P13 Kebijakan Keamanan Informasi SIF61

Ukuran: px
Mulai penontonan dengan halaman:

Download "P13 Kebijakan Keamanan Informasi SIF61"

Transkripsi

1 P13 Kebijakan Keamanan Informasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1

2 Pembahasan Security Policy & Mecanism Policy Secure System Tujuan Security System Basic Rules Bull Eye's Model Policy, Standards & Pratices Efective Policies 2

3 Security Policy & Mecanism 3

4 Policy Sekumpulan aturan/pernyataan detail tentang apa yang diijinkan dan apa yang tidak diijinkan terhadap suatu sistem. User Policy System Policy Network Policy Hukum Kepercayaan (Trust) Pernyataan yang tidak masuk dijinkan dan tidak diijinkan bisa mengarah pada AMBIGU Contoh: Kalau hanya melihat tanpa melakukan pengcopian apakah diijinkan? 4

5 Secure System Security Policy secara tidak langsung mendefinisikan seperti apa sebuah sistem dikatakan a secure system it is meaningless to claim an entity is "secure" without knowing what "secure" means. Secure system = a system that starts in an authorized state and cannot enter an unauthorized state. Problem = What is secure under one policy may not be secure under a different policy 5

6 Tujuan dari Security Dengan adanya Security Policy maka Security Mechanism diharapkan mampu: Pencegahan (Prevention) Deteksi (Detection) Pemulihan (Recovery) Stop the attack and fixing the damage Identification and fixing of the vulnerabilities (Immune the system) 6

7 Mengapa Policy? Policy merupakan pondasi dasar terhadap efektifnya program keamanan informasi Keberhasilan perlindungan sumber informasi akan sangat tergantung dengan policy yang dihasilkan dan sikap pihak manajemen terhadap masalah pengamanan informasi sistem Kebijakan dibuat untuk mengurangi resiko, sejalan dengan hukum dan aturan yang berlaku dan jaminan berlangsungnya operasi, integritas dan keamanan informasi. Program Informasi keamanan yang berkualitas diawali dan diakhiri dengan policy Policies merupakan sarana yang murah untuk mengontrol, tetapi biasanya paling sulit untuk di implementasikan 7

8 Basic Rules Jangan jangan pernah bertentangan dengan Hukum Policy harus dapat memperkuat dihadapan pengadilan ketika terjadi masalah/pertentangan Policy harus selalu di dukung dan diatur dengan benar Harus memberikan kontribusi terhadap berhasilnya organisasi Harus menyertakan end user dari sistem informasi ketika membuat policy. 8

9 Bull Eye's Model Membuktikan mekanisme untuk memberikan prioritas perubahan yang kompleks Permasalahan ditemukan dengan memindah dari umum ke spesifik Berfokus terhadap solusi sistem dari pada permasalahan pribadi 9

10 Policies : Layer pertahanan pertama (terluar) Networks : Tempat dimana ancaman dari jaringan publik, pertama kali bertemu dg infrastruktur jaringan Systems: Computer dan sistem yang digunakan dalam proses kontrol dan usaha Applications: semua sistem aplikasi : Office, , dll 10

11 Policy, Standards & Practices Policy : Sekumpulan peraturan yang mengarah pada diijinkan dan tidak diijinkan suatu proses dalam sebuah organisasi Standard: Pernyataan lebih detail terhadap apa yang harus dilakukan untuk mengikuti/menuruti/menyesuaikan terhadap policy Practices, Procedures & Guidelines : menjelaskan bagaimana seharusnya pegawai/karyawan mengikuti policy 11

12 12

13 Effective Policies Agar policy dapat efektif, maka harus : Disebarkan dengan benar Dibaca Dipahami Disetujui Policies perlu di modifikasi dan dipelihara secara teratur Dalam rangka untuk menghasilkan policy informasi keamanan yang lengkap, manajemen harus mendefinisikan 3 jenis policy: Enterprise program policy, Policy masalah spesifik, policy spesifik masalah sistem 13

14 Tugas Berdasarkan kelompok : Buatlah contoh security policy untuk sebuah perusahaan, dalam bidang berikut (pilih salah satu dan buatlah menjadi sebuah makalah/paper) : Masalah Virus & Anti-virus Masalah Masalah Password Jelaskan contoh practice (praktik) detail untuk end user. Tugas dikumpulkan : Subject : Tugas_P14_MKI_NIM1_NIM2 Ke : dnd_07june07@live.com Time limits : January, (11:59:59 PM) 14

15 Note UAS Materi UAS dari setelah UTS Materi tambahan untuk UAS dapat di download di blog. Menu Matakuliah -> Manajemen Keamanan Informasi Untuk materi presentasi masing-masing kelompok -> link Pembagian Kelompok 15

16 Referensi IT Security Cookbook (Ch. 6-7) Information Security Policy ing/sp08/711/lec/stu-chapter4.ppt Security Policy & Standard Yang/cpsc4610/Security%20Policy%20an d%20standards.ppt 16

17 17

18 Kemarin adalah sepenggal kisah masa lalu, Esok adalah sebuah bayangan, Hari ini adalah fakta yang dapat menjadikan mimpi indah untuk kemarin, Dan esok menjadi sebuah harapan. (DnD) 18

19 Time to celebrate the year that was, and look forward to the adventures that will be! Thanks for a great 2015 and wishing you a happy start to From all of us at FTI UMBY. 19

20 Thanks 4 Participating in My Class C U Next Time With Diffferent Subject 20

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-12 Kebijakan Keamanan Informasi (Security Policy) Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Security Policy & Mechanism Policy (kebijakan) Sekumpulan aturan/pernyataan

Lebih terperinci

P12 Fungsi. A. Sidiq Purnomo Program Studi Teknik Informatika Universitas Mercu Buana Yogyakarta

P12 Fungsi. A. Sidiq Purnomo Program Studi Teknik Informatika Universitas Mercu Buana Yogyakarta P12 Fungsi A. Sidiq Purnomo Program Studi Teknik Informatika Universitas Mercu Buana Yogyakarta Tujuan Mahasiswa mampu mengetahui dan memahami : Fungsi Penerapan suatu fungsi. 2 Pembahasan Deklarasi Fungsi

Lebih terperinci

P14 Software Re-Engineering

P14 Software Re-Engineering P14 Software Re-Engineering A. Sidiq P. Prodi Teknik Informatika & Prodi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Software Engineering dnd_07june07@live.com2 Software

Lebih terperinci

P13 Software Re-Engineering. A. Sidiq P.

P13 Software Re-Engineering. A. Sidiq P. P13 Software Re-Engineering A. Sidiq P. Universitas Mercu Buana Yogyakarta Software Engineering 2 Software Engineering Th 70 an 80 an hanya memperhatikan technical aspect 3 Technical & Non Technical Aspect

Lebih terperinci

P6 Keamanan Sistem Operasi & Aplikasi SIF61

P6 Keamanan Sistem Operasi & Aplikasi SIF61 P6 Keamanan Sistem Operasi & Aplikasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Pembahasan Sistem Operasi & Aplikasi Keamanan Sistem

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

High School Enrichment Program. Panduan Penggunaan Online LMS HSEP

High School Enrichment Program. Panduan Penggunaan Online LMS HSEP High School Enrichment Program Batch 2 Panduan Penggunaan Online LMS HSEP Introduction BINUS HSEP Teacher Desk merupakan fasilitas pembelajaran online untuk peserta Guru BINUS HSEP BINUS HSEP Teacher Desk

Lebih terperinci

P14 Cyber Ethics. A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta

P14 Cyber Ethics. A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta P14 Cyber Ethics A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Pembahasan Perkembangan Internet Karakteristik Dunia Maya Pentingnya Etika Di

Lebih terperinci

e-security: keamanan teknologi informasi

e-security: keamanan teknologi informasi : keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet

Lebih terperinci

P10 Seleksi & Perulangan

P10 Seleksi & Perulangan P10 Seleksi & Perulangan A. Sidiq Purnomo Program Studi Teknik Informatika Universitas Mercu Buana Yogyakarta Tujuan Mahasiswa mampu mengetahui dan memahami : Mengetahui dan memahami lebih lanjut Perulangan

Lebih terperinci

P11 Array. A. Sidiq Purnomo Program Studi Teknik Informatika Universitas Mercu Buana Yogyakarta

P11 Array. A. Sidiq Purnomo Program Studi Teknik Informatika Universitas Mercu Buana Yogyakarta P11 Array A. Sidiq Purnomo Program Studi Teknik Informatika Universitas Mercu Buana Yogyakarta Tujuan Mahasiswa mampu mengetahui dan memahami : Mengetahui Perintah Array Mengetahui dan Memahami Array Satu

Lebih terperinci

P12 Binary Tree TIF42/SIF42

P12 Binary Tree TIF42/SIF42 P12 Binary Tree TIF42/SIF42 A. Sidiq P. Prodi teknik Informatika & Prodi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1 Pembahasan Struktur pohon biner Operasi pohon

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

P13 Privasi. A. Sidiq P. Universitas Mercu Buana Yogyakarta

P13 Privasi. A. Sidiq P. Universitas Mercu Buana Yogyakarta P13 Privasi A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Menurut Anda, Perlukah Identitas Diri Dalam Pergaulan Di Internet? 3 Pendahuluan Mencari teman masa kecil / teman SMA

Lebih terperinci

P4 Pemanfaatan Komputer Di Berbagai Bidang. A. Sidiq P. Universitas Mercu Buana Yogyakarta

P4 Pemanfaatan Komputer Di Berbagai Bidang. A. Sidiq P. Universitas Mercu Buana Yogyakarta P4 Pemanfaatan Komputer Di Berbagai Bidang A. Sidiq P. Universitas Mercu Buana Yogyakarta Menurut pandangan anda, bidang-bidang apa saja yang sudah menerapkan penggunaan komputer? 2 Dari bidang-bidang

Lebih terperinci

Manual User. e-learning Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta. Program Studi : 1. Teknik Informatika 2.

Manual User. e-learning Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta. Program Studi : 1. Teknik Informatika 2. Manual User e-learning Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika 2. Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta

Lebih terperinci

Panduan Mahasiswa E-Learning UBSI

Panduan Mahasiswa E-Learning UBSI Panduan Mahasiswa E-Learning UBSI P a n d u a n M a h a s i s w a E - L e a r n i n g U B S I Page 1 1) Halaman Home Akses laman e-learning dengan cara mengetik http://elearning.ubsi.ac.id/ pada browser

Lebih terperinci

Panduan Mahasiswa E-Learning Bina Sarana Informatika

Panduan Mahasiswa E-Learning Bina Sarana Informatika Panduan Mahasiswa E-Learning Bina Sarana Informatika P a n d u a n M a h a s i s w a E - L e a r n i n g B i n a S a r a n a I n f o r m a t i k a Page 1 1) Halaman Home Akses laman e-learning dengan cara

Lebih terperinci

USER MANUAL WANA ACCESS GROUP SYSTEM ANDROID

USER MANUAL WANA ACCESS GROUP SYSTEM ANDROID USER MANUAL WANA ACCESS GROUP SYSTEM ANDROID Prepared by PrimaLogic Daftar Isi A. DOWNLOAD APLIKASI WANA ACCESS... 1 1. Download Aplikasi Melalui Google Play... 1 B. AKSES APLIKASI SEBAGAI USER PARTICIPANT/PESERTA

Lebih terperinci

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi 1 AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah

Lebih terperinci

UT SITE USER GUIDE ONLINE CUSTOMER CARE USER GUIDE. Customer Care USER : UT SITE

UT SITE USER GUIDE ONLINE CUSTOMER CARE USER GUIDE. Customer Care USER : UT SITE USER : UT SITE USER GUIDE ONLINE CUSTOMER CARE USER GUIDE Customer Care USER GUIDE ini di buat untuk memudahkan bagi user saat akan mengoperasikan atau menjalankan program Customer Care. UT SITE Siapkan

Lebih terperinci

Mata Kuliah : Keamanan Sistem Informasi

Mata Kuliah : Keamanan Sistem Informasi Mata Kuliah : Keamanan Sistem Informasi 02 Perencanaan dan Managemen Keamanan Sistem STMIK-Mikroskil Prepared By : Afen Prana 1 Ketika menyelesaikan bab ini, Anda bisa: Mengenali pentingnya teknologi informasi

Lebih terperinci

P1 Sistem Penunjang Keputusan (TIF49) Pengantar (RPKPS) A. Sidiq P.

P1 Sistem Penunjang Keputusan (TIF49) Pengantar (RPKPS) A. Sidiq P. P1 Sistem Penunjang Keputusan (TIF49) Pengantar (RPKPS) A. Sidiq P. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Sistem Penunjang Keputusan Kontrak Kuliah

Lebih terperinci

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER PRESENTASI TUGAS AKHIR PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC 27002 PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER Penyusun Tugas Akhir : Fandy Natahiwidha

Lebih terperinci

USER GUIDE ONLINE CUSTOMER CARE. USER GUIDE ini dibuat dengan tujuan untuk mempermudah User dalam mengoperasikan program Online Customer Care (OCC)

USER GUIDE ONLINE CUSTOMER CARE. USER GUIDE ini dibuat dengan tujuan untuk mempermudah User dalam mengoperasikan program Online Customer Care (OCC) User : UTOD USER GUIDE ONLINE CUSTOMER CARE USER GUIDE ini dibuat dengan tujuan untuk mempermudah User dalam mengoperasikan program Online Customer Care (OCC) We Care, Wherever You Are USER GUIDE ini di

Lebih terperinci

: ADRIAN YUDHA PRIATNA NIM : Bab 9

: ADRIAN YUDHA PRIATNA NIM : Bab 9 NAMA : ADRIAN YUDHA PRIATNA NIM : 09101003037 Bab 9 1. Apakah bentuk dan penggunaan informasi dan sistem pendukung keputusan untuk manajer dan profesional bisnis berubah dan berkembang? Mengapa atau mengapa

Lebih terperinci

BAB VI KESIMPULAN DAN SARAN. peringatan keamanan real-time report dengan SMS gateway yang di kembangkan

BAB VI KESIMPULAN DAN SARAN. peringatan keamanan real-time report dengan SMS gateway yang di kembangkan 47 BAB VI KESIMPULAN DAN SARAN 7.1 Kesimpulan Beberapa kesimpulan yang dapat diambil dari hasil penelitian tentang sistem peringatan keamanan real-time report dengan SMS gateway yang di kembangkan adalah

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

Rekayasa Internet. Susmini I. Lestariningati, M.T. Definisi Keamanan Jaringan

Rekayasa Internet. Susmini I. Lestariningati, M.T. Definisi Keamanan Jaringan Rekayasa Internet Susmini I. Lestariningati, M.T Definisi Keamanan Jaringan Computer Engineering 2 What is Security? Computer Security: The protection afforded to an automated information system in order

Lebih terperinci

Panduan Mahasiswa. E-Learning Bina Sarana Informatika

Panduan Mahasiswa. E-Learning Bina Sarana Informatika Panduan Mahasiswa E-Learning Bina Sarana Informatika Halaman Home Akses laman e-learning dengan cara mengetik http://elearning.bsi.ac.id/ pada browser Internet,kemudian akan tampil halaman home e-learning

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

P5 Flowchart. SQ Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta

P5 Flowchart. SQ  Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta P5 Flowchart SQ http://sidiq.mercubuana-yogya.ac.id Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Tujuan Mahasiswa mengetahui & memahami konsep Flowchart

Lebih terperinci

P6 Arsitektur SPK. A. Sidiq P. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta

P6 Arsitektur SPK. A. Sidiq P. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta P6 Arsitektur SPK A. Sidiq P. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Arsitektur SPK 2 Arsitektur SPK Komponen-Komponen (arsitektur) DSS dibagi

Lebih terperinci

P5 Cryptography SIF61

P5 Cryptography SIF61 P5 Cryptography SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1 Pembahasan Cryptography Algorithm Symmetric key algorithm Asymmetric key

Lebih terperinci

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Keamanan Logik Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Control Of Access to General Object 2 Control Access Salah satu cara yang umum digunakan untuk mengamankan informasi

Lebih terperinci

P9 Profesi Di Bidang TI. A. Sidiq P. Universitas Mercu Buana Yogyakarta

P9 Profesi Di Bidang TI. A. Sidiq P. Universitas Mercu Buana Yogyakarta P9 Profesi Di Bidang TI A. Sidiq P. Universitas Mercu Buana Yogyakarta BEBERAPA PENGERTIAN Pekerjaan Pencaharian; yg dijadikan pokok penghidupan; sesuatu yg dilakukan untuk mendapat nafkah (KBBI3) Suatu

Lebih terperinci

Developing information systems and technology to support business strategy

Developing information systems and technology to support business strategy product profile Developing information systems and technology to support business strategy Penggunaan teknologi informasi dalam bisnis telah berkembang dari fungsinya yang hanya sebagai media pertukaran

Lebih terperinci

Services Course. Office Web Apps Participant Guide

Services Course. Office Web Apps Participant Guide Live@edu Services Course Office Web Apps Participant Guide Outlook Live Windows Live SkyDrive Office Web Apps Palajaran Office Web Apps Melihat Online Dokumen Microsoft Office Mengedit Dokumen Microsoft

Lebih terperinci

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan

Lebih terperinci

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

Pembahasan Video :http://stream.primemobile.co.id:1935/testvod/_definst_/smil:semester 2/SMP/Kelas 9/B INGGRIS/Chapter 7/BING smil/manifest.

Pembahasan Video :http://stream.primemobile.co.id:1935/testvod/_definst_/smil:semester 2/SMP/Kelas 9/B INGGRIS/Chapter 7/BING smil/manifest. SMP kelas 9 - BAHASA INGGRIS CHAPTER 7LATIHAN SOAL CHAPTER 7 1. Dear Johana, Years of gathering With food, good friend, and fun... Let s get together One more time To watch the new year come! Satuday,

Lebih terperinci

UNIVERSITAS BUDI LUHUR JAKARTA

UNIVERSITAS BUDI LUHUR JAKARTA PANDUAN SISTEM INFORMASI ABSEN DAN BERITA ACARA PADA SITUS HTTP://WEBDOSEN.BUDILUHUR.AC.ID UNIVERSITAS BUDI LUHUR JAKARTA DAFTAR ISI 1. Menjalankan Aplikasi Pertama Kali (User Login)... 2 2. Halaman Utama...

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Prepared By : Afen Prana

KEAMANAN SISTEM INFORMASI. Prepared By : Afen Prana KEAMANAN SISTEM INFORMASI Prepared By : Afen Prana e-mail : afen366@yahoo.com http://afenprana.wordpress.com Pedoman Perkuliahan Jam Masuk sesuai jam perkuliahan. - Toleransi terlambat < = 20 menit sesuai

Lebih terperinci

KEAMANAN JARINGAN. Desain Topologi Versi 1

KEAMANAN JARINGAN. Desain Topologi Versi 1 KEAMANAN JARINGAN Desain Topologi Versi 1 Oleh Edy Susanto.Skom.MCS Completed [MSCE, CSSA, APP, RHCSE, RHCSA, CWNA, CWNE, CISA, CISM, C EH, VCP, CISSP-ISSEP] 1 PENGANTAR Jaringan keamanan ada dan menjadi

Lebih terperinci

Oracle Database 11g Seri 2: Cara Instal dan Bekerja menggunakan Oracle Enterprise Manager

Oracle Database 11g Seri 2: Cara Instal dan Bekerja menggunakan Oracle Enterprise Manager Oracle Database 11g Seri 2: Cara Instal dan Bekerja menggunakan Oracle Enterprise Manager Bogor, Sabtu, 4/18/2015 Solit Community Sulawesi Barat Ahmad Ilham Note: Diperbolehkan menyeberluaskan tulisan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB I PENDAHULUAN 1.1 Latar Belakang TPK Koja merupakan salah satu perusahaan yang bergerak dibidang pelayaran yang terletak di Tanjung Priok Jakarta. TPK Koja merupakan perusahaan yang memberikan jasa

Lebih terperinci

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK DAN LOGIS Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK KEAMANAN FISIK Keamanan fisik merupakan dasar dari pengendalian lingkungan SI organisasi. Tujuan pengendalian ini adalah

Lebih terperinci

Ketahui Informasi Jaringan Wi-Fi dengan Xirrus Wi-Fi Inspector

Ketahui Informasi Jaringan Wi-Fi dengan Xirrus Wi-Fi Inspector Ketahui Informasi Jaringan Wi-Fi dengan Xirrus Wi-Fi Inspector Rr. Binar Novicha P binar_np@yahoo.com http://binarnovv.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Gambar Halaman Detail Supplier. Spesifikasi Penggunaan modul halaman Detail Supplier.

Gambar Halaman Detail Supplier. Spesifikasi Penggunaan modul halaman Detail Supplier. 324 Gambar 4.173 Halaman Detail Supplier Spesifikasi Penggunaan modul halaman Detail Supplier. Terdapat button Back yang berfungsi untuk kembali ke halaman Supplier List. 325 Gambar 4.174 Halaman Employee

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia bisnis dewasa ini mengalami tekanan-tekanan yang sangat berat. Persaingan bisnis yang semakin ketat membuat perusahaan bisnis meningkatkan atau bahkan mengubah

Lebih terperinci

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

Keamanan Jaringan Komputer LU K IS A LA M

Keamanan Jaringan Komputer LU K IS A LA M Keamanan Jaringan Komputer LU K IS A LA M Intro Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,

Lebih terperinci

FIRE CLAIM FORM SURAT KLAIM KEBAKARAN

FIRE CLAIM FORM SURAT KLAIM KEBAKARAN FIRE CLAIM FORM SURAT KLAIM KEBAKARAN This is to notify you that a fire broke out which resulted a loss to my / our property, the particulars of which are indicated as follows : Bersama ini kami beritahukan

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan

Lebih terperinci

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto KEAMANAN SISTEM OPERASI Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Lima Tahapan dasar dalam memelihara Keamanan Sistem Operasi: 2 Perencanaan Instalasi dan Penyebaran host dan

Lebih terperinci

IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI

IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI SALMAN FARIZY Dosen STMIK Eresha/Pranata Indonesia Email : sfarizy06@hotmail.com ABSTRAK Sudah banyak kejadian

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Data Data adalah sumber daya berharga yang dapat menerjemahkan menjadi

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

ABSTRAK. Kata kunci :Flowchart, Gallery Application ERD, ER to Tabel, phpmyadmin. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :Flowchart, Gallery Application ERD, ER to Tabel, phpmyadmin. Universitas Kristen Maranatha ABSTRAK Galeri merupakan salah satu hal atau obyek dalam melakukan promosi sekolah. Promosi ini dapat juga menggunakan brosur, pamflet dan lain-lainnya. Galeri manual tidak dapat melakukan sehingga menjadi

Lebih terperinci

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP Hak cipta dan penggunaan kembali: Lisensi ini mengizinkan setiap orang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan komersial, selama anda mencantumkan nama penulis

Lebih terperinci

Pemanfaatan Wintask untuk Otomatisasi Sistem Informasi Memakai Data Microsoft Excel: Studi Kasus Sistem Informasi Akademik

Pemanfaatan Wintask untuk Otomatisasi Sistem Informasi Memakai Data Microsoft Excel: Studi Kasus Sistem Informasi Akademik Pemanfaatan Wintask untuk Otomatisasi Sistem Informasi Memakai Data Microsoft Excel: Studi Kasus Sistem Informasi Akademik Nenden Siti Fatonah 1, Ahmad Kodar 2, Irham 3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Security in Social Networking. Josua M Sinambela, M.Eng

Security in Social Networking. Josua M Sinambela, M.Eng Security in Social Networking Josua M Sinambela, M.Eng http://rootbrain.com josh@rootbrain.com Who am I Professional IT Security Trainer & Consultant Professional Lecturer Leader Information System Integration

Lebih terperinci

Struktur Central Processing Unit Universitas Mercu Buana Yogyakarta

Struktur Central Processing Unit Universitas Mercu Buana Yogyakarta P5 Struktur Central Processing Unit Universitas Mercu Buana Yogyakarta A. Sidiq P. 1 Program Concept Hardwired systems are inflexible General purpose hardware can do different tasks, given correct control

Lebih terperinci

Storyboard. Username: user1. Password : ****** Login

Storyboard. Username: user1. Password : ****** Login Storyboard Tampilan awal ketika aplikasi dibuka. User harus melakukan login untuk bisa akses ke dalam aplikasi, setelah mengisi username dan password, kemudian klik login. Gambar A Username: user1 Password

Lebih terperinci

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan

Lebih terperinci

TUTORIAL ONLINE CUSTOMER CARE

TUTORIAL ONLINE CUSTOMER CARE USER : UT SITE TUTORIAL ONLINE CUSTOMER CARE Tutorial ini di buat untuk memudahkan bagi user saat akan mengoperasikan atau menjalankan program Costumer Care. Tutorial Customer Care UT SITE Siapkan koneksi

Lebih terperinci

P4 Komponen Sistem Informasi

P4 Komponen Sistem Informasi P4 Komponen Sistem Informasi A. Sidiq P. Universitas Mercu Buana Yogyakarta Komponen Sistem Informasi Personal/Pribadi Group 2 Komponen Sistem Informasi Pribadi 3 Komponen Sistem Informasi Grup kerja 4

Lebih terperinci

P7 Perancangan Database

P7 Perancangan Database P7 Perancangan Database SQ http://sidiq.mercubuana-yogya.ac.id Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Tujuan Mahasiswa mengetahui & memahami konsep

Lebih terperinci

b 8 MEDICAL REPORT INFORMATION SYSTEM ABOUT HOW IT WORK WHAT BENEFIT OVERVIEW & SCREENSHOOT Medical Report Information System

b 8 MEDICAL REPORT INFORMATION SYSTEM ABOUT HOW IT WORK WHAT BENEFIT OVERVIEW & SCREENSHOOT Medical Report Information System b 8 ABOUT 5 HOW IT WORK > MEDICAL REPORT INFORMATION Information System $ ( SYSTEM OVERVIEW & SCREENSHOOT Information System WHAT BENEFIT PRESENTATION SUMMARY I II III BEGIN ABOUT HOW IT WORKS WHAT BENEFIT

Lebih terperinci

L-1 LAMPIRAN. Lampiran 1 Systems Design. Bentuk Simbol Nama Keterangan. Start of process in an activity diagram. Event, activity or trigger.

L-1 LAMPIRAN. Lampiran 1 Systems Design. Bentuk Simbol Nama Keterangan. Start of process in an activity diagram. Event, activity or trigger. L-1 LAMPIRAN User Interface Design Data Design Process Design Screen, Form, Report and Dialog Design Data Element Structure Design Lampiran 1 Systems Design Program and Procedure Design Bentuk Simbol Nama

Lebih terperinci

TATA KELOLA TEKNOLOGI INFORMASI

TATA KELOLA TEKNOLOGI INFORMASI TATA KELOLA TEKNOLOGI INFORMASI N. Tri Suswanto Saptadi PENGERTIAN Tata Kelola IT diartikan sebagai bagian terintegrasi dari pengelolaan perusahaan. Cakupan meliputi kepemimpinan, serta proses yang mengarahkan

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

Sistem Basis Data 1. Dosen : Nuraini Purwandari

Sistem Basis Data 1. Dosen : Nuraini Purwandari Sistem Basis Data 1 Dosen : Nuraini Purwandari OVERVIEW DOSEN Position Contact Address : Staff Pengajar & Asisten Tetap Lab TI : Laboratorium Teknik Informatika J1222 Jl. K.H. Noer Ali Kalimalang, Kampus

Lebih terperinci

Infrastruktur e- commerce

Infrastruktur e- commerce Infrastruktur e- commerce Anief Fauzan Rozi, S. Kom., M. Eng. 1 Kompetensi Mahasiswa mengetahui infrastruktur e- commerce di Indonesia 2 Pokok Bahasan Infrastruktur di Indonesia 3 Infrastruktur e- Commerce

Lebih terperinci

IT Applications. What is an e-application?

IT Applications. What is an e-application? E-Learning 1 IT Applications What is an e-application? A network-based computer application that is designed to handle activities in our parallel world Running in a network environment To be able to handle

Lebih terperinci

P3 Pengantar Pemrograman C

P3 Pengantar Pemrograman C P3 Pengantar Pemrograman C A. Sidiq Purnomo Prodi Teknik Informatika & Prodi Sistem Informasi Universitas Mercu Buana Yogyakarta Tujuan Mahasiswa dapat mengetahui dan memahami sejarah bahasa C, struktur

Lebih terperinci

PEMELIHARAAN HARDWARE DAN SOFTWARE KOMPUTER. Hamidah Suryani Lukman 10060207012. Asisten Rhidayansyah

PEMELIHARAAN HARDWARE DAN SOFTWARE KOMPUTER. Hamidah Suryani Lukman 10060207012. Asisten Rhidayansyah PEMELIHARAAN HARDWARE DAN SOFTWARE KOMPUTER LAPORAN PRAKTIKUM SOFTWARE 2 Diajukan untuk memenuhi tugas Organisasi Sistem Komputer Tahun Akademik 2007/2008 Oleh Hamidah Suryani Lukman 10060207012 Asisten

Lebih terperinci

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika Sistem Jaringan Modul ke: Pengenalan Keamanan Jaringan Fakultas Ilmu Komputer Andra Warastri, ST, MTI Program Studi Teknik Informatika www.mercubuana.ac.id Tujuan Keamanan Jaringan Komputer Availability

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

TUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp

TUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp Sehubungan dengan ancaman Malware Ransomware jenis Wannacry atau Wannacrypt yang terjadi di seluruh dunia termasuk Indonesia, kami menghimbau kepada seluruh Pegawai di Lingkungan Pemkab Klaten yang menggunakan

Lebih terperinci

KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan.

KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan. KEAMANAN KOMPUTER Leo kumoro sakti leokumorosakti@ymail.com Abstrak Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah

Lebih terperinci

User Guide Flow (Project) Project Management & Resources Delivery System Telkomsigma PRouDS

User Guide Flow (Project) Project Management & Resources Delivery System Telkomsigma PRouDS User Guide Flow (Project) Project Management & Resources Delivery System Telkomsigma PRouDS 18 Januari 2017 User Guide Login - Untuk Login User Internal Sigma Login menggunakan Alamat Email dan Password

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada Penyakit

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

COBIT (Control Objectives for Information and Related Technology)

COBIT (Control Objectives for Information and Related Technology) COBIT (Control Objectives for Information and Related Technology) Pengertian Cobit COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN UJIAN AKHIR SEMESTER OLEH: MELYSA RHUWAYDA 09101003063 SI A 2010 SISTEM INFORMASI DOSEN PEMBIMBING: PARAMASANTATI, M.KOM FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2012 BAB

Lebih terperinci

APLIKASI SISTEM PAKAR UNTUK MENDIAGNOSIS GANGGUAN PADA GENERATOR SET BERBEBAN

APLIKASI SISTEM PAKAR UNTUK MENDIAGNOSIS GANGGUAN PADA GENERATOR SET BERBEBAN ISSN 1412 3762 http://jurnal.upi.edu/electrans ELECTRANS, VOL.11, NO.2, SEPTEMBER 2012, 63-70 APLIKASI SISTEM PAKAR UNTUK MENDIAGNOSIS GANGGUAN PADA GENERATOR SET BERBEBAN Irfan Sanusi, Bambang Trisno,

Lebih terperinci

MODUL Melakukan Koneksi ke Internet dan Bekerja dengan Internet

MODUL Melakukan Koneksi ke Internet dan Bekerja dengan Internet MODUL Melakukan Koneksi ke Internet dan Bekerja dengan Internet Apa itu Internet? Internet (Inteconnected-Network) merupakan sekumpulan jaringan komputer yang menghubungkan berbagai macam situs. SEJARAH

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu

Lebih terperinci

Budi Permana, S.Kom Pendahuluan

Budi Permana, S.Kom Pendahuluan Tutorial Menginstal Linux GarudaOne Di Personal Computer Budi Permana, S.Kom nobiasta@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Org dapat digunakan, dimodifikasi dan disebarkan secara

Lebih terperinci

ICT Continuity with Confidence

ICT Continuity with Confidence Bulletin No. 2/2015 www.reksis.com ICT Continuity with Confidence Bulletin Reksis Consulting Penanggung jawab Haldi Z. Panjaitan Pengantar Redaksi Kegagalan infrastruktur Information Computer Technology

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci