Ionita, Dan. (2013). Current Established Risk Assessment Methodologies and Tools. Thesis Master pada University Twente, Netherlands.
|
|
- Sukarno Sudjarwadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 DAFTAR PUSTAKA A, Yuli. (2010). 71 Situs Indonesia dikerjai Hacker [online] Dikerjai.Hacker-3 Altoom, Raed J. (2013). Information Security and Communications Management in Light of Networks Technology. Thesis Master pada Islamic University of Gaza, Palestine. Aubigny, Matthieu. (2009). Risk Modeling and Simulation for Critical Information Infrastructure Protection. Thesis Master pada Universite Du Luxembourg, Luxembourg. Chandrataruna, Muhammad. (2010). Perpustakaan Online UGM Dibobol Hacker [online] Departemen Komunikasi dan Informatika. (2013). Kebijakan Keamanan Informasi. Id-SIRTII (Indonesia Security Incident Response Team of Internet Infrastructure) Derakhshandeh, Sadegh., dan Mikaeilvand, Nasser. (2011). New Framework for Comparing Information Security Risk Assessment Methodologies. Retrieved from Australian Journal of Basic and Applied Sciences, 5(9): Dimov, Ivan. (2013). Guiding Principles in Information Security. [online]. Farahmand, Fariborz. (2013). Developing a Risk Management System for Information System Security Incidents. Disertasi Doktor pada Georgia Institute of Technology, United States of America. 127
2 International Standard Organization. (2011). ISO Information Technology, Security Techniques-Information Security Risk Management. Switzerland: ISO/IEC. Ionita, Dan. (2013). Current Established Risk Assessment Methodologies and Tools. Thesis Master pada University Twente, Netherlands. ISACA. Identify, Govern and Manage IT Risk Part 1: Risk IT Based on COBIT Objectives and Principles. [online]. /archives/2009/volume-4/pages/identify-govern-and-manage-it-risk- Part-1-andnbsp-andnbsp-Risk-IT-Based-on-COBIT-Objectives-and- Pri.aspx Jumiati, Indarhani, Santi., dan Sofiana D, Dwi. (2011). Pembinaan Kesadaran Keamanan Informasi di Lingkungan Sekolah Tinggi Sandi Negara Berdasarkan Standar NIST SP Retrieved from e-indonesia Initiative. Lin, Chun-I. (2009). Raising Security Awareness among Higher Education Recipients. Thesis Master pada Eastern Washington University, United States of America. Metinaro, Herison., dan Hanggraeni, Dewi. (2014). Analisis Risiko Operasional Menggunakan Metode Cause-Effect Studi Kasus Bagian Teknologi Informasi PT. XYZ. Retrieved from ISSN: Vol.2, No. 1. Mulwa, Dominic K. (2012). A Survey of Insider Information Security Threats Management in Commercial Banks in Kenya. Thesis Master pada University of Nairobi, Kenya. Onix, Aqua. (2014). Situs UNPAD Diretas [online] cyberarmy.com/situs-unpad-diretas 128
3 Onix, Aqua. (2014). Website Kampus UNIROW Tuban di Deface, Adminnya Ngamuk! [online] Onix, Aqua. (2015). Situs Kampus IKIP Budi Utomo Diretas jadi Pepesan [online] situs-unpad-diretas Ousley, Mark R. (2013). Information Security The Complete Reference (2 nd ed.). USA: The McGraw-Hill Companies. Peltier, Thomas E. (2014). Information Security Fundamentals (2 nd ed.). Boca Raton, FL., USA: CRC Press, Taylor & Francis Group. Peltier, Thomas E. (2005). Information Security Risk Analysis (2 nd ed.). Boca Raton, FL., USA: CRC Press, Taylor & Francis Group. Perrin, Chad. (2008). The CIA Triad [online] /blog/it-security/the-cia-triad/ Prastowo, Agus. (2011). Metode Penelitian Kualitatif dalam Perspektif Rancangan Penelitian. Jogjakarta: Ar-Ruzz Media. Pratomo, Angga Yudha. (2014). Ubah Nilai, 56 Mahasiswa Gunadarma batal Wisuda [online] mahasiswa-gunadarma-batal-wisuda.html PricewaterhouseCoopers. The Global State of Information Security Survey [online]. Roman, Jeffrey. (2014). University Breaches: A Continuing Trend [online] 129
4 Roman, Jeffrey. (2015). Universities: Prime Breach Targets [online] Sajko, Mario., Rabuzin, Kornelije., dan Baca, Miroslav. (2006). How to Calculate Information Value for Effective Security Assesment. Retrieved from UDC 007. Sarie. (2010). Hacker : Situs Universitas Trisakti Mudah Dibobol [online] Satori, Djam an., dan Komariah, Aan. (2012). Metode Penelitian Kualitatif. Bandung: Alfabeta. Smith, D. Frank. (2014). Educause 2014: Cyberattacks Are a Growing Problem for Higher Education. [online]. /higher/article/2014/10/educause-2014-cyberattacks-are-growing-problemhigher-education Stroie, Elena R., dan Rusu, Cristina A. (2011). Security Risk Management Approaches and Methodology. Retrieved from Informatica Economica vol 15, no.1. Sugiyono, P. (2011). Metode Penelitian Kuantitatif, Kualitatif dan R&D. Bandung: Alfabeta. Sugiyono, P. (2013). Memahami Penelitian Kualitatif. Bandung: Alfabeta. Sumantri, Iwan. (2013). Kebijakan Keamanan Informasi [online] Tewari, Anuj. (2013). Comparison Between ISO 27005, Octave & NIST SP [online] octave.html 130
5 U.S. Department of Commerce. (2012). National Institute of Standards and Technology Special Publication , Guide for Conducting Risk Assessments. Gaithersburg, MD: U.S. Department of Commerce. Wangen, Gaute., dan Snekkenes, Einar A. (2014). A Comparison between Business Process Management and Information Security Management. Retrieved from ACSIS, Vol.2. Webometrics. Ranking Web of Universities. [online]. /en/asia/indonesia. Whitman, Michael E., dan Mattord, Herbert J. (2012). Principles of Information Security (4 th ed.). Boston, MA., USA: Course Technology. 131
EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA
INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik
Lebih terperinciBAB V KESIMPULAN DAN SARAN
BAB V KESIMPULAN DAN SARAN Bab ini berisi kesimpulan mengenai pengolahan data yang telah dilakukan pada Divisi Produksi di PT Primarindo Asia Infrastructure, Tbk serta saran-saran yang diajukan untuk penelitian
Lebih terperinciTingkat Kapabilitas Tata Kelola TI Pusat Teknologi Informasi dan Komunikasi Universitas Sam Ratulangi
Tingkat Kapabilitas Tata Kelola TI Pusat Teknologi Informasi dan Komunikasi Universitas Sam Ratulangi Wella 1, Anasthasia Tampi 2 Sistem Informasi, Fakultas Teknik dan Informatika, Universitas Multimedia
Lebih terperinciPENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia
PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5 Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia Program Pasca Sarjana, Program Studi Magister Sistem Informasi Jl.
Lebih terperinciAudit Tata Kelola Pelayanan Sistem Informasi pada RSUD Benyamin Guluh Kolaka
Audit Tata Kelola Pelayanan Sistem Informasi pada RSUD Benyamin Guluh Kolaka Noorhasanah.Z Program Studi Sistem Informasi Universitas Sembilanbelas November Kolaka Jl. Pemuda No. 339 Kolaka, Sulawesi Tenggara
Lebih terperinciProsiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013
PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)
Lebih terperinciIF3240 Sistem Informasi. Semester II 2017/18 Teknik Informatika ITB
IF3240 Sistem Informasi Semester II 2017/18 Teknik Informatika ITB PENGAJAR Dicky Prima Satya + Latifa Dwiyanti dicky@informatika.org Farrell Yodihartomo farrell@informatika.org Windy Gambetta wgambetta@gmail.com
Lebih terperinciISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 3476
ISSN : 2355-9365 e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 3476 PERANCANGAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI PADA KEY SUPPORTING PROCESS APO02,APO06 DAN APO08 DI DINAS KOMUNIKASI
Lebih terperinciManajemen Risiko Keamanan Informasi Menggunakan Framework NIST SP Revisi 1 (Studi Kasus: STMIK Sumedang)
Manajemen Risiko Keamanan Informasi Menggunakan Framework NIST SP 800-30 Revisi 1 (Studi Kasus: STMIK Sumedang) Fathoni Mahardika *) Jurusan Manajemen Informatika, STMIK Sumedang Jln. Angkrek Situ No.19
Lebih terperinciABSTRAK. Kata Kunci: COBIT 5, APO (Align, Plan, Organize), IT Department, Petrochina International Companies. Universitas Kristen Maranatha
ABSTRAK Petrochina International Companies in Indonesia adalah perusahaan yang bergerak dibidang distributor minyak dan gas dan merupakan salah satu perusahaan minyak terbesar di dunia. Departemen IT telah
Lebih terperinciMengenal COBIT: Framework untuk Tata Kelola TI
Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa
Lebih terperinciJURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-122
JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-122 Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Berdasarkan ISO/IEC 27001:2013 pada Direktorat
Lebih terperinciBAB 5 SIMPULAN DAN SARAN. Berdasarkan hasil pembahasan, kesimpulan dari penelitian ini adalah sebagai berikut:
BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan hasil pembahasan, kesimpulan dari penelitian ini adalah sebagai berikut: 1. Hipotesis pertama yang menyatakan sikap berpengaruh positif terhadap minat
Lebih terperinciEVALUASI IMPLEMENTASI APLIKASI KUISIONER PROSES BELAJAR MENGAJAR BERBASIS WEB DI POLITEKNIK NEGERI SAMARINDA DENGAN MENGGUNAKAN THE RISK IT FRAMEWORK
Nurcahyono, dkk, Evaluasi Implementasi Aplikasi Kuisioner Proses Belajar Mengajar Berbasis Web Di Politeknik Negeri Samarinda Dengan Menggunakan The Risk IT Framework EVALUASI IMPLEMENTASI APLIKASI KUISIONER
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciRISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132
Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan
Lebih terperincibdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.
Evaluasi informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process Firmansyah Balai Pendidikan dan pelatihan Tambang Bawah Tanah 1. LATAR BELAKANG Wahyu Indra Satria
Lebih terperinciPROTOTIP SELF ASSESSMENT AUDIT ISO 17799
PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 Pujianto Yugopuspito, Susanti, Sutrisno Fakultas Ilmu Komputer, Universitas Pelita Harapan UPH Tower, Lippo Karawaci, TANGERANG 15811 Indonesia e-mail: {yugopuspito,-,sutrisno}@uph.edu
Lebih terperinciEVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG
EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang
Lebih terperinciANALISA GAP UNTUK PERANCANGAN TATA KELOLA MANAJEMEN INSIDEN TI BERDASARKAN KERANGKA KERJA ITIL 2011 PADA PT BANK ABC
ANALISA GAP UNTUK PERANCANGAN TATA KELOLA MANAJEMEN INSIDEN TI BERDASARKAN KERANGKA KERJA ITIL 2011 PADA PT BANK ABC Valentino Budi Pratomo 1) dan R.V. Hari Ginardi 2) 1) Magister Manajemen Teknologi,
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM MANAJEMEN KEAMANAN INFORMASI BERBASIS: STANDAR ISO/IEC 17799, ISO/IEC 27001, DAN ANALISIS RISIKO METODE OCTAVE-S
PERANCANGAN DAN IMPLEMENTASI SISTEM MANAJEMEN KEAMANAN INFORMASI BERBASIS: STANDAR ISO/IEC 17799, ISO/IEC 27001, DAN ANALISIS RISIKO METODE OCTAVE-S STUDI KASUS PT.X LAPORAN TUGAS AKHIR Diajukan sebagai
Lebih terperinciBAB 5 SIMPULAN DAN SARAN
BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan pada hasil penelitian, maka simpulan yang ditemukan adalah sebagai berikut: 1. Customization mempunyai pengaruh positif terhadap E-Loyalty Customer. Semakin
Lebih terperinciPERANCANGAN BASIS DATA BERBASIS WEBSITE UNTUK PROGRAM PENDIDIKAN PERSIAPAN UJIAN CFP PADA PT. IFPI EDUKASI INDONESIA
PERANCANGAN BASIS DATA BERBASIS WEBSITE UNTUK PROGRAM PENDIDIKAN PERSIAPAN UJIAN CFP PADA PT. IFPI EDUKASI INDONESIA Wendy Kusman Jl. U no.9a, 087887138808, JakartaBarat, wendy_kusman@yahoo.com Wilson
Lebih terperinciPERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI DENGAN METODE ENTERPRISE ARCHITECTURE PADA PT. MANUNGGAL JAYA MAKMUR
PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI DENGAN METODE ENTERPRISE ARCHITECTURE PADA PT. MANUNGGAL JAYA MAKMUR Faldhi Firdhaus, Chairul Anwar, Anugrah Ramadhany, Universitas Bina Nusantara, Jl.
Lebih terperinciBAB 5 KESIMPULAN DAN SARAN
BAB 5 KESIMPULAN DAN SARAN 5.1. Kesimpulan Berdasarkan hasil pembahasan di atas, mengenai hubungan antara contingent pay dengan konflik interpersonal karyawan sales dan marketing staff PT. General Shoe
Lebih terperinciPROFIL PROGRAM SARJANA PROGRAM STUDI TEKNIK KOMPUTER
PROFIL PROGRAM STUDI TEKNIK KOMPUTER PROGRAM SARJANA PROGRAM STUDI TEKNIK KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA YOGYAKARTA 2017 1. Visi Prodi Teknik Komputer Tahun 2030 menjadi
Lebih terperinciBAB 5 KESIMPULAN DAN SARAN
BAB 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan 1. Jika melihat hasil pengolahan data yang ada pada bab 4, web banner online store blibli.com cukup baik. Responden menyadari dan mengenali akan kehadiran web
Lebih terperinciPEMBUATAN SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN JURUSAN KULIAH BAGI SISWA SMA BERBASIS WEB DENGAN METODE PROMETHEE. Andreas Teddy Kumala
PEMBUATAN SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN JURUSAN KULIAH BAGI SISWA SMA BERBASIS WEB DENGAN METODE PROMETHEE Andreas Teddy Kumala Jurusan Teknik Informatika / Fakultas Teknik andreacerider@gmail.com
Lebih terperinciDATABASE DESIGN PADA PT. CAKRA PRIMA PERKASA
DATABASE DESIGN PADA PT. CAKRA PRIMA PERKASA Jennifer Lovely Limah Universitas Bina Nusantara, Jalan Kebon Jeruk Raya Blok Samudra No.27, Jakarta Barat, 081369311122, jenniferlovelylimah@yahoo.com Gabriel
Lebih terperinciBAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
Lebih terperinciNanang Sasongko ABSTRAK
PENGUJIAN KEAMANAN TRANSAKSI CLOUD COMPUTING PADA LAYANAN SOFTWARE AS A SERVICE (SaaS) MENGGUNAKAN KERANGKA KERJA NIST SP800-53A ( Studi Kasus pada PT. X di Bandung) Nanang Sasongko ABSTRAK Pada Cloud
Lebih terperinciEdisi Juni 2011 Volume V No. 1-2 ISSN
PENILAIAN RESIKO TEKNOIOGI INFORMASI & KEAMANAN SISTEM INFORMASI DENGAN MENGGUNAKAN FRAMEWORK COBIT 4.1 DAN GUIDELINES NIST SP 800-30 ( Studi Kasus : Rumah Sakit Umum Dr Slamet Garut ) Yana aditia gerhana
Lebih terperinciSISTEM MANAJEMEN INTEGRASI/TERPADU
hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja
Lebih terperinciEVALUASI PENERAPAN SISTEM INFORMASI DAN TEKNOLOGI INFORMASI MENGGUNAKAN COBIT FRAMEWORK DI STMIK AMIKOM PURWOKERTO
EVALUASI PENERAPAN SISTEM INFORMASI DAN TEKNOLOGI INFORMASI MENGGUNAKAN COBIT FRAMEWORK DI STMIK AMIKOM PURWOKERTO Oleh : Azhari Shouni Barkah¹, Melia Dianingrum² ¹Dosen Teknik Informatika STMIK AMIKOM
Lebih terperinciBAB I PENDAHULUAN. Latar Belakang Masalah
BAB I PENDAHULUAN Latar Belakang Masalah Penggunaan teknologi informasi sudah tidak dapat dipisahkan dari kehidupan sehari - hari. Banyak sekali organisasi dan perusahaan yang menggunakan teknologi informasi
Lebih terperinciPERENCANAAN STRATEGI SISTEM INFORMASI MENGGUNAKAN COBIT 5 STUDI KASUS BIRO PELAYANAN DAN PENGEMBANGAN SOSIAL PEMERINTAH PROVINSI JAWA BARAT
PERENCANAAN STRATEGI SISTEM INFORMASI MENGGUNAKAN COBIT 5 STUDI KASUS BIRO PELAYANAN DAN PENGEMBANGAN SOSIAL PEMERINTAH PROVINSI JAWA BARAT 1 Hanif Fakhrurroja, S.Si., M.T., 2 Sopyan 1 Dosen Pembimbing
Lebih terperinciBAB V PENUTUP. 1. Kepercayaan, Kemudahan Penggunaan, Keamanan, Kualitas Layanan
BAB V PENUTUP 5.1 Kesimpulan Melalui hasil analisis yang telah dilakukan maka akan dapat diketahui kesimpulan dari penelitian bahwa : 1. Kepercayaan, Kemudahan Penggunaan, Keamanan, Kualitas Layanan Website
Lebih terperinciBAB VI KESIMPULAN DAN SARAN
153 BAB VI KESIMPULAN DAN SARAN 6.1 Kesimpulan BNI telah berhasil mencapai tujuan baik secara nasional dan internasional, hal ini dapat dibuktikan melalui salah satu poin penting dari keberhasilan organisasi
Lebih terperinciBAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT PJB Unit Pembangkit Gresik merupakan perusahan pembangkit tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu utama dalam berkembangnya
Lebih terperinciKEAMANAN SISTEM INFORMASI. Prepared By : Afen Prana
KEAMANAN SISTEM INFORMASI Prepared By : Afen Prana e-mail : afen366@yahoo.com http://afenprana.wordpress.com Pedoman Perkuliahan Jam Masuk sesuai jam perkuliahan. - Toleransi terlambat < = 20 menit sesuai
Lebih terperinciPERENCANAAN PENINGKATAN KEMATANGAN TEKNOLOGI INFORMASI MENGGUNAKAN ACMM DAN TOGAF PADA POLITEKNIK XYZ
ISSN : 2302-3805 PERENCANAAN PENINGKATAN KEMATANGAN TEKNOLOGI INFORMASI MENGGUNAKAN ACMM DAN TOGAF PADA POLITEKNIK XYZ Agus Hermanto 1), Fridy Mandita 2), Supangat 3) 1), 2, 3) Teknik Informatika Universitas
Lebih terperinciANALISIS DAN PERENCANAAN TEKNOLOGI INFORMASI MENGGUNAKAN TOGAF STUDI KASUS: POLITEKNIK SURABAYA
ANALISIS DAN PERENCANAAN TEKNOLOGI INFORMASI MENGGUNAKAN TOGAF STUDI KASUS: POLITEKNIK SURABAYA Agus Hermanto 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi Sepuluh
Lebih terperinciPENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA
38 khazanah informatika Jurnal Ilmu Komputer dan Informatika PENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA Agustinus Suradi
Lebih terperinciPERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI
KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI BACHRI ISZULFIANTO ABSTRAK Teknologi komputer saat
Lebih terperinciBAB 5 PENUTUP 5.1 Implikasi
BAB 5 PENUTUP 5.1 Implikasi Dari hasil kerja praktek yang dilakukan selama 4 bulan, terhitung sejak tanggal 14 Juli hingga 14 Oktober 2010, dan melalui hasil observasi, wawancara, studi pustaka maupun
Lebih terperinciKONSEP SISTEM INFORMASI
KONSEP SISTEM INFORMASI Semester I Tujuan Perkuliahan Memberikan pemahaman kepada mahasiswa secara global, keterkaitan materi perkuliahan interlink dengan materi perkuliahan lain memberikan gambaran konsep-konsep
Lebih terperinciPENYUSUNAN METODOLOGI PELAKSANAAN TATA KELOLA TEKNOLOGI INFORMASI UNTUK PEMERINTAHAN TESIS
1 PENYUSUNAN METODOLOGI PELAKSANAAN TATA KELOLA TEKNOLOGI INFORMASI UNTUK PEMERINTAHAN TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut Teknologi Bandung Oleh IWAN
Lebih terperinciAUDIT TEKNOLOGI INFORMASI DENGAN COBIT 4.1 DAN IS RISK ASSESSMENT (STUDI KASUS BAGIAN PUSAT PENGOLAHAN DATA PTS XYZ)
AUDIT TEKNOLOGI INFORMASI DENGAN COBIT 4.1 DAN IS RISK ASSESSMENT (STUDI KASUS BAGIAN PUSAT PENGOLAHAN DATA PTS XYZ) Yudha Purwanto dan Shaufiah Institut Teknologi Telkom, Bandung om_yudha@yahoo.co.id
Lebih terperinciAUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)
AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO 27002 Danastri Rasmona Windirya 1) 1) S1 / Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Komputer
Lebih terperinciABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha
ABSTRAK Dinas Komunikasi dan Informatika Provinsi Jawa Barat adalah suatu badan pelayanan masyarakat, maka penting untuk menganalisis sejauh mana sistem informasi e-office yang telah digunakan agar dapat
Lebih terperinciPRESENTASI TUGAS AKHIR
PRESENTASI TUGAS AKHIR PEMBUATAN PROSEDUR PENANGANAN INSIDEN INFRASTUKTUR JARINGAN DENGAN COBIT 4.1 DAN ITIL V3 PADA BIDANG PENGELOLAAN INFRASTUKTUR TEKNOLOGI INFORMASI DAN KOMUNIKASI DISKOMINFO OKKY GANINDA
Lebih terperinciBAB 5 KESIMPULAN DAN SARAN
BAB 5 KESIMPULAN DAN SARAN 5.1. Kesimpulan Berdasarkan hasil pengamatan dan pembahasan yang dilakukan oleh peneliti terhadap cybersecurity pada Instagram berkaitan dengan kepercayaan pengguna terhadap
Lebih terperinciBAB 6 KESIMPULAN DAN SARAN
BAB 6 KESIMPULAN DAN SARAN 6.1. Kesimpulan a. Berdasarkan hasil analisis risiko kegagalan proses perakitan bagian (sub assembly) pada produk Intensive Care Unit (ICU) bed 77001 dengan metode failure mode
Lebih terperinciBAB V KESIMPULAN DAN SARAN
BAB V KESIMPULAN DAN SARAN A. Kesimpulan Berdasarkan analisis dan pemodelan pada tahap sebelumnya, maka dapat diambil kesimpulan sebagai berikut: 1. Analisis proses bisnis yang dilakukan berdasarkan turunan
Lebih terperinciPERANCANGAN PANDUAN AUDIT MANAJEMEN PROYEK TEKNOLOGI INFORMASI UNTUK ORGANISASI PEMERINTAHAN
PERANCANGAN PANDUAN AUDIT MANAJEMEN PROYEK TEKNOLOGI INFORMASI UNTUK ORGANISASI PEMERINTAHAN I Putu Cherry Fantastika, Suhono Harso Supangkat, dan Albarda Kelompok Keahlian Teknologi Informasi Sekolah
Lebih terperinciPENGEMBANGAN SISTEM INFORMASI MANAJEMEN PRAKTIK INDUSTRI DI JURUSAN PENDIDIKAN TEKNIK ELKTRONIKA UNY BERBASIS WEBSITE MENGGUNAKAN YII FRAMEWORK
PENGEMBANGAN SISTEM INFORMASI MANAJEMEN PRAKTIK INDUSTRI DI JURUSAN PENDIDIKAN TEKNIK ELKTRONIKA UNY BERBASIS WEBSITE MENGGUNAKAN YII FRAMEWORK Agung Rizki Subhan & Handaru Jati Universitas Negeri Yogyakarta
Lebih terperinciPERANCANGAN TATA KELOLA TI UNTUK PELAYANAN PUBLIK PADA DINAS KOMUNIKASI DAN INFORMATIKA SURABAYA DENGAN KERANGKA KERJA COBIT
PERANCANGAN TATA KELOLA TI UNTUK PELAYANAN PUBLIK PADA DINAS KOMUNIKASI DAN INFORMATIKA SURABAYA DENGAN KERANGKA KERJA COBIT Soni Susanto 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi,
Lebih terperinciAplikasi Web Manajemen Proyek Sistem Informasi. Sheren Informatika / Fakultas Teknik
Aplikasi Web Manajemen Proyek Sistem Informasi Sheren Informatika / Fakultas Teknik she_ren_peace@yahoo.com ABSTRAK Pengembangan proyek sistem informasi memiliki tiga hal yang harus diperhatikan, yaitu
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PEMESANAN HOTEL PEONY BERBASIS WEB
ANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PEMESANAN HOTEL PEONY BERBASIS WEB Nama Penulis : Febby Utamy Ronny Pembimbing : Djauharry Noor, Ir, M. Sc Hotel Peony, Jl. Gajahmada No. 80 86A, Pontianak,
Lebih terperinciMENGAPA PROYEK PERANGKAT LUNAK GAGAL ( PENERAPAN MANAJEMEN RESIKO DALAM PROYEK PERANGKAT LUNAK )
MENGAPA PROYEK PERANGKAT LUNAK GAGAL ( PENERAPAN MANAJEMEN RESIKO DALAM PROYEK PERANGKAT LUNAK ) Yasmi Afrizal Dosen Jurusan Manajemen Informatika Universitas Komputer Indonesia ABSTRAK Tingkat kegagalan
Lebih terperinciBAB 5 SIMPULAN DAN SARAN
BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Dari hasil penelitian dan pembahasan yang digunakan sesuai dengan tujuan hipotesis yang dilakukan, dengan analisis structural equation modeling, maka dapat ditarik
Lebih terperinciSeminar Nasional Aplikasi Teknologi Informasi 2011 (SNATI 2011) ISSN: Yogyakarta, Juni 2011
PENGUJIAN KEAMANAN TRANSAKSI CLOUD COMPUTING PADA LAYANAN SOFTWARE AS A SERVICE (SaaS) MENGGUNAKAN KERANGKA KERJA NIST SP800-53A ( Studi Kasus pada PT. X di Bandung) Nanang Sasongko Jurusan Akuntansi,
Lebih terperinciKata Kunci : Aplikasi E-Learning, ISO , Model Kualitas
Penilaian Kualitas Sistem Elearning Dengan Menggunakan ISO 19796-1 Andharini Dwi Cahyani, Daniel Oranova Siahaan, Sarwosri Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciAPLIKASI E-LEARNING BERBASIS WEB PADA SMK TELKOM JAKARTA
APLIKASI E-LEARNING BERBASIS WEB PADA SMK TELKOM JAKARTA Mohamad Heru Prayogo Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk, Jakarta Barat, 021-53696969, heruprayogo15@gmail.com
Lebih terperinciPERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN FRAMEWORK COBIT PADA PT PERKEBUNAN NUSANTARA XII (PERSERO)
PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN FRAMEWORK COBIT PADA PT PERKEBUNAN NUSANTARA XII (PERSERO) Agus Rianto 1) dan R.V. Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi,
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
Lebih terperinciBAB V SIMPULAN DAN SARAN
BAB V SIMPULAN DAN SARAN 5.1. Kesimpulan Berdasarkan hasil analisa dan pembahasan pada bab sebelumnya mengenai Event Topping Off Kampus Alam Sutera, maka dapat disimpulkan bahwa : 1. Metode publikasi yang
Lebih terperinciBAB II TINJAUAN PUSTAKA
5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi
Lebih terperinciPENGEMBANGAN PROSEDUR PELAPORAN INSIDEN KEAMANAN INFORMASI MENGGUNAKAN STANDARISASI ISO/IEC DAN 27002
PENGEMBANGAN PROSEDUR PELAPORAN INSIDEN KEAMANAN INFORMASI MENGGUNAKAN STANDARISASI ISO/IEC 27001 DAN 27002 Iwan Santosa Program Studi Teknik Informatika, Universitas Trunojoyo Madura Jl. Raya Telang,
Lebih terperinciANALISA DAN PERANCANGAN STRATEGI E-MARKETING PADA PT. RAJAWALI MEGAH SEJAHTERA
ANALISA DAN PERANCANGAN STRATEGI E-MARKETING PADA PT. RAJAWALI MEGAH SEJAHTERA Penulis : Yonathan Kevin Hendrik Pembimbing : Adhi Nugroho Chandra, S.Kom., MMSI Abstrak Tujuan penelitian ialah melakukan
Lebih terperinciABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12
ABSTRAK PT. X adalah salah satu BUMN di Indonesia yang bergerak pada bidang perlistrikan. Untuk mengamanan datanya PT. X membangun sebuah backup center. dalam backup center di PT. X tidak lepas dari risiko
Lebih terperinciKERANGKA KERJA PEMILIHAN KONTROL TI MENGGUNAKAN PENDEKATAN RISIKO DAN EXPECTED MONETARY VALUES
KERANGKA KERJA PEMILIHAN KONTROL MENGGUNAKAN PENDEKATAN RISIKO DAN EXPECTED MONETARY VALUES Supriyono Jurusan Manajemen Informatika, Program Pendidikan Vokasi, Universitas Brawijaya Jalan Veteran 12 1
Lebih terperinciISSN : e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 5195
ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 5195 PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PT. INDUSTRI TELEKOMUNIKASI INDONESIA (INTI) MENGGUNAKAN FRAMEWORK COBIT 5
Lebih terperinci1 PENDAHULUAN 1.1 Latar Belakang
1 PENDAHULUAN 1.1 Latar Belakang Informasi adalah salah satu aset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi/instansi dan juga kepercayaan publik atau konsumen, sehingga harus
Lebih terperinciBAB 1. Pendahuluan. 1.1 Latar Belakang
BAB 1 Pendahuluan 1.1 Latar Belakang Pada era globalisasi saat ini, sistem informasi sudah sangat berkembang pesat dan telah diterapkan hampir di seluruh bidang pekerjaan. Perkembangan ini memberikan dampak
Lebih terperinciBAB V KESIMPULAN DAN SARAN. Bab ini merupakan penutup yang membahas kesimpulan berdasarkan
78 BAB V KESIMPULAN DAN SARAN Bab ini merupakan penutup yang membahas kesimpulan berdasarkan penelitian, serta saran yang berguna berkaitan dengan Tata Kelola di Kementerian Keuangan Timor-Leste. A. Kesimpulan
Lebih terperinciEVALUASI SISTEM INFORMASI MANAJEMEN PERHOTELAN BERBASIS WEB PADA PT XYZ
EVALUASI SISTEM INFORMASI MANAJEMEN PERHOTELAN BERBASIS WEB PADA PT XYZ Suryanto Program Information System Audit, School of Information System, BINUS University, Jakarta Jl. Kebon Jeruk Raya No. 27, Kebun
Lebih terperinciBAB V KESIMPULAN DAN SARAN
BAB V KESIMPULAN DAN SARAN A. Kesimpulan Berdasarkan kegiatan analisa proses bisnis dan pemodelan arsitektur bisnis, informasi, data, aplikasi, dan teknologi yang sudah dilakukan pada bagian sebelumnya,
Lebih terperinciPENILAIAN KESELARASAN ANTARA TUJUAN BISNIS DAN TEKNOLOGI INFORMASI DI PT SARANA LUAS MAJU KIMIA
Jurnal Teknik dan Ilmu Komputer PENILAIAN KESELARASAN ANTARA TUJUAN BISNIS DAN TEKNOLOGI INFORMASI DI PT SARANA LUAS MAJU KIMIA (Assessment of Alignment between Business Objective and Information Technology
Lebih terperinciPedoman Tata Kelola Teknologi Informasi Menggunakan IT Governance Design Frame Work (Cobit) Pada PT. X
Pedoman Tata Kelola Teknologi Informasi Menggunakan IT Governance Design Frame Work (Cobit) Pada PT. X I Ketut Adi Purnawan Universitas Udayana Jalan Kampus Bukit Jimbaran, Bali dosenadi@yahoo.com Abstrak
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan Teknologi Informasi (TI) saat ini telah mencakup berbagai bidang. Hal tersebut dapat dilihat bahwa Teknologi Informasi saat ini sudah menjadi kebutuhan
Lebih terperinciINTEGRASI SISTEM INFORMASI RUMAH SAKIT BERBASIS PENERAPAN SOA
Media Informatika Vol. 11 No. 1 (2012) INTEGRASI SISTEM INFORMASI RUMAH SAKIT BERBASIS PENERAPAN SOA Ana Hadiana Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda no. 96 Bandung
Lebih terperinciMitigasi Risiko Aset Dan Komponen Teknologi Informasi Berdasarkan Kerangka Kerja OCTAVE Dan FMEA Pada Universitas Dian Nuswantoro
178-1520 1 Mitigasi Risiko Aset Dan Komponen Teknologi Informasi Berdasarkan Kerangka Kerja OCTAVE Dan FMEA Pada Universitas Dian Nuswantoro Risk Mitigation Asset And Information Technology Component Framework
Lebih terperinciIndah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3
USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)
Lebih terperinciTren Serangan Siber Nasional 2016 Dan Prediksi 2017
Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 : INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE COORDINATION CENTER Jakarta, 4 Maret 2017 Iwan Sumantri Ketua NCSD (National Cyber
Lebih terperinci1.1 Latar Belakang Masalah
BAB I. PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi mengalami kemajuan yang begitu pesat pada saat ini. Kemajuan teknologi informasi ini menjadikan setiap penggunanya dapat mengakses
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dikutip dari artikel Need of ERP System in manufacturing firms, perusahaan manufaktur merupakan salah satu industri skala besar yang mengalami perkembangan bisnis yang
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM BASIS DATA MANAJEMEN ASET DIVISI TEKNIK DI GLOBAL TV
ANALISIS DAN PERANCANGAN SISTEM BASIS DATA MANAJEMEN ASET DIVISI TEKNIK DI GLOBAL TV Hendy Nyimas Yuliana Vinny Djanting Agus Prahono Universitas Bina Nusantara Jl. Kebon Jeruk Raya No. 27 Kebon Jeruk
Lebih terperinciPenilaian Risiko Keamanan Informasi Menggunakan Metode NIST (Studi Kasus: Sistem Informasi Akademik Universitas XYZ)
Penilaian Risiko Keamanan Informasi Menggunakan Metode NIST 800-30 (Studi Kasus: Sistem Informasi Akademik Universitas XYZ) Wenni Syafitri Teknik Informatika, Fakultas Ilmu Komputer, Universitas Lancang
Lebih terperinciPERENCANAAN STRATEGIS SISTEM INFORMASI/TEKNOLOGI INFORMASI PADA STMIK YADIKA BANGIL
PERENCANAAN STRATEGIS SISTEM INFORMASI/TEKNOLOGI INFORMASI PADA STMIK YADIKA BANGIL Kurniawan Wahyu Haryanto 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi Sepuluh
Lebih terperinci3/16/2012 LECTURER: Reference
E - Commerce sessi 1 Electronic Commerce LECTURER: M. Mulyana Mubarak http://moebarak.wordpress.com Tujuan : definisi dan konsep dari E- Commerce Dimensi dari E-Commerce Framework E-Commerce Klasifikasi
Lebih terperinciPENERAPAN IT BALANCE SCORECARD UNTUK PERENCANAAN STRATEGIS SISTEM INFORMASI DI SMK MEDIKACOM BANDUNG
PENERAPAN IT BALANCE SCORECARD UNTUK PERENCANAAN STRATEGIS SISTEM INFORMASI DI SMK MEDIKACOM BANDUNG 1 Hanif fakhrurroja, S,Si.,M.T. 2 Irvan Akbar Maulana 1 Program Studi Manajemen Informatika STMIK LKPIA
Lebih terperinciAnalisis Gangguan Jaringan Kabel dengan Kombinasi Metode Fault Tree Analysis dan Failure Mode and Effect Analysis (Studi kasus PT.
Performa (2005) Vol. 4, No.1: 10-15 Analisis Gangguan Jaringan Kabel dengan Kombinasi Metode Fault Tree Analysis dan Failure Mode and Effect Analysis (Studi kasus PT. ABC) Donar Setyajid Carel, Yuniaristanto,
Lebih terperinciBAB V KESIMPULAN DAN SARAN. yang diperoleh dan saran yang direkomendasikan. DSS 1, dan MEA 1 sudah dilakukan dengan cukup baik.
BAB V KESIMPULAN DAN SARAN Penelitian yang dilakukan adalah mengevaluasi tata kelola teknologi informasi menggunakan model COBIT 5 framework dalam penerapan layanan sistem informasi akademik di Undiksha.
Lebih terperinciEVALUASI TATA KELOLA TEKNOLOGI INFORMASI BERBASIS FRAMEWORK COBIT 5
EVALUASI TATA KELOLA TEKNOLOGI INFORMASI BERBASIS FRAMEWORK COBIT 5 Noorhasanah ), Wing Wahyu Winarno 2), Dani Adhipta 3) 1), 2, )3) Pascasarjana Teknik Elektro, Fakultas Teknik, Universitas Gadjah Mada
Lebih terperinciANALISA DAN PERANCANGAN E-COMMERCE PADA PT. TOTALINDO SOLUSI ANDALAN
ANALISA DAN PERANCANGAN E-COMMERCE PADA PT. TOTALINDO SOLUSI ANDALAN RUDI SUMARNO 1 ; ADY PERMANA 2 ; JANUAR AWALUDDIN 3 ; PRASETYA CAHYA SAPUTRA 4 1,2,3,4 Information Systems Department, School of Information
Lebih terperinciProsiding Seminar Nasional Manajemen Teknologi XXIII Program Studi MMT-ITS, Surabaya 1 Agustus 2015
TINGKAT KEMATANGAN TUJUAN IT MEMASTIKAN INFORMASI YANG PENTING DAN RAHASIA DISEMBUNYIKAN DARI PIHAK- PIHAK YANG TIDAK BERKEPENTINGAN BERDASAR COBIT 4.1 Siti Mukaromah 1) dan Apol Pribadi Subriadi 2) 1)
Lebih terperinciBAB 5 KESIMPULAN DAN SARAN
BAB 5 KESIMPULAN DAN SARAN 5.1. Kesimpulan Berdasarkan hasil dari pengolahan dan analisis data yang telah dipaparkan pada bab 4, didapatkan beberapa kesimpulan. 1. Berdasarkan hasil analisis persepsi konsumen
Lebih terperinciTUGAS MID E-BISNIS (Kerangka Holistik Untuk Keamana e-bisnis)
TUGAS MID E-BISNIS (Kerangka Holistik Untuk Keamana e-bisnis) Disusun Oleh : Nama : Reza Perdana Hrp NIM : 09.11.3226 Kelas : 09-S1TI-09 Dosen : M. Suyanto, Prof. Dr, M.M SEKOLAH TINGGI MANEJEMEN INFORMATIKA
Lebih terperinciDAFTAR PUSTAKA. Bell, Donald. UML Basic: An Introduction to the Unified Modeling Language. Rational Software, 2003.
DAFTAR PUSTAKA Bell, Donald. UML Basic: An Introduction to the Unified Modeling Language. Rational Software, 2003. Joe, L. Software Helpdesk Application andn Technologies. US: Technology Marketing Corporation,
Lebih terperinci