciManual Prosedur Pengendalian Dokumen dan Rekaman
Manual Prosedur Pengendalian Dokumen dan Rekaman PROGRAM PASCASARJANA Universitas Brawijaya Malang 2012 Manual Prosedur Pengendalian Dokumen dan Rekaman PROGRAM PASCASARJANA Universitas Brawijaya Kode
Lebih terperinci-1- DOKUMEN STANDAR MANAJEMEN MUTU
-1- LAMPIRAN VII PERATURAN MENTERI PEKERJAAN UMUM DAN PERUMAHAN RAKYAT NOMOR 27/PRT/M/2016 TENTANG PENYELENGGARAAN SISTEM PENYEDIAAN AIR MINUM DOKUMEN STANDAR MANAJEMEN MUTU 1. Lingkup Sistem Manajemen
Lebih terperinciLAMPIRAN. Universitas Kristen Maranatha
LAMPIRAN Universitas Kristen Maranatha KUESIONER AUDIT INTERNAL ATAS PENJUALAN PADA PT.FESTO VARIABEL INDEPENDEN Jawaban Kuesioner No Pertanyaan SS S R TS STS 1. Kualifikasi Audit internal Penjualan a.
Lebih terperinciAUDIT INTERNAL Kode. Dok Revisi Tgl Terbit Halaman LPM-POS-MNV Maret dari 9
LPM-POS-MNV.02 01 1 Maret 2016 1 dari 9 PENGESAHAN Nama Jabatan Tanda Tangan Dibuat Oleh Dr. H. Abdi Fithria, S.Hut., M.P Kabid Monevin Disahkan Oleh Dr. Ir. M. Ahsin Rifa i, M.Si Ketua LPM Status Distribusi
Lebih terperinciSistem manajemen mutu Persyaratan
Standar Nasional Indonesia Sistem manajemen mutu Persyaratan ICS 03.120.10 Badan Standardisasi Nasional Daftar isi Daftar isi... i Prakata... iv Pendahuluan... vi 0.1 Umum... vi 0.2 Pendekatan proses...
Lebih terperinci1 INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005
1 INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Abstract Informasi adalah salah satu asset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi atau
Lebih terperinciEVALUASI AUDIT INTERNAL LUB PTBN UNTUK MENILAI EFEKTIFITAS IMPLEMENTASI ISO/IEC 17025:2005
ISSN 1979-2409 Evaluasi Audit Internal LUB PTBN 2008-2011 Untuk Menilai Efektifitas Implementasi ISO/I 17025:2005 (Masripah) EVALUASI AUDIT INTERNAL LUB PTBN 2008-2011 UNTUK MENILAI EFEKTIFITAS IMPLEMENTASI
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciManual Prosedur Audit Internal
Manual Prosedur Audit Internal LEMBAGA PENELITIAN DAN PENGABDIAN KEPADA MASYARAKAT (LPPM) UNIVERSITAS BRAWIJAYA MALANG 2011 Manual Prosedur Audit Internal Lembaga Penelitian dan Pengabdian Kepada Masyarakat
Lebih terperinciISO 17799: Standar Sistem Manajemen Keamanan Informasi
ISO 17799: Standar Sistem Manajemen Keamanan Informasi ABSTRAK Melwin Syafrizal STMIK AMIKOM Yogyakarta e-mail : melwin@amikom.ac.id Informasi adalah salah satu asset penting yang sangat berharga bagi
Lebih terperinciPEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
PRESENTASI TUGAS AKHIR PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC 27002 PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER Penyusun Tugas Akhir : Fandy Natahiwidha
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciPEMBUATAN TATA LAKSANA PROYEK PEMBANGUNAN SISTEM INFORMASI DI UNIVERSITAS X BERDASARKAN CMMI
PEMBUATAN TATA LAKSANA PROYEK PEMBANGUNAN SISTEM INFORMASI DI UNIVERSITAS X BERDASARKAN CMMI Linda Hadi dan Achmad Holil Noor Ali Program Studi Magister Manajemen Teknologi ITS Email: l1nd4083@yahoo.com;
Lebih terperinciManual Prosedur Pengendalian Dokumen GJM
Manual Prosedur Pengendalian Dokumen GJM Fakultas Ilmu Sosial dan Ilmu Politik Universitas Brawijaya Malang 2012 Manual Prosedur Pengendalian Dokumen Fakultas Ilmu Sosial dan Ilmu Politik Universitas Brawijaya
Lebih terperinciManual Prosedur Pengendalian Rekaman
Manual Prosedur Pengendalian Rekaman Program Studi Psikologi Fakultas Ilmu Sosial dan Ilmu Politik Universitas Brawijaya Malang 2012 Manual Prosedur Pengendalian Rekaman Program Studi Psikologi Fakultas
Lebih terperinciManual Prosedur Tindakan Pencegahan dan Korektif
Manual Prosedur Tindakan Pencegahan dan Korektif Gugus Jaminan Mutu Program Pascasarjana Universitas Brawijaya Malang 2012 Manual Prosedur Tindakan Pencegahan dan Korektif Gugus Jaminan Mutu Program Pascasarjana
Lebih terperinciBAB III ANALISIS METODOLOGI
BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur
Lebih terperinciPEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013
PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013 (Studi kasus : Jurusan Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat
Lebih terperinciMODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS)
MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO 31000 DAN ISO/IEC 27001. STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS) Roni Habibi 1), Indra Firmansyah 2) 1) Teknik Informatika Politeknik
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas
Lebih terperinciSistem manajemen mutu Persyaratan
SNI ISO 9001-2008 Standar Nasional Indonesia Sistem manajemen mutu Persyaratan ICS 03.120.10 Badan Standardisasi Nasional SNI ISO 9001-2008 Daftar isi Daftar isi... i Prakata... iv Pendahuluan... vi 0.1
Lebih terperinciManual Prosedur Pengendalian Dokumen dan Rekaman
Manual Prosedur Pengendalian Dokumen dan Rekaman Jurusan Teknik Elektro Universitas Brawijaya Malang 2011 Manual Prosedur Pengendalian Dokumen dan Rekaman Jurusan Teknik Elektro Universitas Brawijaya Kode
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN Pada bab ini menjelaskan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas
Lebih terperinciDAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN...
DAFTAR ISI Halaman ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... v vi ix xiii xviii DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...
Lebih terperinciBAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna
BAB I PENDAHULUAN 1.1 Latar Belakang Undang Undang No 43 Tahun 2007 tentang perpustakaan menyebutkan bahwa perpustakaan adalah institusi pengelola koleksi karya tulis, karya cetak, dan/atau karya rekam
Lebih terperinciBAB III METODE PENELITIAN. pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode
BAB III METODE PENELITIAN 3.1 Model Usulan Pada model usulan yang digunakan yaitu model usulan yang digunakan pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode penelitian yang
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinciDOKUMENTASI SISTEM MANAJEMEN MUTU ISO 9001:2000
DOKUMENTASI SISTEM MANAJEMEN MUTU ISO 9001:2000 Dokumen? Media dan informasi pendukungnya (ISO 9000:2000) Dokumen dapat berupa: Hard copy (hasil cetakan) Soft copy (file elektronik) Rekaman suara Gambar
Lebih terperinciUNSUR KEGIATAN PENGEVALUASIAN PENGELOLAAN LABORATORIUM BESERTA JENIS PEKERJAANYA
PELATIHAN BIMTEK dan JABFUNG PRANATA LABORATORIUM PENDIDIKAN TERAMPIL UNSUR KEGIATAN PENGEVALUASIAN PENGELOLAAN LABORATORIUM BESERTA JENIS PEKERJAANYA 23-25 OKTOBER 2017 UNSRI PALEMBANG andi.setiawan@fmipa.unila.ac.id
Lebih terperinciBAB II LANDASAN TEORI. layanan TI agar berkualitas dan memenuhi kebutuhan bisnis. IT Service. dari orang, proses dan teknologi informasi.
BAB II LANDASAN TEORI 2.1 IT Service Management IT Service Management adalah Manajemen pelaksanaan dan pengelolaan layanan TI agar berkualitas dan memenuhi kebutuhan bisnis. IT Service Management dilakukan
Lebih terperinciAulia Febriyanti
Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi,
Lebih terperinciPENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk
Lebih terperinciBAB V SISTEM MANAJEMEN LINGKUNGAN
BAB V SISTEM MANAJEMEN LINGKUNGAN I. Persiapan Penerapan a. Langkah-langkah penerapan SML; Tahap 1 : Pengembangan dan komitmen terhadap kebijakan lingkungan Tahap 2 : Perencanaan Aspek lingkungan dan dampak
Lebih terperinciCOBIT dalam Kaitannya dengan Trust Framework
COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Perencanaan Strategis SI/TI Menurut Ward dan Peppard (2002), Perencanaan strategis SI/TI merupakan proses identifikasi portofolio aplikasi SI berbasis komputer yang mendukung
Lebih terperinciBAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang
BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar
Lebih terperinciPERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTAMADYA MALANG BERBASIS ISO/FDIS 31000:2009
Makalah Seminar Nasional Manajemen Teknologi XIV MMT-ITS PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTAMADYA MALANG BERBASIS ISO/FDIS 31000:2009 ANTONIUS GATOT
Lebih terperinciPenyusunan Perangkat Audit Keamanan Informasi Aplikasi Berbasis Web Menggunakan ISO/IEC Klausul Kendali Akses
1 Penyusunan Perangkat Audit Keamanan Informasi Aplikasi Berbasis Web Menggunakan ISO/IEC 27001 Klausul Kendali Akses Pandu Gilas Anarkhi [a], Ir. Ahmad Holil Noor Ali, M.Kom [b], Indah Kurnia, M.Kom,
Lebih terperinciCatatan informasi klien
Catatan informasi klien Ikhtisar Untuk semua asesmen yang dilakukan oleh LRQA, tujuan audit ini adalah: penentuan ketaatan sistem manajemen klien, atau bagian darinya, dengan kriteria audit; penentuan
Lebih terperinciBAB 1 PENDAHULUAN. suatu tuntutan untuk menciptakan layanan yang berkualitas ataupun dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada Era modernisasi saat ini pemanfaatan teknologi informasi sudah menjadi suatu tuntutan untuk menciptakan layanan yang berkualitas ataupun dalam mengoptimalisasikan
Lebih terperinciManual Prosedur Pelaksanaan Audit Internal
Manual Prosedur Pelaksanaan Audit Internal Laboratorium Biosains Universitas Brawijaya Malang 2012 Manual Prosedur Audit Internal Laboratorium Biosains Universitas Brawijaya Kode Dokumen : 000xx 05004
Lebih terperinciKUESIONER. Nama Responden. Bagian/Jabatan
KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN Pada Bab ini akan dilakukan pembahasan dimulai dengan profil perusahaan, gambaran struktur organisasi dan dilanjutkan dengan tahapan-tahapan audit yang terdapat pada Gambar 3.1.
Lebih terperinciTulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan
Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi
Lebih terperinciManual Prosedur. Pengendaliann Dokumen dan Rekaman
Manual Prosedur Pengendaliann Dokumen dan Rekaman Satuan Pengawas Internal Universitas Brawijaya Malang 2011 Manual M Prosedur Pengendalian Dokumen dan Rekamann Satuan Pengawas Internal Universitas Brawijaya
Lebih terperinciJURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 PENGGUNAAN INDEKS KEAMANAN INFORMASI (KAMI) SEBAGAI EVALUASI KEAMANAN INFORMASI PADA PT.PLN DISTRIBUSI JATIM Roodhin Firmana; Bekti Cahyo Hidayanto, S.Si,
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan Teknologi Informasi (TI) saat ini telah mencakup berbagai bidang. Hal tersebut dapat dilihat bahwa Teknologi Informasi saat ini sudah menjadi kebutuhan
Lebih terperinciISO/DIS 9001:2015 Pengenalan Revisi dan Transisi
Selamat Datang di Pelatihan IAPMO R&T Registration Services ISO/DIS 9001:2015 Pengenalan Revisi dan Transisi QMS-100, Rev 1, dated 2/20/2015 1 Agenda Pengenalan Annex SL Perubahan ISO 9001 Ringkasan QMS-100,
Lebih terperinciANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE
ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE Aullya Rachmawati1), Asro Nasiri2) 1,2) Magister Teknik Informatika STMIK AMIKOM Yogyakarta
Lebih terperinciDAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah
DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah
Lebih terperinciMODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000
MODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000 Oleh : Muhamad Ali, M.T JURUSAN PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA TAHUN 2011 MODUL IX SISTEM MANAJEMEN
Lebih terperinciBADAN METEOROLOGI, KLIMATOLOGI DAN GEOFISIKA STASIUN METEOROLOGI KELAS I FRANS KAISIEPO BIAK PEDOMAN MUTU PEDOMAN MUTU
Halaman : 1 dari 19 Menyetujui untuk diterbitkan Pada Tanggal 19 Agustus 2014 Oleh Kepala Stasiun Meteorologi Kelas I Frans Kaisiepo Biak Luwi Budi Nugroho NIP. 195807231981091001 Pedoman ini menguraikan
Lebih terperinciManual Prosedur. Pelaksanaan Audit Internal Mutu
Manual Prosedur Pelaksanaan Audit Internal Mutu JURUSAN TANAH FAKULTAS PERTANIAN UNIVERSITAS BRAWIJAYA MALANG 2011 Manual Prosedur Pelaksanaan Audit Internal Mutu JURUSAN TANAH FAKULTAS PERTANIAN Universitas
Lebih terperinciPERATURAN DEPARTEMEN AUDIT INTERNAL
PERATURAN DEPARTEMEN AUDIT INTERNAL Bab I KETENTUAN UMUM Pasal 1 Tujuan Peraturan ini dibuat dengan tujuan menjalankan fungsi pengendalian internal terhadap kegiatan perusahaan dengan sasaran utama keandalan
Lebih terperinciBAB III METODE PENELITIAN. sistem informasi manajemen rumah sakit berdasar ISO 27002:2005 di RSI
BAB III METODE PENELITIAN Pada bab ini akan dibahas tahapan-tahapan melakukan audit keamanan sistem informasi manajemen rumah sakit berdasar ISO 27002:2005 di RSI Jemursari yang terdapat pada Gambar 3.1.
Lebih terperinciBAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja
BAB I PENDAHULUAN Bab I Pendahuluan 1.1 Latar Belakang Informasi atau data adalah aset bagi perusahaan. Seiring meningkatnya penggunaan Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja
Lebih terperinci