Ionita, Dan. (2013). Current Established Risk Assessment Methodologies and Tools. Thesis Master pada University Twente, Netherlands.

Ukuran: px
Mulai penontonan dengan halaman:

Download "Ionita, Dan. (2013). Current Established Risk Assessment Methodologies and Tools. Thesis Master pada University Twente, Netherlands."

Transkripsi

1 DAFTAR PUSTAKA A, Yuli. (2010). 71 Situs Indonesia dikerjai Hacker [online] Dikerjai.Hacker-3 Altoom, Raed J. (2013). Information Security and Communications Management in Light of Networks Technology. Thesis Master pada Islamic University of Gaza, Palestine. Aubigny, Matthieu. (2009). Risk Modeling and Simulation for Critical Information Infrastructure Protection. Thesis Master pada Universite Du Luxembourg, Luxembourg. Chandrataruna, Muhammad. (2010). Perpustakaan Online UGM Dibobol Hacker [online] Departemen Komunikasi dan Informatika. (2013). Kebijakan Keamanan Informasi. Id-SIRTII (Indonesia Security Incident Response Team of Internet Infrastructure) Derakhshandeh, Sadegh., dan Mikaeilvand, Nasser. (2011). New Framework for Comparing Information Security Risk Assessment Methodologies. Retrieved from Australian Journal of Basic and Applied Sciences, 5(9): Dimov, Ivan. (2013). Guiding Principles in Information Security. [online]. Farahmand, Fariborz. (2013). Developing a Risk Management System for Information System Security Incidents. Disertasi Doktor pada Georgia Institute of Technology, United States of America. 127

2 International Standard Organization. (2011). ISO Information Technology, Security Techniques-Information Security Risk Management. Switzerland: ISO/IEC. Ionita, Dan. (2013). Current Established Risk Assessment Methodologies and Tools. Thesis Master pada University Twente, Netherlands. ISACA. Identify, Govern and Manage IT Risk Part 1: Risk IT Based on COBIT Objectives and Principles. [online]. /archives/2009/volume-4/pages/identify-govern-and-manage-it-risk- Part-1-andnbsp-andnbsp-Risk-IT-Based-on-COBIT-Objectives-and- Pri.aspx Jumiati, Indarhani, Santi., dan Sofiana D, Dwi. (2011). Pembinaan Kesadaran Keamanan Informasi di Lingkungan Sekolah Tinggi Sandi Negara Berdasarkan Standar NIST SP Retrieved from e-indonesia Initiative. Lin, Chun-I. (2009). Raising Security Awareness among Higher Education Recipients. Thesis Master pada Eastern Washington University, United States of America. Metinaro, Herison., dan Hanggraeni, Dewi. (2014). Analisis Risiko Operasional Menggunakan Metode Cause-Effect Studi Kasus Bagian Teknologi Informasi PT. XYZ. Retrieved from ISSN: Vol.2, No. 1. Mulwa, Dominic K. (2012). A Survey of Insider Information Security Threats Management in Commercial Banks in Kenya. Thesis Master pada University of Nairobi, Kenya. Onix, Aqua. (2014). Situs UNPAD Diretas [online] cyberarmy.com/situs-unpad-diretas 128

3 Onix, Aqua. (2014). Website Kampus UNIROW Tuban di Deface, Adminnya Ngamuk! [online] Onix, Aqua. (2015). Situs Kampus IKIP Budi Utomo Diretas jadi Pepesan [online] situs-unpad-diretas Ousley, Mark R. (2013). Information Security The Complete Reference (2 nd ed.). USA: The McGraw-Hill Companies. Peltier, Thomas E. (2014). Information Security Fundamentals (2 nd ed.). Boca Raton, FL., USA: CRC Press, Taylor & Francis Group. Peltier, Thomas E. (2005). Information Security Risk Analysis (2 nd ed.). Boca Raton, FL., USA: CRC Press, Taylor & Francis Group. Perrin, Chad. (2008). The CIA Triad [online] /blog/it-security/the-cia-triad/ Prastowo, Agus. (2011). Metode Penelitian Kualitatif dalam Perspektif Rancangan Penelitian. Jogjakarta: Ar-Ruzz Media. Pratomo, Angga Yudha. (2014). Ubah Nilai, 56 Mahasiswa Gunadarma batal Wisuda [online] mahasiswa-gunadarma-batal-wisuda.html PricewaterhouseCoopers. The Global State of Information Security Survey [online]. Roman, Jeffrey. (2014). University Breaches: A Continuing Trend [online] 129

4 Roman, Jeffrey. (2015). Universities: Prime Breach Targets [online] Sajko, Mario., Rabuzin, Kornelije., dan Baca, Miroslav. (2006). How to Calculate Information Value for Effective Security Assesment. Retrieved from UDC 007. Sarie. (2010). Hacker : Situs Universitas Trisakti Mudah Dibobol [online] Satori, Djam an., dan Komariah, Aan. (2012). Metode Penelitian Kualitatif. Bandung: Alfabeta. Smith, D. Frank. (2014). Educause 2014: Cyberattacks Are a Growing Problem for Higher Education. [online]. /higher/article/2014/10/educause-2014-cyberattacks-are-growing-problemhigher-education Stroie, Elena R., dan Rusu, Cristina A. (2011). Security Risk Management Approaches and Methodology. Retrieved from Informatica Economica vol 15, no.1. Sugiyono, P. (2011). Metode Penelitian Kuantitatif, Kualitatif dan R&D. Bandung: Alfabeta. Sugiyono, P. (2013). Memahami Penelitian Kualitatif. Bandung: Alfabeta. Sumantri, Iwan. (2013). Kebijakan Keamanan Informasi [online] Tewari, Anuj. (2013). Comparison Between ISO 27005, Octave & NIST SP [online] octave.html 130

5 U.S. Department of Commerce. (2012). National Institute of Standards and Technology Special Publication , Guide for Conducting Risk Assessments. Gaithersburg, MD: U.S. Department of Commerce. Wangen, Gaute., dan Snekkenes, Einar A. (2014). A Comparison between Business Process Management and Information Security Management. Retrieved from ACSIS, Vol.2. Webometrics. Ranking Web of Universities. [online]. /en/asia/indonesia. Whitman, Michael E., dan Mattord, Herbert J. (2012). Principles of Information Security (4 th ed.). Boston, MA., USA: Course Technology. 131

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN BAB V KESIMPULAN DAN SARAN Bab ini berisi kesimpulan mengenai pengolahan data yang telah dilakukan pada Divisi Produksi di PT Primarindo Asia Infrastructure, Tbk serta saran-saran yang diajukan untuk penelitian

Lebih terperinci

Tingkat Kapabilitas Tata Kelola TI Pusat Teknologi Informasi dan Komunikasi Universitas Sam Ratulangi

Tingkat Kapabilitas Tata Kelola TI Pusat Teknologi Informasi dan Komunikasi Universitas Sam Ratulangi Tingkat Kapabilitas Tata Kelola TI Pusat Teknologi Informasi dan Komunikasi Universitas Sam Ratulangi Wella 1, Anasthasia Tampi 2 Sistem Informasi, Fakultas Teknik dan Informatika, Universitas Multimedia

Lebih terperinci

PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia

PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5 Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia Program Pasca Sarjana, Program Studi Magister Sistem Informasi Jl.

Lebih terperinci

Audit Tata Kelola Pelayanan Sistem Informasi pada RSUD Benyamin Guluh Kolaka

Audit Tata Kelola Pelayanan Sistem Informasi pada RSUD Benyamin Guluh Kolaka Audit Tata Kelola Pelayanan Sistem Informasi pada RSUD Benyamin Guluh Kolaka Noorhasanah.Z Program Studi Sistem Informasi Universitas Sembilanbelas November Kolaka Jl. Pemuda No. 339 Kolaka, Sulawesi Tenggara

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013 PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)

Lebih terperinci

IF3240 Sistem Informasi. Semester II 2017/18 Teknik Informatika ITB

IF3240 Sistem Informasi. Semester II 2017/18 Teknik Informatika ITB IF3240 Sistem Informasi Semester II 2017/18 Teknik Informatika ITB PENGAJAR Dicky Prima Satya + Latifa Dwiyanti dicky@informatika.org Farrell Yodihartomo farrell@informatika.org Windy Gambetta wgambetta@gmail.com

Lebih terperinci

ISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 3476

ISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 3476 ISSN : 2355-9365 e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 3476 PERANCANGAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI PADA KEY SUPPORTING PROCESS APO02,APO06 DAN APO08 DI DINAS KOMUNIKASI

Lebih terperinci

Manajemen Risiko Keamanan Informasi Menggunakan Framework NIST SP Revisi 1 (Studi Kasus: STMIK Sumedang)

Manajemen Risiko Keamanan Informasi Menggunakan Framework NIST SP Revisi 1 (Studi Kasus: STMIK Sumedang) Manajemen Risiko Keamanan Informasi Menggunakan Framework NIST SP 800-30 Revisi 1 (Studi Kasus: STMIK Sumedang) Fathoni Mahardika *) Jurusan Manajemen Informatika, STMIK Sumedang Jln. Angkrek Situ No.19

Lebih terperinci

ABSTRAK. Kata Kunci: COBIT 5, APO (Align, Plan, Organize), IT Department, Petrochina International Companies. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: COBIT 5, APO (Align, Plan, Organize), IT Department, Petrochina International Companies. Universitas Kristen Maranatha ABSTRAK Petrochina International Companies in Indonesia adalah perusahaan yang bergerak dibidang distributor minyak dan gas dan merupakan salah satu perusahaan minyak terbesar di dunia. Departemen IT telah

Lebih terperinci

Mengenal COBIT: Framework untuk Tata Kelola TI

Mengenal COBIT: Framework untuk Tata Kelola TI Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa

Lebih terperinci

JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-122

JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-122 JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-122 Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Berdasarkan ISO/IEC 27001:2013 pada Direktorat

Lebih terperinci

BAB 5 SIMPULAN DAN SARAN. Berdasarkan hasil pembahasan, kesimpulan dari penelitian ini adalah sebagai berikut:

BAB 5 SIMPULAN DAN SARAN. Berdasarkan hasil pembahasan, kesimpulan dari penelitian ini adalah sebagai berikut: BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan hasil pembahasan, kesimpulan dari penelitian ini adalah sebagai berikut: 1. Hipotesis pertama yang menyatakan sikap berpengaruh positif terhadap minat

Lebih terperinci

EVALUASI IMPLEMENTASI APLIKASI KUISIONER PROSES BELAJAR MENGAJAR BERBASIS WEB DI POLITEKNIK NEGERI SAMARINDA DENGAN MENGGUNAKAN THE RISK IT FRAMEWORK

EVALUASI IMPLEMENTASI APLIKASI KUISIONER PROSES BELAJAR MENGAJAR BERBASIS WEB DI POLITEKNIK NEGERI SAMARINDA DENGAN MENGGUNAKAN THE RISK IT FRAMEWORK Nurcahyono, dkk, Evaluasi Implementasi Aplikasi Kuisioner Proses Belajar Mengajar Berbasis Web Di Politeknik Negeri Samarinda Dengan Menggunakan The Risk IT Framework EVALUASI IMPLEMENTASI APLIKASI KUISIONER

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan

Lebih terperinci

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1. Evaluasi informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process Firmansyah Balai Pendidikan dan pelatihan Tambang Bawah Tanah 1. LATAR BELAKANG Wahyu Indra Satria

Lebih terperinci

PROTOTIP SELF ASSESSMENT AUDIT ISO 17799

PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 Pujianto Yugopuspito, Susanti, Sutrisno Fakultas Ilmu Komputer, Universitas Pelita Harapan UPH Tower, Lippo Karawaci, TANGERANG 15811 Indonesia e-mail: {yugopuspito,-,sutrisno}@uph.edu

Lebih terperinci

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang

Lebih terperinci

ANALISA GAP UNTUK PERANCANGAN TATA KELOLA MANAJEMEN INSIDEN TI BERDASARKAN KERANGKA KERJA ITIL 2011 PADA PT BANK ABC

ANALISA GAP UNTUK PERANCANGAN TATA KELOLA MANAJEMEN INSIDEN TI BERDASARKAN KERANGKA KERJA ITIL 2011 PADA PT BANK ABC ANALISA GAP UNTUK PERANCANGAN TATA KELOLA MANAJEMEN INSIDEN TI BERDASARKAN KERANGKA KERJA ITIL 2011 PADA PT BANK ABC Valentino Budi Pratomo 1) dan R.V. Hari Ginardi 2) 1) Magister Manajemen Teknologi,

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM MANAJEMEN KEAMANAN INFORMASI BERBASIS: STANDAR ISO/IEC 17799, ISO/IEC 27001, DAN ANALISIS RISIKO METODE OCTAVE-S

PERANCANGAN DAN IMPLEMENTASI SISTEM MANAJEMEN KEAMANAN INFORMASI BERBASIS: STANDAR ISO/IEC 17799, ISO/IEC 27001, DAN ANALISIS RISIKO METODE OCTAVE-S PERANCANGAN DAN IMPLEMENTASI SISTEM MANAJEMEN KEAMANAN INFORMASI BERBASIS: STANDAR ISO/IEC 17799, ISO/IEC 27001, DAN ANALISIS RISIKO METODE OCTAVE-S STUDI KASUS PT.X LAPORAN TUGAS AKHIR Diajukan sebagai

Lebih terperinci

BAB 5 SIMPULAN DAN SARAN

BAB 5 SIMPULAN DAN SARAN BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan pada hasil penelitian, maka simpulan yang ditemukan adalah sebagai berikut: 1. Customization mempunyai pengaruh positif terhadap E-Loyalty Customer. Semakin

Lebih terperinci

PERANCANGAN BASIS DATA BERBASIS WEBSITE UNTUK PROGRAM PENDIDIKAN PERSIAPAN UJIAN CFP PADA PT. IFPI EDUKASI INDONESIA

PERANCANGAN BASIS DATA BERBASIS WEBSITE UNTUK PROGRAM PENDIDIKAN PERSIAPAN UJIAN CFP PADA PT. IFPI EDUKASI INDONESIA PERANCANGAN BASIS DATA BERBASIS WEBSITE UNTUK PROGRAM PENDIDIKAN PERSIAPAN UJIAN CFP PADA PT. IFPI EDUKASI INDONESIA Wendy Kusman Jl. U no.9a, 087887138808, JakartaBarat, wendy_kusman@yahoo.com Wilson

Lebih terperinci

PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI DENGAN METODE ENTERPRISE ARCHITECTURE PADA PT. MANUNGGAL JAYA MAKMUR

PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI DENGAN METODE ENTERPRISE ARCHITECTURE PADA PT. MANUNGGAL JAYA MAKMUR PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI DENGAN METODE ENTERPRISE ARCHITECTURE PADA PT. MANUNGGAL JAYA MAKMUR Faldhi Firdhaus, Chairul Anwar, Anugrah Ramadhany, Universitas Bina Nusantara, Jl.

Lebih terperinci

BAB 5 KESIMPULAN DAN SARAN

BAB 5 KESIMPULAN DAN SARAN BAB 5 KESIMPULAN DAN SARAN 5.1. Kesimpulan Berdasarkan hasil pembahasan di atas, mengenai hubungan antara contingent pay dengan konflik interpersonal karyawan sales dan marketing staff PT. General Shoe

Lebih terperinci

PROFIL PROGRAM SARJANA PROGRAM STUDI TEKNIK KOMPUTER

PROFIL PROGRAM SARJANA PROGRAM STUDI TEKNIK KOMPUTER PROFIL PROGRAM STUDI TEKNIK KOMPUTER PROGRAM SARJANA PROGRAM STUDI TEKNIK KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA YOGYAKARTA 2017 1. Visi Prodi Teknik Komputer Tahun 2030 menjadi

Lebih terperinci

BAB 5 KESIMPULAN DAN SARAN

BAB 5 KESIMPULAN DAN SARAN BAB 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan 1. Jika melihat hasil pengolahan data yang ada pada bab 4, web banner online store blibli.com cukup baik. Responden menyadari dan mengenali akan kehadiran web

Lebih terperinci

PEMBUATAN SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN JURUSAN KULIAH BAGI SISWA SMA BERBASIS WEB DENGAN METODE PROMETHEE. Andreas Teddy Kumala

PEMBUATAN SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN JURUSAN KULIAH BAGI SISWA SMA BERBASIS WEB DENGAN METODE PROMETHEE. Andreas Teddy Kumala PEMBUATAN SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN JURUSAN KULIAH BAGI SISWA SMA BERBASIS WEB DENGAN METODE PROMETHEE Andreas Teddy Kumala Jurusan Teknik Informatika / Fakultas Teknik andreacerider@gmail.com

Lebih terperinci

DATABASE DESIGN PADA PT. CAKRA PRIMA PERKASA

DATABASE DESIGN PADA PT. CAKRA PRIMA PERKASA DATABASE DESIGN PADA PT. CAKRA PRIMA PERKASA Jennifer Lovely Limah Universitas Bina Nusantara, Jalan Kebon Jeruk Raya Blok Samudra No.27, Jakarta Barat, 081369311122, jenniferlovelylimah@yahoo.com Gabriel

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

Nanang Sasongko ABSTRAK

Nanang Sasongko ABSTRAK PENGUJIAN KEAMANAN TRANSAKSI CLOUD COMPUTING PADA LAYANAN SOFTWARE AS A SERVICE (SaaS) MENGGUNAKAN KERANGKA KERJA NIST SP800-53A ( Studi Kasus pada PT. X di Bandung) Nanang Sasongko ABSTRAK Pada Cloud

Lebih terperinci

Edisi Juni 2011 Volume V No. 1-2 ISSN

Edisi Juni 2011 Volume V No. 1-2 ISSN PENILAIAN RESIKO TEKNOIOGI INFORMASI & KEAMANAN SISTEM INFORMASI DENGAN MENGGUNAKAN FRAMEWORK COBIT 4.1 DAN GUIDELINES NIST SP 800-30 ( Studi Kasus : Rumah Sakit Umum Dr Slamet Garut ) Yana aditia gerhana

Lebih terperinci

SISTEM MANAJEMEN INTEGRASI/TERPADU

SISTEM MANAJEMEN INTEGRASI/TERPADU hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja

Lebih terperinci

EVALUASI PENERAPAN SISTEM INFORMASI DAN TEKNOLOGI INFORMASI MENGGUNAKAN COBIT FRAMEWORK DI STMIK AMIKOM PURWOKERTO

EVALUASI PENERAPAN SISTEM INFORMASI DAN TEKNOLOGI INFORMASI MENGGUNAKAN COBIT FRAMEWORK DI STMIK AMIKOM PURWOKERTO EVALUASI PENERAPAN SISTEM INFORMASI DAN TEKNOLOGI INFORMASI MENGGUNAKAN COBIT FRAMEWORK DI STMIK AMIKOM PURWOKERTO Oleh : Azhari Shouni Barkah¹, Melia Dianingrum² ¹Dosen Teknik Informatika STMIK AMIKOM

Lebih terperinci

BAB I PENDAHULUAN. Latar Belakang Masalah

BAB I PENDAHULUAN. Latar Belakang Masalah BAB I PENDAHULUAN Latar Belakang Masalah Penggunaan teknologi informasi sudah tidak dapat dipisahkan dari kehidupan sehari - hari. Banyak sekali organisasi dan perusahaan yang menggunakan teknologi informasi

Lebih terperinci

PERENCANAAN STRATEGI SISTEM INFORMASI MENGGUNAKAN COBIT 5 STUDI KASUS BIRO PELAYANAN DAN PENGEMBANGAN SOSIAL PEMERINTAH PROVINSI JAWA BARAT

PERENCANAAN STRATEGI SISTEM INFORMASI MENGGUNAKAN COBIT 5 STUDI KASUS BIRO PELAYANAN DAN PENGEMBANGAN SOSIAL PEMERINTAH PROVINSI JAWA BARAT PERENCANAAN STRATEGI SISTEM INFORMASI MENGGUNAKAN COBIT 5 STUDI KASUS BIRO PELAYANAN DAN PENGEMBANGAN SOSIAL PEMERINTAH PROVINSI JAWA BARAT 1 Hanif Fakhrurroja, S.Si., M.T., 2 Sopyan 1 Dosen Pembimbing

Lebih terperinci

BAB V PENUTUP. 1. Kepercayaan, Kemudahan Penggunaan, Keamanan, Kualitas Layanan

BAB V PENUTUP. 1. Kepercayaan, Kemudahan Penggunaan, Keamanan, Kualitas Layanan BAB V PENUTUP 5.1 Kesimpulan Melalui hasil analisis yang telah dilakukan maka akan dapat diketahui kesimpulan dari penelitian bahwa : 1. Kepercayaan, Kemudahan Penggunaan, Keamanan, Kualitas Layanan Website

Lebih terperinci

BAB VI KESIMPULAN DAN SARAN

BAB VI KESIMPULAN DAN SARAN 153 BAB VI KESIMPULAN DAN SARAN 6.1 Kesimpulan BNI telah berhasil mencapai tujuan baik secara nasional dan internasional, hal ini dapat dibuktikan melalui salah satu poin penting dari keberhasilan organisasi

Lebih terperinci

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT PJB Unit Pembangkit Gresik merupakan perusahan pembangkit tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu utama dalam berkembangnya

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Prepared By : Afen Prana

KEAMANAN SISTEM INFORMASI. Prepared By : Afen Prana KEAMANAN SISTEM INFORMASI Prepared By : Afen Prana e-mail : afen366@yahoo.com http://afenprana.wordpress.com Pedoman Perkuliahan Jam Masuk sesuai jam perkuliahan. - Toleransi terlambat < = 20 menit sesuai

Lebih terperinci

PERENCANAAN PENINGKATAN KEMATANGAN TEKNOLOGI INFORMASI MENGGUNAKAN ACMM DAN TOGAF PADA POLITEKNIK XYZ

PERENCANAAN PENINGKATAN KEMATANGAN TEKNOLOGI INFORMASI MENGGUNAKAN ACMM DAN TOGAF PADA POLITEKNIK XYZ ISSN : 2302-3805 PERENCANAAN PENINGKATAN KEMATANGAN TEKNOLOGI INFORMASI MENGGUNAKAN ACMM DAN TOGAF PADA POLITEKNIK XYZ Agus Hermanto 1), Fridy Mandita 2), Supangat 3) 1), 2, 3) Teknik Informatika Universitas

Lebih terperinci

ANALISIS DAN PERENCANAAN TEKNOLOGI INFORMASI MENGGUNAKAN TOGAF STUDI KASUS: POLITEKNIK SURABAYA

ANALISIS DAN PERENCANAAN TEKNOLOGI INFORMASI MENGGUNAKAN TOGAF STUDI KASUS: POLITEKNIK SURABAYA ANALISIS DAN PERENCANAAN TEKNOLOGI INFORMASI MENGGUNAKAN TOGAF STUDI KASUS: POLITEKNIK SURABAYA Agus Hermanto 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi Sepuluh

Lebih terperinci

PENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA

PENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA 38 khazanah informatika Jurnal Ilmu Komputer dan Informatika PENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA Agustinus Suradi

Lebih terperinci

PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI

PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI BACHRI ISZULFIANTO ABSTRAK Teknologi komputer saat

Lebih terperinci

BAB 5 PENUTUP 5.1 Implikasi

BAB 5 PENUTUP 5.1 Implikasi BAB 5 PENUTUP 5.1 Implikasi Dari hasil kerja praktek yang dilakukan selama 4 bulan, terhitung sejak tanggal 14 Juli hingga 14 Oktober 2010, dan melalui hasil observasi, wawancara, studi pustaka maupun

Lebih terperinci

KONSEP SISTEM INFORMASI

KONSEP SISTEM INFORMASI KONSEP SISTEM INFORMASI Semester I Tujuan Perkuliahan Memberikan pemahaman kepada mahasiswa secara global, keterkaitan materi perkuliahan interlink dengan materi perkuliahan lain memberikan gambaran konsep-konsep

Lebih terperinci

PENYUSUNAN METODOLOGI PELAKSANAAN TATA KELOLA TEKNOLOGI INFORMASI UNTUK PEMERINTAHAN TESIS

PENYUSUNAN METODOLOGI PELAKSANAAN TATA KELOLA TEKNOLOGI INFORMASI UNTUK PEMERINTAHAN TESIS 1 PENYUSUNAN METODOLOGI PELAKSANAAN TATA KELOLA TEKNOLOGI INFORMASI UNTUK PEMERINTAHAN TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut Teknologi Bandung Oleh IWAN

Lebih terperinci

AUDIT TEKNOLOGI INFORMASI DENGAN COBIT 4.1 DAN IS RISK ASSESSMENT (STUDI KASUS BAGIAN PUSAT PENGOLAHAN DATA PTS XYZ)

AUDIT TEKNOLOGI INFORMASI DENGAN COBIT 4.1 DAN IS RISK ASSESSMENT (STUDI KASUS BAGIAN PUSAT PENGOLAHAN DATA PTS XYZ) AUDIT TEKNOLOGI INFORMASI DENGAN COBIT 4.1 DAN IS RISK ASSESSMENT (STUDI KASUS BAGIAN PUSAT PENGOLAHAN DATA PTS XYZ) Yudha Purwanto dan Shaufiah Institut Teknologi Telkom, Bandung om_yudha@yahoo.co.id

Lebih terperinci

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1) AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO 27002 Danastri Rasmona Windirya 1) 1) S1 / Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Komputer

Lebih terperinci

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha ABSTRAK Dinas Komunikasi dan Informatika Provinsi Jawa Barat adalah suatu badan pelayanan masyarakat, maka penting untuk menganalisis sejauh mana sistem informasi e-office yang telah digunakan agar dapat

Lebih terperinci

PRESENTASI TUGAS AKHIR

PRESENTASI TUGAS AKHIR PRESENTASI TUGAS AKHIR PEMBUATAN PROSEDUR PENANGANAN INSIDEN INFRASTUKTUR JARINGAN DENGAN COBIT 4.1 DAN ITIL V3 PADA BIDANG PENGELOLAAN INFRASTUKTUR TEKNOLOGI INFORMASI DAN KOMUNIKASI DISKOMINFO OKKY GANINDA

Lebih terperinci

BAB 5 KESIMPULAN DAN SARAN

BAB 5 KESIMPULAN DAN SARAN BAB 5 KESIMPULAN DAN SARAN 5.1. Kesimpulan Berdasarkan hasil pengamatan dan pembahasan yang dilakukan oleh peneliti terhadap cybersecurity pada Instagram berkaitan dengan kepercayaan pengguna terhadap

Lebih terperinci

BAB 6 KESIMPULAN DAN SARAN

BAB 6 KESIMPULAN DAN SARAN BAB 6 KESIMPULAN DAN SARAN 6.1. Kesimpulan a. Berdasarkan hasil analisis risiko kegagalan proses perakitan bagian (sub assembly) pada produk Intensive Care Unit (ICU) bed 77001 dengan metode failure mode

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN BAB V KESIMPULAN DAN SARAN A. Kesimpulan Berdasarkan analisis dan pemodelan pada tahap sebelumnya, maka dapat diambil kesimpulan sebagai berikut: 1. Analisis proses bisnis yang dilakukan berdasarkan turunan

Lebih terperinci

PERANCANGAN PANDUAN AUDIT MANAJEMEN PROYEK TEKNOLOGI INFORMASI UNTUK ORGANISASI PEMERINTAHAN

PERANCANGAN PANDUAN AUDIT MANAJEMEN PROYEK TEKNOLOGI INFORMASI UNTUK ORGANISASI PEMERINTAHAN PERANCANGAN PANDUAN AUDIT MANAJEMEN PROYEK TEKNOLOGI INFORMASI UNTUK ORGANISASI PEMERINTAHAN I Putu Cherry Fantastika, Suhono Harso Supangkat, dan Albarda Kelompok Keahlian Teknologi Informasi Sekolah

Lebih terperinci

PENGEMBANGAN SISTEM INFORMASI MANAJEMEN PRAKTIK INDUSTRI DI JURUSAN PENDIDIKAN TEKNIK ELKTRONIKA UNY BERBASIS WEBSITE MENGGUNAKAN YII FRAMEWORK

PENGEMBANGAN SISTEM INFORMASI MANAJEMEN PRAKTIK INDUSTRI DI JURUSAN PENDIDIKAN TEKNIK ELKTRONIKA UNY BERBASIS WEBSITE MENGGUNAKAN YII FRAMEWORK PENGEMBANGAN SISTEM INFORMASI MANAJEMEN PRAKTIK INDUSTRI DI JURUSAN PENDIDIKAN TEKNIK ELKTRONIKA UNY BERBASIS WEBSITE MENGGUNAKAN YII FRAMEWORK Agung Rizki Subhan & Handaru Jati Universitas Negeri Yogyakarta

Lebih terperinci

PERANCANGAN TATA KELOLA TI UNTUK PELAYANAN PUBLIK PADA DINAS KOMUNIKASI DAN INFORMATIKA SURABAYA DENGAN KERANGKA KERJA COBIT

PERANCANGAN TATA KELOLA TI UNTUK PELAYANAN PUBLIK PADA DINAS KOMUNIKASI DAN INFORMATIKA SURABAYA DENGAN KERANGKA KERJA COBIT PERANCANGAN TATA KELOLA TI UNTUK PELAYANAN PUBLIK PADA DINAS KOMUNIKASI DAN INFORMATIKA SURABAYA DENGAN KERANGKA KERJA COBIT Soni Susanto 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi,

Lebih terperinci

Aplikasi Web Manajemen Proyek Sistem Informasi. Sheren Informatika / Fakultas Teknik

Aplikasi Web Manajemen Proyek Sistem Informasi. Sheren Informatika / Fakultas Teknik Aplikasi Web Manajemen Proyek Sistem Informasi Sheren Informatika / Fakultas Teknik she_ren_peace@yahoo.com ABSTRAK Pengembangan proyek sistem informasi memiliki tiga hal yang harus diperhatikan, yaitu

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PEMESANAN HOTEL PEONY BERBASIS WEB

ANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PEMESANAN HOTEL PEONY BERBASIS WEB ANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PEMESANAN HOTEL PEONY BERBASIS WEB Nama Penulis : Febby Utamy Ronny Pembimbing : Djauharry Noor, Ir, M. Sc Hotel Peony, Jl. Gajahmada No. 80 86A, Pontianak,

Lebih terperinci

MENGAPA PROYEK PERANGKAT LUNAK GAGAL ( PENERAPAN MANAJEMEN RESIKO DALAM PROYEK PERANGKAT LUNAK )

MENGAPA PROYEK PERANGKAT LUNAK GAGAL ( PENERAPAN MANAJEMEN RESIKO DALAM PROYEK PERANGKAT LUNAK ) MENGAPA PROYEK PERANGKAT LUNAK GAGAL ( PENERAPAN MANAJEMEN RESIKO DALAM PROYEK PERANGKAT LUNAK ) Yasmi Afrizal Dosen Jurusan Manajemen Informatika Universitas Komputer Indonesia ABSTRAK Tingkat kegagalan

Lebih terperinci

BAB 5 SIMPULAN DAN SARAN

BAB 5 SIMPULAN DAN SARAN BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Dari hasil penelitian dan pembahasan yang digunakan sesuai dengan tujuan hipotesis yang dilakukan, dengan analisis structural equation modeling, maka dapat ditarik

Lebih terperinci

Seminar Nasional Aplikasi Teknologi Informasi 2011 (SNATI 2011) ISSN: Yogyakarta, Juni 2011

Seminar Nasional Aplikasi Teknologi Informasi 2011 (SNATI 2011) ISSN: Yogyakarta, Juni 2011 PENGUJIAN KEAMANAN TRANSAKSI CLOUD COMPUTING PADA LAYANAN SOFTWARE AS A SERVICE (SaaS) MENGGUNAKAN KERANGKA KERJA NIST SP800-53A ( Studi Kasus pada PT. X di Bandung) Nanang Sasongko Jurusan Akuntansi,

Lebih terperinci

Kata Kunci : Aplikasi E-Learning, ISO , Model Kualitas

Kata Kunci : Aplikasi E-Learning, ISO , Model Kualitas Penilaian Kualitas Sistem Elearning Dengan Menggunakan ISO 19796-1 Andharini Dwi Cahyani, Daniel Oranova Siahaan, Sarwosri Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

APLIKASI E-LEARNING BERBASIS WEB PADA SMK TELKOM JAKARTA

APLIKASI E-LEARNING BERBASIS WEB PADA SMK TELKOM JAKARTA APLIKASI E-LEARNING BERBASIS WEB PADA SMK TELKOM JAKARTA Mohamad Heru Prayogo Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk, Jakarta Barat, 021-53696969, heruprayogo15@gmail.com

Lebih terperinci

PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN FRAMEWORK COBIT PADA PT PERKEBUNAN NUSANTARA XII (PERSERO)

PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN FRAMEWORK COBIT PADA PT PERKEBUNAN NUSANTARA XII (PERSERO) PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN FRAMEWORK COBIT PADA PT PERKEBUNAN NUSANTARA XII (PERSERO) Agus Rianto 1) dan R.V. Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi,

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

BAB V SIMPULAN DAN SARAN

BAB V SIMPULAN DAN SARAN BAB V SIMPULAN DAN SARAN 5.1. Kesimpulan Berdasarkan hasil analisa dan pembahasan pada bab sebelumnya mengenai Event Topping Off Kampus Alam Sutera, maka dapat disimpulkan bahwa : 1. Metode publikasi yang

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi

Lebih terperinci

PENGEMBANGAN PROSEDUR PELAPORAN INSIDEN KEAMANAN INFORMASI MENGGUNAKAN STANDARISASI ISO/IEC DAN 27002

PENGEMBANGAN PROSEDUR PELAPORAN INSIDEN KEAMANAN INFORMASI MENGGUNAKAN STANDARISASI ISO/IEC DAN 27002 PENGEMBANGAN PROSEDUR PELAPORAN INSIDEN KEAMANAN INFORMASI MENGGUNAKAN STANDARISASI ISO/IEC 27001 DAN 27002 Iwan Santosa Program Studi Teknik Informatika, Universitas Trunojoyo Madura Jl. Raya Telang,

Lebih terperinci

ANALISA DAN PERANCANGAN STRATEGI E-MARKETING PADA PT. RAJAWALI MEGAH SEJAHTERA

ANALISA DAN PERANCANGAN STRATEGI E-MARKETING PADA PT. RAJAWALI MEGAH SEJAHTERA ANALISA DAN PERANCANGAN STRATEGI E-MARKETING PADA PT. RAJAWALI MEGAH SEJAHTERA Penulis : Yonathan Kevin Hendrik Pembimbing : Adhi Nugroho Chandra, S.Kom., MMSI Abstrak Tujuan penelitian ialah melakukan

Lebih terperinci

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12 ABSTRAK PT. X adalah salah satu BUMN di Indonesia yang bergerak pada bidang perlistrikan. Untuk mengamanan datanya PT. X membangun sebuah backup center. dalam backup center di PT. X tidak lepas dari risiko

Lebih terperinci

KERANGKA KERJA PEMILIHAN KONTROL TI MENGGUNAKAN PENDEKATAN RISIKO DAN EXPECTED MONETARY VALUES

KERANGKA KERJA PEMILIHAN KONTROL TI MENGGUNAKAN PENDEKATAN RISIKO DAN EXPECTED MONETARY VALUES KERANGKA KERJA PEMILIHAN KONTROL MENGGUNAKAN PENDEKATAN RISIKO DAN EXPECTED MONETARY VALUES Supriyono Jurusan Manajemen Informatika, Program Pendidikan Vokasi, Universitas Brawijaya Jalan Veteran 12 1

Lebih terperinci

ISSN : e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 5195

ISSN : e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 5195 ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 5195 PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PT. INDUSTRI TELEKOMUNIKASI INDONESIA (INTI) MENGGUNAKAN FRAMEWORK COBIT 5

Lebih terperinci

1 PENDAHULUAN 1.1 Latar Belakang

1 PENDAHULUAN 1.1 Latar Belakang 1 PENDAHULUAN 1.1 Latar Belakang Informasi adalah salah satu aset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi/instansi dan juga kepercayaan publik atau konsumen, sehingga harus

Lebih terperinci

BAB 1. Pendahuluan. 1.1 Latar Belakang

BAB 1. Pendahuluan. 1.1 Latar Belakang BAB 1 Pendahuluan 1.1 Latar Belakang Pada era globalisasi saat ini, sistem informasi sudah sangat berkembang pesat dan telah diterapkan hampir di seluruh bidang pekerjaan. Perkembangan ini memberikan dampak

Lebih terperinci

BAB V KESIMPULAN DAN SARAN. Bab ini merupakan penutup yang membahas kesimpulan berdasarkan

BAB V KESIMPULAN DAN SARAN. Bab ini merupakan penutup yang membahas kesimpulan berdasarkan 78 BAB V KESIMPULAN DAN SARAN Bab ini merupakan penutup yang membahas kesimpulan berdasarkan penelitian, serta saran yang berguna berkaitan dengan Tata Kelola di Kementerian Keuangan Timor-Leste. A. Kesimpulan

Lebih terperinci

EVALUASI SISTEM INFORMASI MANAJEMEN PERHOTELAN BERBASIS WEB PADA PT XYZ

EVALUASI SISTEM INFORMASI MANAJEMEN PERHOTELAN BERBASIS WEB PADA PT XYZ EVALUASI SISTEM INFORMASI MANAJEMEN PERHOTELAN BERBASIS WEB PADA PT XYZ Suryanto Program Information System Audit, School of Information System, BINUS University, Jakarta Jl. Kebon Jeruk Raya No. 27, Kebun

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN BAB V KESIMPULAN DAN SARAN A. Kesimpulan Berdasarkan kegiatan analisa proses bisnis dan pemodelan arsitektur bisnis, informasi, data, aplikasi, dan teknologi yang sudah dilakukan pada bagian sebelumnya,

Lebih terperinci

PENILAIAN KESELARASAN ANTARA TUJUAN BISNIS DAN TEKNOLOGI INFORMASI DI PT SARANA LUAS MAJU KIMIA

PENILAIAN KESELARASAN ANTARA TUJUAN BISNIS DAN TEKNOLOGI INFORMASI DI PT SARANA LUAS MAJU KIMIA Jurnal Teknik dan Ilmu Komputer PENILAIAN KESELARASAN ANTARA TUJUAN BISNIS DAN TEKNOLOGI INFORMASI DI PT SARANA LUAS MAJU KIMIA (Assessment of Alignment between Business Objective and Information Technology

Lebih terperinci

Pedoman Tata Kelola Teknologi Informasi Menggunakan IT Governance Design Frame Work (Cobit) Pada PT. X

Pedoman Tata Kelola Teknologi Informasi Menggunakan IT Governance Design Frame Work (Cobit) Pada PT. X Pedoman Tata Kelola Teknologi Informasi Menggunakan IT Governance Design Frame Work (Cobit) Pada PT. X I Ketut Adi Purnawan Universitas Udayana Jalan Kampus Bukit Jimbaran, Bali dosenadi@yahoo.com Abstrak

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan Teknologi Informasi (TI) saat ini telah mencakup berbagai bidang. Hal tersebut dapat dilihat bahwa Teknologi Informasi saat ini sudah menjadi kebutuhan

Lebih terperinci

INTEGRASI SISTEM INFORMASI RUMAH SAKIT BERBASIS PENERAPAN SOA

INTEGRASI SISTEM INFORMASI RUMAH SAKIT BERBASIS PENERAPAN SOA Media Informatika Vol. 11 No. 1 (2012) INTEGRASI SISTEM INFORMASI RUMAH SAKIT BERBASIS PENERAPAN SOA Ana Hadiana Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda no. 96 Bandung

Lebih terperinci

Mitigasi Risiko Aset Dan Komponen Teknologi Informasi Berdasarkan Kerangka Kerja OCTAVE Dan FMEA Pada Universitas Dian Nuswantoro

Mitigasi Risiko Aset Dan Komponen Teknologi Informasi Berdasarkan Kerangka Kerja OCTAVE Dan FMEA Pada Universitas Dian Nuswantoro 178-1520 1 Mitigasi Risiko Aset Dan Komponen Teknologi Informasi Berdasarkan Kerangka Kerja OCTAVE Dan FMEA Pada Universitas Dian Nuswantoro Risk Mitigation Asset And Information Technology Component Framework

Lebih terperinci

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 : INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE COORDINATION CENTER Jakarta, 4 Maret 2017 Iwan Sumantri Ketua NCSD (National Cyber

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB I. PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi mengalami kemajuan yang begitu pesat pada saat ini. Kemajuan teknologi informasi ini menjadikan setiap penggunanya dapat mengakses

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dikutip dari artikel Need of ERP System in manufacturing firms, perusahaan manufaktur merupakan salah satu industri skala besar yang mengalami perkembangan bisnis yang

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM BASIS DATA MANAJEMEN ASET DIVISI TEKNIK DI GLOBAL TV

ANALISIS DAN PERANCANGAN SISTEM BASIS DATA MANAJEMEN ASET DIVISI TEKNIK DI GLOBAL TV ANALISIS DAN PERANCANGAN SISTEM BASIS DATA MANAJEMEN ASET DIVISI TEKNIK DI GLOBAL TV Hendy Nyimas Yuliana Vinny Djanting Agus Prahono Universitas Bina Nusantara Jl. Kebon Jeruk Raya No. 27 Kebon Jeruk

Lebih terperinci

Penilaian Risiko Keamanan Informasi Menggunakan Metode NIST (Studi Kasus: Sistem Informasi Akademik Universitas XYZ)

Penilaian Risiko Keamanan Informasi Menggunakan Metode NIST (Studi Kasus: Sistem Informasi Akademik Universitas XYZ) Penilaian Risiko Keamanan Informasi Menggunakan Metode NIST 800-30 (Studi Kasus: Sistem Informasi Akademik Universitas XYZ) Wenni Syafitri Teknik Informatika, Fakultas Ilmu Komputer, Universitas Lancang

Lebih terperinci

PERENCANAAN STRATEGIS SISTEM INFORMASI/TEKNOLOGI INFORMASI PADA STMIK YADIKA BANGIL

PERENCANAAN STRATEGIS SISTEM INFORMASI/TEKNOLOGI INFORMASI PADA STMIK YADIKA BANGIL PERENCANAAN STRATEGIS SISTEM INFORMASI/TEKNOLOGI INFORMASI PADA STMIK YADIKA BANGIL Kurniawan Wahyu Haryanto 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi Sepuluh

Lebih terperinci

3/16/2012 LECTURER: Reference

3/16/2012 LECTURER: Reference E - Commerce sessi 1 Electronic Commerce LECTURER: M. Mulyana Mubarak http://moebarak.wordpress.com Tujuan : definisi dan konsep dari E- Commerce Dimensi dari E-Commerce Framework E-Commerce Klasifikasi

Lebih terperinci

PENERAPAN IT BALANCE SCORECARD UNTUK PERENCANAAN STRATEGIS SISTEM INFORMASI DI SMK MEDIKACOM BANDUNG

PENERAPAN IT BALANCE SCORECARD UNTUK PERENCANAAN STRATEGIS SISTEM INFORMASI DI SMK MEDIKACOM BANDUNG PENERAPAN IT BALANCE SCORECARD UNTUK PERENCANAAN STRATEGIS SISTEM INFORMASI DI SMK MEDIKACOM BANDUNG 1 Hanif fakhrurroja, S,Si.,M.T. 2 Irvan Akbar Maulana 1 Program Studi Manajemen Informatika STMIK LKPIA

Lebih terperinci

Analisis Gangguan Jaringan Kabel dengan Kombinasi Metode Fault Tree Analysis dan Failure Mode and Effect Analysis (Studi kasus PT.

Analisis Gangguan Jaringan Kabel dengan Kombinasi Metode Fault Tree Analysis dan Failure Mode and Effect Analysis (Studi kasus PT. Performa (2005) Vol. 4, No.1: 10-15 Analisis Gangguan Jaringan Kabel dengan Kombinasi Metode Fault Tree Analysis dan Failure Mode and Effect Analysis (Studi kasus PT. ABC) Donar Setyajid Carel, Yuniaristanto,

Lebih terperinci

BAB V KESIMPULAN DAN SARAN. yang diperoleh dan saran yang direkomendasikan. DSS 1, dan MEA 1 sudah dilakukan dengan cukup baik.

BAB V KESIMPULAN DAN SARAN. yang diperoleh dan saran yang direkomendasikan. DSS 1, dan MEA 1 sudah dilakukan dengan cukup baik. BAB V KESIMPULAN DAN SARAN Penelitian yang dilakukan adalah mengevaluasi tata kelola teknologi informasi menggunakan model COBIT 5 framework dalam penerapan layanan sistem informasi akademik di Undiksha.

Lebih terperinci

EVALUASI TATA KELOLA TEKNOLOGI INFORMASI BERBASIS FRAMEWORK COBIT 5

EVALUASI TATA KELOLA TEKNOLOGI INFORMASI BERBASIS FRAMEWORK COBIT 5 EVALUASI TATA KELOLA TEKNOLOGI INFORMASI BERBASIS FRAMEWORK COBIT 5 Noorhasanah ), Wing Wahyu Winarno 2), Dani Adhipta 3) 1), 2, )3) Pascasarjana Teknik Elektro, Fakultas Teknik, Universitas Gadjah Mada

Lebih terperinci

ANALISA DAN PERANCANGAN E-COMMERCE PADA PT. TOTALINDO SOLUSI ANDALAN

ANALISA DAN PERANCANGAN E-COMMERCE PADA PT. TOTALINDO SOLUSI ANDALAN ANALISA DAN PERANCANGAN E-COMMERCE PADA PT. TOTALINDO SOLUSI ANDALAN RUDI SUMARNO 1 ; ADY PERMANA 2 ; JANUAR AWALUDDIN 3 ; PRASETYA CAHYA SAPUTRA 4 1,2,3,4 Information Systems Department, School of Information

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XXIII Program Studi MMT-ITS, Surabaya 1 Agustus 2015

Prosiding Seminar Nasional Manajemen Teknologi XXIII Program Studi MMT-ITS, Surabaya 1 Agustus 2015 TINGKAT KEMATANGAN TUJUAN IT MEMASTIKAN INFORMASI YANG PENTING DAN RAHASIA DISEMBUNYIKAN DARI PIHAK- PIHAK YANG TIDAK BERKEPENTINGAN BERDASAR COBIT 4.1 Siti Mukaromah 1) dan Apol Pribadi Subriadi 2) 1)

Lebih terperinci

BAB 5 KESIMPULAN DAN SARAN

BAB 5 KESIMPULAN DAN SARAN BAB 5 KESIMPULAN DAN SARAN 5.1. Kesimpulan Berdasarkan hasil dari pengolahan dan analisis data yang telah dipaparkan pada bab 4, didapatkan beberapa kesimpulan. 1. Berdasarkan hasil analisis persepsi konsumen

Lebih terperinci

TUGAS MID E-BISNIS (Kerangka Holistik Untuk Keamana e-bisnis)

TUGAS MID E-BISNIS (Kerangka Holistik Untuk Keamana e-bisnis) TUGAS MID E-BISNIS (Kerangka Holistik Untuk Keamana e-bisnis) Disusun Oleh : Nama : Reza Perdana Hrp NIM : 09.11.3226 Kelas : 09-S1TI-09 Dosen : M. Suyanto, Prof. Dr, M.M SEKOLAH TINGGI MANEJEMEN INFORMATIKA

Lebih terperinci

DAFTAR PUSTAKA. Bell, Donald. UML Basic: An Introduction to the Unified Modeling Language. Rational Software, 2003.

DAFTAR PUSTAKA. Bell, Donald. UML Basic: An Introduction to the Unified Modeling Language. Rational Software, 2003. DAFTAR PUSTAKA Bell, Donald. UML Basic: An Introduction to the Unified Modeling Language. Rational Software, 2003. Joe, L. Software Helpdesk Application andn Technologies. US: Technology Marketing Corporation,

Lebih terperinci