PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS)

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS)"

Transkripsi

1 PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) Azis Maidy Muspa 1, Aris Tjahyanto 2 1 Jurusan Manaj.Tek.Informasi, MMT ITS; aziesmaidy@gmail.com 2 Jurusan Manaj.Tek.Informasi, MMT ITS; arist@its sby.edu ABSTRAK Pengelolaan Sistem Informasi Manajemen Akademik (SIM akademik) adalah salah satu proses di MMT-ITS yang menempatkan informasi sebagai infrastruktur penting. Didasari oleh kepentingan informasi dan terjadinya bentuk kegagalan fungsi sistem informasi ini dapat beraneka ragam, mulai dari gangguan listrik, serangan hacker, virus, pencurian data, denial of services attack (DOS), bencana alam hingga serangan teroris pada website SIM akademik menyebabkan perlunya dibuat suatu pengamanan terhadap aset informasi. Sistem Manajemen Sekuritas Informasi (SMSI) merupakan keseluruhan sistem manajemen, berdasarkan pendekatan risiko bisnis untuk memantapkan, menerapkan, menjalankan, memantau, meninjau ulang, memelihara, dan meningkatkan sekuritas informasi berdasarkan pendekatan risiko bisnis. SMSI ini dibuat dengan standar ISO 27001:2005 yang merupakan kerangka kerja untuk pengembangan atau peningkatan sekuritas informasi dalam organisasi. Hasil dari tesis ini adalah dokumentasi SMSI untuk MMT-ITS. Dokumentasi ini digunakan sebagai panduan berupa (checklist) kontrol meliputi Pedoman mutu / manual mutu, Prosedur mutu, Instruksi kerja, dan Formulir, berdasarkan ISO/IEC 27001:2005 untuk pengamanan informasi SIM akademik. SMSI juga menawarkan pemilihan kendali sekuritas yang sesuai, sebagai usaha perlindungan terhadap ancaman risiko dari proses dan aset pendukung aplikasi SIM akademik. Kata kunci: Sekuritas informasi, Sistem Manajemen Sekuritas Informasi, ISO 27001, SIM akademik. PENDAHULUAN "Informasi adalah suatu aset bisnis yang sebagaimana aset bisnis lainnya memilisi nilai esensial dan karenanya harus dilindungi sekuritasnya [1]. Perlindugan ini dimaksudkan untuk memastikan keberlanjutan bisnis, meminimalkan risiko yang mungsin terjadi dan memaksimalkan keuntungan dari investasi dan kesempatan bisnis. SMSI adalah salah satu contoh pedoman yang digunakan dalam usaha pengamanan terhadap aset informasi. SMSI dapat dibangun berdasarkan beberapa framework seperti Cobit, ITIL dan ISO 27001:2005. ISO 27001:2005 adalah suatu standar internasional yang menggunakan pendekatan risiko bisnis untuk mendirikan, melaksanakan, mengawasi, meninjau ulang, merawat dan mengembangkan SMSI organisasi. Tujuan dari perancangan SMSI ini adalah untuk memastikan pemilihan kendali sekuritas yang cukup dan sesuai dalam melindungi aset informasi serta memberikan kepercayaan bagi para stakeholders.

2 METODOLOGI PENELITIAN Dalam penelitian yang akan dilakukan ini diperlukan suatu alur atau kerangka kerja yang terstruktur dan sistematis yang biasa dikenal dengan metodologi penelitian. Hal ini merupakan suatu proses yang terdiri dari beberapa tahapan yang saling terkait, dan tahapan yang satu merupakan masukan untuk tahapan selanjutnya. Hal ini bertujuan untuk mengetahui urutan dan tahapan yang akan dilakukan pada saat melakukan proses penelitian dari awal hingga akhir. Berikut adalah penjelasan dari masing-masing tahapan: Tahap Persiapan Merupakan awal dari kegiatan penelitian, dimana pada tahap ini akan terdiri dari dua bagian, yaitu: Studi Literatur Studi Literatur yang dilakukan dalam penelitian ini adalah pembelajaran literatur yang terkait dengan permasalahan yang ada, seperti pembelajaran mengenai sekuritas informasi, SMM, proses pembuatan SMSI serta standar yang digunakan dalam pembuatan SMSI. Hal lain yang dipelajari adalah ISO 27001:2005 dan ISO 17799:2005. Hal tersebut dilakukan untuk mengetahui latar belakang dan tujuan pembuatan standar tersebut sekaligus memahami klausul-klausul yang ada di dalamnya. Adapun metodologi penelitian terlihat pada gambar 1. Gambar 1. Metodologi Penelitian Identifikasi Permasalahan Pada tahapan ini akan ditinjau beberapa hal mengenai kemananan informasi. Secara umum bentuk kegagalan fungsi sistem informasi ini dapat beraneka ragam, mulai dari gangguan listrik, serangan hacker, virus, pencurian data, denial of services attack (DOS), bencana alam hingga serangan teroris. Aspek yang lain disebutkan oleh Dr. Michael E.Whitman dan Herbert J. Mattord dalam bukunya Management Of Information Security adalah resiko keamanan dalam hal Privacy, Identification, Authentication, Authorization, Accountability. Sedangkan untuk SIM akademik MMT-ITS permasalahan potensial yang muncul adalah serangan virus,pencurian data, denial of services attack (DOS). Identifikasi permasalahan berguna untuk melakukan identifikasi terhadap titik-titik yang dijadikan obyek penelitian. C-23-2

3 Tahap Pengumpulan Data dan Informasi Tahap ini digunakan untuk memahami keadaaan dan kondisi dari obyek penelitian yaitu, MMT-ITS pada umumnya dan SIM akademik pada khususnya. Metode yang digunakan dalam pengumpulan data adalah Review Dokumen hal ini berguna dalam memberikan petunjuk mengenai sistem yang ada saat ini. Bentuk dokumen yang biasa digunakan dalam review dokumen adalah[13]: Form, Laporan, dan Panduan kebijakan. Sehingga diperoleh hasil dan bentuk dari dokument yang telah review. Proses selanjutnya adalah Wawancara yang memiliki tahapan rencana umum interview seperti daftar pertanyaan dan antisipasi jawaban serta tindak lanjutnya, lalu melakukan konfirmasi pengetahuan narasumber, selain itu juga menetapkan prioritas waktu dalam melakukan wawancara, dan mempersiapkan sumber informasi diantaranya jadwal, pemberitahuan alasan interview dan area yang akan didiskusikan. Dari tahapan wawancara diharapkan dapat diperoleh informasi mengenai gambaran MMT-ITS, asetaset yang dimilisi serta informasi mengenai permasalahan yang sering terjadi dan menjadi ancaman dalam sekuritas informasi dan data baik dari sudut pandang pihak manajemen maupun staff dalam MMT-ITS. Tahap Penentuan Titik Kontrol Pernentuan titik kontrol merupakan tahapan yang penting dalam pembuatan SMSI. SMSI sendiri dibangun berdasarkan pendekatan risiko bisnis. Dalam penentuan titik kontrol terdapat dua bagian utama yaitu: Identifikasi Proses Bisnis Dalam hal ini yang akan ditinjau adalah data struktur organisasi dan deskripsi kerja masing-masing bagian atau karyawan pada SIM Akademik MMT-ITS. Serta dilakukan pemahaman secara menyeluruh mengenai organisasi, baik tujuan maupun arah organisasi. Analisa Risiko Bentuk kegagalan fungsi sistem informasi ini dapat beraneka ragam, mulai dari gangguan listrik, serangan hacker, virus, pencurian data, denial of services attack (DOS), bencana alam hingga serangan teroris yang dapat mengakibatkan kegagalan keamanan informasi dalam hal Privacy, Identification, Authentication, Authorization, Accountability. Perkembangan ini melahirkan beberapa metodologi untuk mengidentifikasi risiko kemungkinan kerusakan aset-aset pendukung proses bisnis organisasi. Secara umum terdapat dua metode identifikasi risiko (Risk Analysis), yaitu[11]: 1. Kuantitatif ; Identifikasi berdasarkan angka-angka nyata (nilai finansial) terhadap biaya pembangunan sekuritas dan besarnya kerugian yang terjadi. identifikasi kuantitatif membantu dalam menghilangkan keraguan yang meliputi estimasi waktu dan biaya serta keraguan personal. 2. Kualitatif ; identifikasi kualitatif meliputi kegiatan dan mengenali faktor risiko dilengkapi dengan perkiraan yang menjelaskan masing-masing risiko dan dampaknya. C-23-3

4 Probabilitas Dampak Aset Kritis Ancaman Rendah Sedang Tinggi Reputasi Keauangan Produktifitas Lainnya Penyalahgunaan akses M - Terlalu banyak yang mengakses L - Masuknya Virus M - Kesalahan memasukkan data M - Serangan dari luar (DoS) - - M Sistem Informasi Akademik Jaringan Server Password aplikasi di ketahui oleh - - M - L - pihak yang tidak berwenang Perubahan konfigurasi aplikasi oleh pihak yang tidak berwenang - - L - M - sehingga aplikasi tidak dapat digunakan Sharing Password L - Pencurian kode program M - - Konektivitas L - Ketidakstabilan jaringan area lokal akan menciptakan sebuah backlog L - Kegagalan operasional software M - Listrik Padam, banjir dan kejadian eksternal yang dapat - M mengakibatkan penolakan akses. Membicarakan isu mengenai permasalahan ini ke area publik - - L Konfigurasi komponen fisik L - jaringan oleh pihak yang tidak berkepentingan Penyadapan informasi melalui L - jaringan melalui router, switch, WLAN dll Rusaknya komponen fisik jaringan L L - seperti router, switch, dll Pencurian komponen fisik L - - jaringan seperti router, switch, dll Rusaknya modem karena L L - kelebihan beban kerja Kesalahan dalam konfigurasi L - firewall (human error) Penyalahgunaan akses jaringan L - Penyalahgunaan akses L - Masuknya Virus L - Pencurian Server dan atau M L M komponennya Kesalahan Konfigurasi dan L - perawatan Server oleh staf Password Server diketahui oleh orang lain - - L - L - C-23-4

5 Probabilitas Dampak Aset Kritis Ancaman Rendah Sedang Tinggi Reputasi Keauangan Produktifitas Lainnya Penyadapan informasi penting dari L - Server melalui jaringan (Contoh : menggunakan ID guess melalui fasilitas telnet Kebakaran pada ruang server M M M Rusaknya komponen server L L L karena terbakar atau berkarat Rusaknya Server karena beban kerja yang terlalu tinggi L L Serangan hacker pada server L - melalui jaringan Matinya aliran listrik L - Perkembangan ini melahirkan beberapa metodologi untuk mengidentifikasi risiko kemungkinan kerusakan aset-aset pendukung proses bisnis organisasi. Pembuatan Dokumentasi SMSI Organisasi menunjuk dan membentuk suatu tim pelaksana yang bertanggung jawab terhadap pembuatan, pengelolaan sampai dengan peningkatan SMSI. Pembuatan dokumentasi SMSI sendiri mengadopsi pembuatan dokumentasi SMM seperti yang ditunjukkan pada Gambar 2.2. yang merupakan isi dari dokumentasi SMSI: Pembuatan Manual Sekuritas Informasi (MSI) Merupakan langkah awal dalam pembuatan dokumentasi SMSI yang berisi komitmen organisasi terhadap penerapan sekuritas informasi dan pemenuhan persyaratan standar SMSI yang dipilih. MSI memberikan pandangan kedepan bagi organisasi mengenai kebijakan, tujuan sekuritasan informasi, sistem-sistem, prosedur dan metodologinya. Contoh hasilnya adalah MSI PENDAHULUAN merujuk pada (MSI-01), Manual ini berisi latar belakang dibuatnya SMSI pada organisasi, serta siklus yang digunakan dalam proses pembuatan dan penerapan SMSI, yaitu siklus Plan Do Check Act (PDCA), Visi Dan Misi serta beberapa sasaran MMT Gambar 2. Struktur Pembuatan Dokumentasi SMSI C-23-5

6 Pembuatan Prosedur Sekuritas Informasi (PSI) PSI berisi uraian urutan pekerjaan/langkah-langkah kegiatan yang saling terkait satu sama lain. PSI dilengkapi dengan identifikasi terhadap aktivitas-aktivitas yang bersifat kritis, dimana pendokumentasian prosedur akan menunjang pelaksanaan proses secara konsisten. Contoh hasilnya adalah PSI PENGENDALIAN DOKUMEN merujuk pada (PSI MR 01) Prosedur ini berisi mengenai tujuan, ruang lingkup, standar yang berlaku, indikator kinerja / kriteria keberhasilan, rincian prosedur, definisi & daftar singkatan, dan dibuat untuk mengendalikan seluruh dokumen sekuritas informasi yang dipergunakan dalam penerapan SMSI. Prosedur ini bertujuan agar dokumen-dokumen sekuritas informasi adalah dokumen sekuritas informasi dengan revisi terkini, mudah didapatkan, mudah diidentifikasi dan tersedia jika diperlukan. Dokumen yang dimaksudkan adalah dokumen internal (MSI, PSI, IK, Referensi dan Formulir) serta dokumen eksternal yang meliputi Peraturan Perundang-undangan, Surat Keputusan Rektor, dan sebagainya. Pembuatan Instruksi Kerja (IK) Instruksi kerja ini berisi mengenai tujuan, instruksi kerja, catatan/rekaman sekuritas informasi dan dibuat sebagai arahan dan petunjuk pelaksana bagi pelaksana teknis. Instruksi kerja dibuat secara sederhana, praktis dan mudah untuk dipahami karena akan diimplementasikan oleh pengguna yang berada dalam posisi pelaksana. Contoh hasilnya adalah IK PEMBUATAN PASSWORD merujuk pada (IK- ADM-01) Instruksi ini dibuat untuk menerapkan manajemen password yang baik sehingga dapat menghasilkan password yang berkualitas dan tidak mudah ditebak sehingga fungsi dari password sendiri sebagai autentifikasi dapat tercapai. Hal ini mutlak diperlukan karena pasword merupakan sistem yang akan memastikan bahwa benar-benar pemilik saja yang diperkenankan masuk ke dalamnya. Pembuatan Formulir-formulir Merupakan dokumen berupa catatan/rekaman sebagai bukti hasil kerja proses yang ada, contohnya; daftar induk dokumen, rekaman audit internal, rekaman tinjauan manajemen dll. Contoh hasilnya DAFTAR DOKUMEN EKSTERNAL merujuk pada (FM MR 01). Contoh hasilnya adalah DAFTAR DOKUMEN EKSTERNAL merujuk pada (FM MR 01) Merupakan daftar yang berisi dokumen-dokumen eksternal yang mendukung pengimplementasian SMSI. Formulir ini memudahkan pengguna untuk melihat dan melakukan penelusuran dokumen eksternal, karena mengandung data historis dokumen. Tingkat dokumentasi, yang dihasilkan seperti yang di tunjukkan dalam bagan berikut ini: Pembuatan Referensi Merupakan dokumen kelengkapan SMSI yang terdiri dari dokumen struktur organisasi, uraian tugas, proses bisnis, kebijakan sekuritas informasi, laporan persiraan risiko, sasaran sekuritas informasi, rencana sekuritas informasi, daftar dokumentasi SMSI, statement of applicability, daftar contoh stempel dan rencana pengelolaan risiko. Verifikasi SMSI Tahap verifikasi SMSI dilakukan untuk mengetahui kelengkapan dokumentasi SMSI yang telah dibuat terhadap persyaratan ISO 27001:2005. Persyaratan kelengkapan dokumen terdapat pada klausul ISO 27001:2005. C-23-6

7 KESIMPULAN Gambar 3. Contoh : hasil dari pembuatan dokumentasi SMSI Penggambaran proses bisnis SIM-Akademik MMT - ITS didasarkan pada deskripsi pekerjaan (job description) bagian Pendidikan dan Kerjasama. Proses bisnis digambarkan menjadi proses utama, penunjang dan manajemen Identifikasi risiko pada proses bisnis dan aset dilakukan dengan mengidentifikasi risiko yang mungkin muncul pada aset-aset yang berkaitan dengan aplikasi SIM akademik serta kelemahan yang mengancam terjadinya risiko. Identifikasi ini akan diukur dan dinilai dengan kriteria tertentu untuk mengetahui level Pembuatan dokumentasi SMSI mengadopsi tata cara pendokumentasian SMM dengan melakukan beberapa penyesuaian terhadap ISO 27001:2005. Struktur atau tahapan pembuatan SMSI C-23-7

8 DAFTAR PUSTAKA [1] Jacquelin Bisson, CISSP (Analis Keamanan Informasi, Callio Technologies) & René Saint-Germain (Direktur Utama, Callio Technologies), Mengimplementasi kebijakan keamanan dengan standar BS7799 /ISO17799 untuk pendekatan terhadap informasi keamanan yang lebih baik, White Paper, opensource/artikel+tutorial/ general_tutorials/wp_iso_id.pdf [2] Syafrizal, Melvin Information Security Management Sistem (ISMS) Menggunakan ISO/IEC 27001:2005. STIMIK AMIKOM YOGYAKARTA. [3] Whitmann, E. M dan Mattord, J.H Management of Information System. Course Technology. [4] PMII Komisariat UNDIP. Pengertian Kebijakan < [5] NIST SP , Revision 1, Recommended Security Controls for Federal Information Systems [6] Plasma media. Keamanan Informasi.< [7] Wikipedia. Keamanan Informasi < informasi> [8 Oktober 2008 jam WIB] [8] Ferdinand Aruan (2003), Tugas Keamanan Jaringan Informasi (Dosen. Dr. Budi Rahardjo) Tinjauan Terhadap ISO Program Magister Teknik Elektro Bidang Khusus Teknologi Informasi ITB [9] Wikipedia. July Pengertian PDCA, < [10] ISO/IEC 27001:2005, Information technology-security techniques-information security management system-requirements. 15 Oktober 2005 [11] Ismiatin, Rahayu, D.D, dkk. Januari Analisis Risiko Proyek Perusahaan. < C-23-8

PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS)

PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) TESIS MM2402 PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC 27001 Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) Azis Maidy Muspa 9106.205.309 Dosen Pembimbing

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

MAKALAH SEMINAR KERJA PRAKTEK

MAKALAH SEMINAR KERJA PRAKTEK MAKALAH SEMINAR KERJA PRAKTEK PERANCANGAN AUDIT INTERNAL SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) BERDASARKAN STANDAR ISO/IEC 27001:2005 DI PT. BPR KARYAJATNIKA SADAYA Nugroho Arif Widodo 1, Adian Fatchur

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro

Lebih terperinci

AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001

AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001 AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 7001 Haryanto 1, Muhammad Izman Herdiansyah, Hutrianto 3 1 1 haryanto.90@yahoo.com m.herdiansyah@binadarma.ac.id,3

Lebih terperinci

IMPLEMENTASI SISTEM MANAJEMEN MUTU ISO 9001:2015 Di PPID LAPAN

IMPLEMENTASI SISTEM MANAJEMEN MUTU ISO 9001:2015 Di PPID LAPAN IMPLEMENTASI SISTEM MANAJEMEN MUTU ISO 9001:2015 Di PPID LAPAN ADE IMAN SANTOSO 1 Maret 2017 PT. CATUR DAYA SOLUSI 1 SIKLUS P-D-C-A Organization and its context (4) Plan Support & Operation (7, 8) Do Customer

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

BAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan

BAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dinas pendapatan dan pengelolaan keuangan daerah (DPPKD) Salah satu intansi yang menerapkan teknologi informasi sebagai penyalur informasi di dalam menerbitkan laporan-laporan

Lebih terperinci

Bersumber dari : Wikipedia dan ditambahkan oleh penulis

Bersumber dari : Wikipedia dan ditambahkan oleh penulis Bersumber dari : Wikipedia dan ditambahkan oleh penulis ISO / IEC 27001, bagian dari tumbuh ISO / IEC 27.000 keluarga standar, adalah Information Security Management System (ISMS) standar yang diterbitkan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

Penyusunan COBIT, ITIL, dan iso 17799

Penyusunan COBIT, ITIL, dan iso 17799 Penyusunan COBIT, ITIL, dan iso 17799 Pengantar : COBIT, ITIL DAN ISO 17799 berkaitan dengan praktek manajemen berbasis IT yang pada dasarnya menuju pada standarisasi, Praktek ini sangat membantu karena

Lebih terperinci

MATERI 03 : KEAMANAN INFORMASI

MATERI 03 : KEAMANAN INFORMASI MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

LAMPIRAN LEMBAR OBSERVASI PADA PDAM TIRTANADI MEDAN : JALAN SISINGAMANGARAJA NO. 1 MEDAN. Kode Klausul Terlaksana Tidak

LAMPIRAN LEMBAR OBSERVASI PADA PDAM TIRTANADI MEDAN : JALAN SISINGAMANGARAJA NO. 1 MEDAN. Kode Klausul Terlaksana Tidak L-1 LAMPIRAN L-1 OBSERVASI LEMBAR OBSERVASI PADA PDAM TIRTANADI MEDAN NAMA PERUSAHAAN ALAMAT BIDANG USAHA : PDAM TIRTANADI MEDAN : JALAN SISINGAMANGARAJA NO. 1 MEDAN : PENGELOLA AIR BERSIH Kode Klausul

Lebih terperinci

Kebijakan Manajemen Risiko

Kebijakan Manajemen Risiko Kebijakan Manajemen Risiko PT Indo Tambangraya Megah, Tbk. (ITM), berkomitmen untuk membangun sistem dan proses manajemen risiko perusahaan secara menyeluruh untuk memastikan tujuan strategis dan tanggung

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks

Lebih terperinci

PERATURAN TERKAIT PENGENDALIAN INTERNAL

PERATURAN TERKAIT PENGENDALIAN INTERNAL REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,

Lebih terperinci

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di BAB I PENDAHULUAN 1.1. Latar Belakang Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di jalan Jemursari nomor 51-57 dan berada di bawah Yayasan Rumah Sakit Islam Surabaya yang

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Adapun definisi audit menurut

Lebih terperinci

TATA KELOLA INFRASTRUKTUR TI DAN NON TI PADA KELAS DI JURUSAN SISTEM INFORMASI

TATA KELOLA INFRASTRUKTUR TI DAN NON TI PADA KELAS DI JURUSAN SISTEM INFORMASI Seminar Tugas Akhir Luci Dwi.A 5206100037 TATA KELOLA INFRASTRUKTUR TI DAN NON TI PADA KELAS DI JURUSAN SISTEM INFORMASI Pembimbing: Ir. Achmad Holil Noor Ali, M.Kom Abstrak Jurusan Sistem Informasi (SI)

Lebih terperinci

BAB V ANALISA DAN PEMBAHASAN

BAB V ANALISA DAN PEMBAHASAN BAB V ANALISA DAN PEMBAHASAN 5.1 Audit Internal Audit ini meliputi semua departemen. Coordinator audit/ketua tim audit ditentukan oleh Manajemen Representative dan kemudian ketua tim audit menunjuk tim

Lebih terperinci

J udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan

J udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan Kode Dokumentasi : M SPS SMK3 Halaman : 1 dari 2 J udul Dokumen : M - SPS - P2K3 Dokumen ini adalah properti dari PT SENTRA PRIMA SERVICES Tgl Efektif : 09 Februari 2015 Dibuat Oleh, Disetujui Oleh, Andhi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang

Lebih terperinci

INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005. Melwin Syafrizal Dosen STMIK AMIKOM Yogyakarta

INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005. Melwin Syafrizal Dosen STMIK AMIKOM Yogyakarta INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Melwin Syafrizal Dosen STMIK AMIKOM Yogyakarta Abstraksi Informasi adalah salah satu asset penting yang sangat berharga

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan BAB I PENDAHULUAN 1.1 Latar Belakang Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan smerupakan rumah sakit yang berdiri dan diresmikan pada tahun 1981. Tahun 1985 RSUD Bangil menjadi tipe D dan

Lebih terperinci

PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTA MALANG BERBASIS ISO/FDIS 31000:2009

PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTA MALANG BERBASIS ISO/FDIS 31000:2009 PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTA MALANG BERBASIS ISO/FDIS 31000:2009 Antonius Gatot Yudo Pratomo, Aris Tjahyanto Magister Manajemen Teknologi,

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

5. TANGGUNG JAWAB MANAJEMEN 6. MANAJEMEN SUMBER DAYA 7. REALISASI PRODUK 8. PENGUKURAN,ANALISA & PERBAIKAN

5. TANGGUNG JAWAB MANAJEMEN 6. MANAJEMEN SUMBER DAYA 7. REALISASI PRODUK 8. PENGUKURAN,ANALISA & PERBAIKAN 5. TANGGUNG JAWAB MANAJEMEN 6. 7. 8. 1.1 UMUM Persyaratan SMM ini untuk organisasi adalah: Yang membutuhkan kemampuan untuk menyediakan produk secara konsisten yang sesuai dengan persyaratan pelanggan

Lebih terperinci

INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Melwin Syafrizal, S.Kom. 1 Abstract Informasi adalah salah satu asset penting yang sangat berharga bagi kelangsungan

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

Manual Prosedur Pengendalian Dokumen dan Rekaman

Manual Prosedur Pengendalian Dokumen dan Rekaman Manual Prosedur Pengendalian Dokumen dan Rekaman Jurusan Manajemen Fakultas Ekonomi dan Bisnis Universitas Brawijaya Malang 2012 Manual Prosedur Pengendalian Dokumen dan Rekaman Jurusan Manajemen Fakultas

Lebih terperinci

AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN

AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN Munirul Ula, Muhammad Sadli Dosen Program Studi Teknik Informatika Fakultas Teknik Universitas Malikussaleh

Lebih terperinci

Manual Prosedur Pengendalian Dokumen dan Rekaman

Manual Prosedur Pengendalian Dokumen dan Rekaman Manual Prosedur Pengendalian Dokumen dan Rekaman PROGRAM PASCASARJANA Universitas Brawijaya Malang 2012 Manual Prosedur Pengendalian Dokumen dan Rekaman PROGRAM PASCASARJANA Universitas Brawijaya Kode

Lebih terperinci

-1- DOKUMEN STANDAR MANAJEMEN MUTU

-1- DOKUMEN STANDAR MANAJEMEN MUTU -1- LAMPIRAN VII PERATURAN MENTERI PEKERJAAN UMUM DAN PERUMAHAN RAKYAT NOMOR 27/PRT/M/2016 TENTANG PENYELENGGARAAN SISTEM PENYEDIAAN AIR MINUM DOKUMEN STANDAR MANAJEMEN MUTU 1. Lingkup Sistem Manajemen

Lebih terperinci

LAMPIRAN. Universitas Kristen Maranatha

LAMPIRAN. Universitas Kristen Maranatha LAMPIRAN Universitas Kristen Maranatha KUESIONER AUDIT INTERNAL ATAS PENJUALAN PADA PT.FESTO VARIABEL INDEPENDEN Jawaban Kuesioner No Pertanyaan SS S R TS STS 1. Kualifikasi Audit internal Penjualan a.

Lebih terperinci

AUDIT INTERNAL Kode. Dok Revisi Tgl Terbit Halaman LPM-POS-MNV Maret dari 9

AUDIT INTERNAL Kode. Dok Revisi Tgl Terbit Halaman LPM-POS-MNV Maret dari 9 LPM-POS-MNV.02 01 1 Maret 2016 1 dari 9 PENGESAHAN Nama Jabatan Tanda Tangan Dibuat Oleh Dr. H. Abdi Fithria, S.Hut., M.P Kabid Monevin Disahkan Oleh Dr. Ir. M. Ahsin Rifa i, M.Si Ketua LPM Status Distribusi

Lebih terperinci

Sistem manajemen mutu Persyaratan

Sistem manajemen mutu Persyaratan Standar Nasional Indonesia Sistem manajemen mutu Persyaratan ICS 03.120.10 Badan Standardisasi Nasional Daftar isi Daftar isi... i Prakata... iv Pendahuluan... vi 0.1 Umum... vi 0.2 Pendekatan proses...

Lebih terperinci

1 INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

1 INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 1 INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Abstract Informasi adalah salah satu asset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi atau

Lebih terperinci

EVALUASI AUDIT INTERNAL LUB PTBN UNTUK MENILAI EFEKTIFITAS IMPLEMENTASI ISO/IEC 17025:2005

EVALUASI AUDIT INTERNAL LUB PTBN UNTUK MENILAI EFEKTIFITAS IMPLEMENTASI ISO/IEC 17025:2005 ISSN 1979-2409 Evaluasi Audit Internal LUB PTBN 2008-2011 Untuk Menilai Efektifitas Implementasi ISO/I 17025:2005 (Masripah) EVALUASI AUDIT INTERNAL LUB PTBN 2008-2011 UNTUK MENILAI EFEKTIFITAS IMPLEMENTASI

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

Manual Prosedur Audit Internal

Manual Prosedur Audit Internal Manual Prosedur Audit Internal LEMBAGA PENELITIAN DAN PENGABDIAN KEPADA MASYARAKAT (LPPM) UNIVERSITAS BRAWIJAYA MALANG 2011 Manual Prosedur Audit Internal Lembaga Penelitian dan Pengabdian Kepada Masyarakat

Lebih terperinci

ISO 17799: Standar Sistem Manajemen Keamanan Informasi

ISO 17799: Standar Sistem Manajemen Keamanan Informasi ISO 17799: Standar Sistem Manajemen Keamanan Informasi ABSTRAK Melwin Syafrizal STMIK AMIKOM Yogyakarta e-mail : melwin@amikom.ac.id Informasi adalah salah satu asset penting yang sangat berharga bagi

Lebih terperinci

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER PRESENTASI TUGAS AKHIR PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC 27002 PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER Penyusun Tugas Akhir : Fandy Natahiwidha

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

PEMBUATAN TATA LAKSANA PROYEK PEMBANGUNAN SISTEM INFORMASI DI UNIVERSITAS X BERDASARKAN CMMI

PEMBUATAN TATA LAKSANA PROYEK PEMBANGUNAN SISTEM INFORMASI DI UNIVERSITAS X BERDASARKAN CMMI PEMBUATAN TATA LAKSANA PROYEK PEMBANGUNAN SISTEM INFORMASI DI UNIVERSITAS X BERDASARKAN CMMI Linda Hadi dan Achmad Holil Noor Ali Program Studi Magister Manajemen Teknologi ITS Email: l1nd4083@yahoo.com;

Lebih terperinci

Manual Prosedur Pengendalian Dokumen GJM

Manual Prosedur Pengendalian Dokumen GJM Manual Prosedur Pengendalian Dokumen GJM Fakultas Ilmu Sosial dan Ilmu Politik Universitas Brawijaya Malang 2012 Manual Prosedur Pengendalian Dokumen Fakultas Ilmu Sosial dan Ilmu Politik Universitas Brawijaya

Lebih terperinci

Manual Prosedur Pengendalian Rekaman

Manual Prosedur Pengendalian Rekaman Manual Prosedur Pengendalian Rekaman Program Studi Psikologi Fakultas Ilmu Sosial dan Ilmu Politik Universitas Brawijaya Malang 2012 Manual Prosedur Pengendalian Rekaman Program Studi Psikologi Fakultas

Lebih terperinci

Manual Prosedur Tindakan Pencegahan dan Korektif

Manual Prosedur Tindakan Pencegahan dan Korektif Manual Prosedur Tindakan Pencegahan dan Korektif Gugus Jaminan Mutu Program Pascasarjana Universitas Brawijaya Malang 2012 Manual Prosedur Tindakan Pencegahan dan Korektif Gugus Jaminan Mutu Program Pascasarjana

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013

PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013 PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013 (Studi kasus : Jurusan Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat

Lebih terperinci

MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS)

MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS) MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO 31000 DAN ISO/IEC 27001. STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS) Roni Habibi 1), Indra Firmansyah 2) 1) Teknik Informatika Politeknik

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas

Lebih terperinci

Sistem manajemen mutu Persyaratan

Sistem manajemen mutu Persyaratan SNI ISO 9001-2008 Standar Nasional Indonesia Sistem manajemen mutu Persyaratan ICS 03.120.10 Badan Standardisasi Nasional SNI ISO 9001-2008 Daftar isi Daftar isi... i Prakata... iv Pendahuluan... vi 0.1

Lebih terperinci

Manual Prosedur Pengendalian Dokumen dan Rekaman

Manual Prosedur Pengendalian Dokumen dan Rekaman Manual Prosedur Pengendalian Dokumen dan Rekaman Jurusan Teknik Elektro Universitas Brawijaya Malang 2011 Manual Prosedur Pengendalian Dokumen dan Rekaman Jurusan Teknik Elektro Universitas Brawijaya Kode

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN Pada bab ini menjelaskan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas

Lebih terperinci

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN...

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN... DAFTAR ISI Halaman ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... v vi ix xiii xviii DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...

Lebih terperinci

BAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna

BAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna BAB I PENDAHULUAN 1.1 Latar Belakang Undang Undang No 43 Tahun 2007 tentang perpustakaan menyebutkan bahwa perpustakaan adalah institusi pengelola koleksi karya tulis, karya cetak, dan/atau karya rekam

Lebih terperinci

BAB III METODE PENELITIAN. pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode

BAB III METODE PENELITIAN. pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode BAB III METODE PENELITIAN 3.1 Model Usulan Pada model usulan yang digunakan yaitu model usulan yang digunakan pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode penelitian yang

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

DOKUMENTASI SISTEM MANAJEMEN MUTU ISO 9001:2000

DOKUMENTASI SISTEM MANAJEMEN MUTU ISO 9001:2000 DOKUMENTASI SISTEM MANAJEMEN MUTU ISO 9001:2000 Dokumen? Media dan informasi pendukungnya (ISO 9000:2000) Dokumen dapat berupa: Hard copy (hasil cetakan) Soft copy (file elektronik) Rekaman suara Gambar

Lebih terperinci

UNSUR KEGIATAN PENGEVALUASIAN PENGELOLAAN LABORATORIUM BESERTA JENIS PEKERJAANYA

UNSUR KEGIATAN PENGEVALUASIAN PENGELOLAAN LABORATORIUM BESERTA JENIS PEKERJAANYA PELATIHAN BIMTEK dan JABFUNG PRANATA LABORATORIUM PENDIDIKAN TERAMPIL UNSUR KEGIATAN PENGEVALUASIAN PENGELOLAAN LABORATORIUM BESERTA JENIS PEKERJAANYA 23-25 OKTOBER 2017 UNSRI PALEMBANG andi.setiawan@fmipa.unila.ac.id

Lebih terperinci

BAB II LANDASAN TEORI. layanan TI agar berkualitas dan memenuhi kebutuhan bisnis. IT Service. dari orang, proses dan teknologi informasi.

BAB II LANDASAN TEORI. layanan TI agar berkualitas dan memenuhi kebutuhan bisnis. IT Service. dari orang, proses dan teknologi informasi. BAB II LANDASAN TEORI 2.1 IT Service Management IT Service Management adalah Manajemen pelaksanaan dan pengelolaan layanan TI agar berkualitas dan memenuhi kebutuhan bisnis. IT Service Management dilakukan

Lebih terperinci

Aulia Febriyanti

Aulia Febriyanti Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi,

Lebih terperinci

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

BAB V SISTEM MANAJEMEN LINGKUNGAN

BAB V SISTEM MANAJEMEN LINGKUNGAN BAB V SISTEM MANAJEMEN LINGKUNGAN I. Persiapan Penerapan a. Langkah-langkah penerapan SML; Tahap 1 : Pengembangan dan komitmen terhadap kebijakan lingkungan Tahap 2 : Perencanaan Aspek lingkungan dan dampak

Lebih terperinci

COBIT dalam Kaitannya dengan Trust Framework

COBIT dalam Kaitannya dengan Trust Framework COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Perencanaan Strategis SI/TI Menurut Ward dan Peppard (2002), Perencanaan strategis SI/TI merupakan proses identifikasi portofolio aplikasi SI berbasis komputer yang mendukung

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar

Lebih terperinci

PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTAMADYA MALANG BERBASIS ISO/FDIS 31000:2009

PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTAMADYA MALANG BERBASIS ISO/FDIS 31000:2009 Makalah Seminar Nasional Manajemen Teknologi XIV MMT-ITS PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTAMADYA MALANG BERBASIS ISO/FDIS 31000:2009 ANTONIUS GATOT

Lebih terperinci

Penyusunan Perangkat Audit Keamanan Informasi Aplikasi Berbasis Web Menggunakan ISO/IEC Klausul Kendali Akses

Penyusunan Perangkat Audit Keamanan Informasi Aplikasi Berbasis Web Menggunakan ISO/IEC Klausul Kendali Akses 1 Penyusunan Perangkat Audit Keamanan Informasi Aplikasi Berbasis Web Menggunakan ISO/IEC 27001 Klausul Kendali Akses Pandu Gilas Anarkhi [a], Ir. Ahmad Holil Noor Ali, M.Kom [b], Indah Kurnia, M.Kom,

Lebih terperinci

Catatan informasi klien

Catatan informasi klien Catatan informasi klien Ikhtisar Untuk semua asesmen yang dilakukan oleh LRQA, tujuan audit ini adalah: penentuan ketaatan sistem manajemen klien, atau bagian darinya, dengan kriteria audit; penentuan

Lebih terperinci

BAB 1 PENDAHULUAN. suatu tuntutan untuk menciptakan layanan yang berkualitas ataupun dalam

BAB 1 PENDAHULUAN. suatu tuntutan untuk menciptakan layanan yang berkualitas ataupun dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada Era modernisasi saat ini pemanfaatan teknologi informasi sudah menjadi suatu tuntutan untuk menciptakan layanan yang berkualitas ataupun dalam mengoptimalisasikan

Lebih terperinci

Manual Prosedur Pelaksanaan Audit Internal

Manual Prosedur Pelaksanaan Audit Internal Manual Prosedur Pelaksanaan Audit Internal Laboratorium Biosains Universitas Brawijaya Malang 2012 Manual Prosedur Audit Internal Laboratorium Biosains Universitas Brawijaya Kode Dokumen : 000xx 05004

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Pada Bab ini akan dilakukan pembahasan dimulai dengan profil perusahaan, gambaran struktur organisasi dan dilanjutkan dengan tahapan-tahapan audit yang terdapat pada Gambar 3.1.

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

Manual Prosedur. Pengendaliann Dokumen dan Rekaman

Manual Prosedur. Pengendaliann Dokumen dan Rekaman Manual Prosedur Pengendaliann Dokumen dan Rekaman Satuan Pengawas Internal Universitas Brawijaya Malang 2011 Manual M Prosedur Pengendalian Dokumen dan Rekamann Satuan Pengawas Internal Universitas Brawijaya

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 PENGGUNAAN INDEKS KEAMANAN INFORMASI (KAMI) SEBAGAI EVALUASI KEAMANAN INFORMASI PADA PT.PLN DISTRIBUSI JATIM Roodhin Firmana; Bekti Cahyo Hidayanto, S.Si,

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan Teknologi Informasi (TI) saat ini telah mencakup berbagai bidang. Hal tersebut dapat dilihat bahwa Teknologi Informasi saat ini sudah menjadi kebutuhan

Lebih terperinci

ISO/DIS 9001:2015 Pengenalan Revisi dan Transisi

ISO/DIS 9001:2015 Pengenalan Revisi dan Transisi Selamat Datang di Pelatihan IAPMO R&T Registration Services ISO/DIS 9001:2015 Pengenalan Revisi dan Transisi QMS-100, Rev 1, dated 2/20/2015 1 Agenda Pengenalan Annex SL Perubahan ISO 9001 Ringkasan QMS-100,

Lebih terperinci

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE Aullya Rachmawati1), Asro Nasiri2) 1,2) Magister Teknik Informatika STMIK AMIKOM Yogyakarta

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

MODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000

MODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000 MODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000 Oleh : Muhamad Ali, M.T JURUSAN PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA TAHUN 2011 MODUL IX SISTEM MANAJEMEN

Lebih terperinci

BADAN METEOROLOGI, KLIMATOLOGI DAN GEOFISIKA STASIUN METEOROLOGI KELAS I FRANS KAISIEPO BIAK PEDOMAN MUTU PEDOMAN MUTU

BADAN METEOROLOGI, KLIMATOLOGI DAN GEOFISIKA STASIUN METEOROLOGI KELAS I FRANS KAISIEPO BIAK PEDOMAN MUTU PEDOMAN MUTU Halaman : 1 dari 19 Menyetujui untuk diterbitkan Pada Tanggal 19 Agustus 2014 Oleh Kepala Stasiun Meteorologi Kelas I Frans Kaisiepo Biak Luwi Budi Nugroho NIP. 195807231981091001 Pedoman ini menguraikan

Lebih terperinci

Manual Prosedur. Pelaksanaan Audit Internal Mutu

Manual Prosedur. Pelaksanaan Audit Internal Mutu Manual Prosedur Pelaksanaan Audit Internal Mutu JURUSAN TANAH FAKULTAS PERTANIAN UNIVERSITAS BRAWIJAYA MALANG 2011 Manual Prosedur Pelaksanaan Audit Internal Mutu JURUSAN TANAH FAKULTAS PERTANIAN Universitas

Lebih terperinci

PERATURAN DEPARTEMEN AUDIT INTERNAL

PERATURAN DEPARTEMEN AUDIT INTERNAL PERATURAN DEPARTEMEN AUDIT INTERNAL Bab I KETENTUAN UMUM Pasal 1 Tujuan Peraturan ini dibuat dengan tujuan menjalankan fungsi pengendalian internal terhadap kegiatan perusahaan dengan sasaran utama keandalan

Lebih terperinci

BAB III METODE PENELITIAN. sistem informasi manajemen rumah sakit berdasar ISO 27002:2005 di RSI

BAB III METODE PENELITIAN. sistem informasi manajemen rumah sakit berdasar ISO 27002:2005 di RSI BAB III METODE PENELITIAN Pada bab ini akan dibahas tahapan-tahapan melakukan audit keamanan sistem informasi manajemen rumah sakit berdasar ISO 27002:2005 di RSI Jemursari yang terdapat pada Gambar 3.1.

Lebih terperinci

BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja BAB I PENDAHULUAN Bab I Pendahuluan 1.1 Latar Belakang Informasi atau data adalah aset bagi perusahaan. Seiring meningkatnya penggunaan Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

Lebih terperinci