BAB 2 LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI"

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi Pengertian Informasi Menurut Laudon dan Laudon (2010) informasi adalah data yang telah dibuat ke dalam bentuk yang memiliki arti dan berguna bagi manusia. Menurut O Brien (2008), informasi adalah data yang telah diubah menjadi konteks yang berarti dan berguna bagi para pemakai akhir tertentu. Dari definisi-definisi diatas dapat disimpulkan bahwa informasi adalah sekumpulan data yang telah diolah atau diproses sehingga memiliki arti untuk diketahui atau digunakan oleh pengguna tertentu Pengertian Sistem Informasi Menurut O Brien (2008), sistem informasi merupakan kombinasi teratur apapun dari orang-orang, hardware, software, jaringan komunikasi, sumber daya data, dan peraturan serta prosedur yang mengumpulkan, mengambil, mengubah, dan menyebarkan informasi dalam sebuah organisasi. Menurut Laudon dan Laudon (2010), sistem informasi merupakan komponen yang saling bekerja sama untuk mengumpulkan, mengolah, menyimpan dan menyebarkan informasi untuk mendukung pengambilan keputusan, koordinasi, pengendalian, analisis masalah dan visualisasi dalam sebuah organisasi. Dari definisi tersebut dapat disimpulkan bahwa sistem informasi adalah sekumpulan data olahan yang terintegrasi dan saling melengkapi informasi untuk menghasilkan suatu output yang baik. 7

2 Pengertian Teknologi Informasi Menurut Turban, Rainer dan Potter (2009), Information technology relates to any computer-based to that people use to work with information and to support the information and information processing needs of an organization. Yang diartikan sebagai berikut: teknologi informasi berkaitan dengan segala sesuatu yang berbasis komputer yang digunakan orang untuk melakukan pekerjaan yang berhubungan dengan informasi untuk mendukung dan mengolah informasi tersebut sesuai dengan kebutuhan perusahaan. Menurut O Brien (2008) teknologi informasi adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang digunakan dalam sistem informasi berbasis komputer. Jadi teknologi informasi dapat disimpulkan sebagai hardware, software, jaringan, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya untuk mendukung sistem informasi Infrastruktur Teknologi Informasi Menurut Turban, Rainer dan Potter (2009), Information technology infrastructure is the physical facilities, IT components, IT services, and IT personnel that support the entire organization. Infrastruktur teknologi informasi pada sebuah organisasi terdiri dari perangkat fisik berupa IT components, IT services, dan IT management yang mendukung keseluruhan organisasi. IT components terdiri dari computer hardware, software, dan teknologi komunikasi yang digunakan oleh personel teknologi informasi untuk menghasilkan IT services. IT services meliputi manajemen data Hardware Menurut O Brien (2008), hardware adalah (1) mesin dan media; (2) perlengkapan fisik, kebalikan dari program komputer atau metode penggunaan; (3) peralatan mekanis, magnetis, elektrik, elektronik, atau optikal. Disimpulkan bahwa hardware adalah peralatan fisik yang membentuk suatu sistem komputer dan segala perlengkapan yang berhubungan dengannya.

3 9 Hardware dibagi menjadi 6 kategori, yaitu: 1. Input device Input device adalah peralatan yang digunakan untuk memasukkan informasi dan perintah yang terdiri dari keyboard, mouse, touch screen, game controller, dan barcode reader. 2. Output device Output device adalah peralatan yang digunakan untuk melihat, mendengar, atau sebaliknya mengenali hasil dari permintaan proses informasi yang terdiri dari printer, monitor, dan speaker. Storage device adalah peralatan yang digunakan untuk menyimpan informasi yang digunakan di lain waktu terdiri dari harddisk, flash memory card, dan DVD. 3. CPU (Central Processing Unit) CPU adalah hardware yang mengartikan dan menjalankan sistem dan intruksi-intruksi aplikasi software dan mengatur pengoperasian dari keseluruhan hardware. 4. RAM (Random Access Memory) RAM adalah sebuah media penyimpanan sementara untuk informasi yang bekerja seperti halnya sistem, dan intruksi aplikasi software yang dibutuhkan oleh CPU sekarang ini. 5. Telecommunication device Telecommunication device peralatan yang digunakan untuk mengirim dan menerima informasi dari orang lain atau komputer lain dalam satu jaringan, contohnya modem. 6. Connecting device Connecting device termasuk hal-hal seperti terminal pararel yang menghubungkan printer, kabel penghubung yang menghubungkan printer ke terminal pararel dan peralatan penghubung internal yang sebagian termasuk alat pengantar untuk perjalanan informasi dari satu bagian hardware ke bagian lainnya.

4 Software Menurut O Brien (2008), software adalah program dan prosedur komputer yang berkaitan dengan operasi sistem informasi. Ada 2 tipe utama software, yaitu application dan system. Application software memungkinkan untuk menyelesaikan masalahmasalah spesifik atau menampilkan tugas-tugas spesifik. System software yaitu untuk menangani tugas-tugas spesifik untuk mengelola teknologi dan mengatur interaksi dari keseluruhan peralatan teknologi. Di dalam system software terdapat operating system dan utility software. Operating system adalah software sistem yang mengendalikan software aplikasi dan mengelola bagaimana peralatan hardware bekerja bersama-sama. Utility software adalah software yang menyediakan tambahan fungsionalitas untuk mengoperasikan sistem software, seperti antivirus software, screen saver, disk optimization software Jaringan Komputer Menurut Dede Sopandi (2008), jaringan komputer adalah gabungan antara teknologi komputer dan teknologi telekomunikasi. Gabungan teknologi ini menghasilkan pengolahan data yang dapat didistribusikan, mencakup pemakaian database, software aplikasi dan peralatan hardware secara bersamaan. Secara geografis jaringan komputer dibedakan menjadi : Local Area Network (LAN), Metropolitan Area network (MAN), dan Wide Area Network (WAN) LAN (Local Area Network) Local Area Network (LAN) merupakan jaringan komputer yang dibatasi oleh area geografis yang relatif kecil dan umumnya dibatasi oleh lingkungan gedung/kantor atau kampus yang berukuran tidak lebih dari 2 km. Ciri-ciri LAN (Local Area Network) adalah : a. Beroperasi pada area yang terbatas

5 11 b. Memiliki kecepatan transfer yang tinggi c. Dikendalikan secara privat oleh administrator lokal d. Menghubungkan peralatan yang berdekatan MAN (Metropolitan Area Network) Metropolitan Area Network (MAN) pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor organisasi yang berdekatan dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN biasanya mampu menunjang data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi kabel WAN (Wide Area Network) Wide Area Network (WAN) mencakup daerah geografis yang luas, seringkali mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk mejalankan program-program aplikasi. 2.2 Risiko Pengertian Risiko Menurut Djohanputro (2008), pengertian dasar risiko terkait dengan keadaan adanya ketidakpastian dan tingkat ketidakpastiannya terukur secara kuantitatif. Risiko juga dapat diartikan sebagai ketidakpastian yang telah diketahui tingkat probabilitas kejadiannya. Menurut Peltier (2005), risiko dapat diartikan sebagai seseorang atau sesuatu yang dapat menciptakan atau menunjukan bahaya.

6 Jenis-Jenis Risiko Menurut Gondodiyoto (2009), risiko dapat dibedakan dalam beberapa jenis, yaitu : a. Risiko Bisnis (Business Risks) Risiko bisnis adalah risiko yang dapat disebabkan oleh faktorfaktor internal (permasalahan kepegawaian, berkaitan dengan mesinmesin, dll) maupun eksternal (perubahan kondisi perekonomian, tingkat kurs yang berubah mendadak, dll) yang berakibat kemungkinan tidak tercapainya tujuan organisasi. b. Risiko Bawaan (Inherent Risks) Risiko bawaan adalah potensi kesalahan atau penyalahgunaan yang melekat pada suatu kegiatan, jika tidak ada pengendalian internal. Contohnya kegiatan kampus, jika tidak ada absensi akan banyak mahasiswa yang tidak hadir. c. Risiko Pengendalian (Control Risks) Risiko pengendalian adalah masih adanya risko meskipun sudah ada pengendalian. Contohnya meskipun sudah ada absensi tetapi tetap saja ada beberapa mahasiswa yang menitipkan absen. d. Risiko Deteksi (Detection Risks) Risiko deteksi adalah risiko yang terjadi karena prosedur audit yang dilakukan mungkin tidak dapat mendeteksi adanya error yang cukup atau materialitas atau adanya kemungkinan fraud. e. Risiko Audit (Audit Risks) Risiko audit adalah risiko bahwa hasil pemeriksaan auditor ternyata belum mencerminkan keadaan sesungguhnya Penilaian Risiko Menurut Jones dan Rama (2008), penilaian risiko adalah identifikasi dan analisis risiko yang mengganggu pencapaian sasaran pengendalian. Menurut Gondodiyoto (2009), penilaian risiko adalah salah satu langkah kritis dalam penyusunan internal control yang efektif, yaitu dalam memperkirakan ancaman yang mungkin dihadapi. Kesimpulan dari definisi-definisi tersebut penilaian risiko adalah langkah efektif dalam memperkirakan ancaman yang mungkin akan dihadapi.

7 Karakteristik dan Wujud Risiko Menurut Djojosoedarso (2005), karakteristik risiko merupakan ketidakpastian atas terjadinya suatu peristiwa dan merupakan ketidakpastian yang apabila terjadi akan menimbulkan kerugian. Menurut Djojosoedarso (2005), wujud dari risiko itu dapat bermacammacam, antara lain : a. Berupa kerugian atas harta milik/kekayaan atau penghasilan, misalnya diakibatkan oleh kebakaran, pencurian, pengangguran dan sebagainya. b. Berupa penderitaan seseorang, misalnya sakit/cacat karena kecelakaan. c. Berupa tanggung jawab hukum, misalnya risiko dari perbuatan atau peristiwa yang merugikan orang lain. d. Berupa kerugian karena perubahan keadaan pasar, misalnya terjadi perubahan harga, perubahan selera konsumen dan sebagainya Bentuk-bentuk Risiko Menurut Djojosoedarso (2005), risiko dapat dibedakan dengan berbagai macam cara antara lain: 1. Menurut sifatnya risiko dapat dibedakan kedalam: a. Risiko yang tidak disengaja (risiko murni), adalah risiko yang apabila terjadi tentu menimbulkan kerugian dan terjadi tanpa disengaja; misalnya risiko terjadinya kebakaran, bencana alam, pencurian, penggelapan, pengacauan, dan sebagainya. b. Risiko yang disengaja (risiko spekulatif), adalah risiko yang disengaja ditimbulkan oleh yang bersangkutan, agar terjadinya ketidakpastian memberikan keuntungan kepadanya, misalnya risiko utang piutang, perjudian, dan sebagainya. c. Risiko fundamental, adalah risiko yang penyebabnya tidak dapat dilimpahkan kepada pihak lain dan yang menderita tidak hanya satu atau beberapa orang saja, tetapi banyak orang, seperti banjir, angin topan, dan sebagainya. d. Risiko khusus, adalah risiko yang bersumber pada peristiwa yang mandiri dan umumnya mudah diketahui penyebabnya, seperti kapal tenggelam, pesawat jatuh, tabrakan mobil, dan sebagainya.

8 14 e. Risiko dinamis, adalah risiko yang timbul karena perkembangan dan kemajuan (dinamika) masyarakat dibidang ekonomi, ilmu dan teknologi, seperti risiko keuangan dan risiko penerbangan ke luar angkasa. Kebalikannya adalah risiko statis yaitu risiko yang selalu ada walaupun tidak terjadi perubahan-perubahan keadaan, contohnya seperti risiko hari tua dan juga risiko kematian. 2. Dapat tidaknya risiko tersebut dialihkan kepada pihak lain, maka risiko dapat dibedakan kedalam: a. Risiko yang dapat dialihkan kepada pihak lain, dengan mempertanggungkan suatu objek yang mana akan terkena risiko kepada perusahaan asuransi, dengan membayar sejumlah premi asuransi. b. Risiko yang tidak dapat dialihkan kepada pihak lain (tidak dapat diasuransikan), meliputi semua jenis risiko spekulatif. 3. Menurut sumber/penyebab timbulnya, risiko dapat dibedakan kedalam: a. Risiko intern, yaitu risiko yang berasal dari dalam perusahaan itu sendiri, seperti kerusakan aktiva karena ulah karyawan, kecelakaan kerja, kesalahan manajemen dan sebagainya. b. Risiko ekstern, yaitu risiko yang berasal dari luar perusahaan, seperti risiko pencurian, penipuan, persaingan, fluktuasi harga, perubahan kebijakan pemerintah, dan sebagainya Penanggulangan Risiko Menurut Djojosoedarso (2005), upaya-upaya untuk menanggulangi risiko harus selalu dilakukan, sehingga kerugian dapat dihindari atau diminimalisir. Sesuai dengan sifat dan objek yang terkena risiko, ada beberapa cara yang dapat dilakukan perusahaan untuk meminimalisir risiko kerugian, antara lain : 1. Melakukan pencegahan dan pengurangan terhadap kemungkinan terjadinya peristiwa yang menimbulkan kerugian. 2. Melakukan retensi, artinya mentolerir atau membiarkan terjadinya kerugian, dan untuk mencegah terganggunya operasi perusahaan akibat kerugian tersebut disediakan sejumlah dana untuk menanggulanginya. 3. Melakukan pengendalian terhadap risiko.

9 15 4. Mengalihkan / memindahkan risiko kepada pihak lain. 2.3 Risiko Teknologi Informasi Kategori Risiko Teknologi Informasi Menurut Hughes (2006), dalam penggunaan teknologi informasi terdapat risiko yang tercakup dalam 6 kategori, yaitu: a. Keamanan Risiko yang informasinya diubah atau digunakan oleh orang yang tidak berwenang. Misalnya saja kejahatan komputer, kebocoran internal dan terorisme cyber. b. Ketersediaan Risiko yang datanya tidak dapat diakses setelah kegagalan sistem, karena kesalahan manusia (human error), perubahan konfigurasi, dan kurangnya penggunaan arsitektur. c. Daya Pulih Risiko dimana informasi yang diperlukan tidak dapat dipulihkan dalam waktu yang cukup, setelah terjadinya kegagalan dalam perangkat lunak atau keras, ancaman eksternal, atau bencana alam. d. Performa Risiko dimana informasi tidak tersedia saat diperlukan, yang diakibatkan oleh arsitektur terdistribusi, permintaan yang tinggi dan topografi informasi teknologi yang beragam. e. Daya Skala Risiko perkembangan bisnis, pengaturan bottleneck, dan bentuk arsitekturnya membuatnya tidak mungkin menangani banyak aplikasi baru dan biaya bisnis secara efektif. f. Ketaatan Risiko yang manajemen atau penggunaan informasinya melanggar keperluan dari pihak pengatur. Yang dipersalahkan dalam hal ini mencakup aturan pemerintah, panduan pengaturan perusahaan dan kebijakan internal.

10 Jenis - Jenis Risiko Teknologi Informasi Menurut Jordan dan Silcock (2005, p49), risiko-risiko teknologi didefinisikan dalam 7 jenis, dimana pada setiap kasus, teknologi informasi dapat juga melakukan kesalahan, sehingga konsekuensinya dapat berakibat negatif bagi bisnis. Jenis-jenis risiko yaitu : 1. Projects-failing to deliver Risiko ini bersangkutan dengan gagalnya suatu proyek TI. Beberapa contoh dari gagalnya penyampaian proyek adalah menyelesaikan proyek yang ada telat / tidak pada waktunya, sumber daya dan biaya yang di konsumsi dalam penyelesaian proyek besar sehingga tidak efisien, mengganggu proses bisnis selama proses implementasi, dan juga fungsi dari proyek tidak sesuai dengan keinginan dari yang diharapkan user. 2. IT service continuity-when business operations go off the air Risiko ini berhubungan dengan pelayanan TI yang ketinggalan zaman dan tidak dapat diandalkan sehingga mengganggu proses bisnis yang sedang berjalan. Biasanya berhubungan dengan sistem operasional dan produksi perusahaan serta kemampuan mereka untuk menyediakan kebutuhan dari user. 3. Information assets-failing to protect and preserve Risiko ini berhubungan khusus dengan kerusakan, kehilangan dan eksploitasi aset informasi yang ada dalam sistem. Dampaknya bisa sangat fatal bagi perusahaan, contohnya informasi yang penting bisa dicuri oleh perusahaan kompetitor, detail dari kartu kredit dapat dilihat oleh pihak yang tidak berwenang, sehingga dengan demikian akan merusak hubungan antara pelanggan dengan perusahaan. Ini tentunya akan sangat merugikan perusahaan. 4. Service providers and vendors-breaks in the IT value chain Risiko ini berhubungan dengan kemampuan dari provider dan vendor. Bila mereka gagal dalam menyediakan pelayanan yang baik bagi kita, maka akan berdampak signifikan bagi sistem TI perusahaan. Dampak lainnya berhubungan dengan dampak jangka panjang seperti kekurangan dalam penyediaan layanan TI bagi user perusahaan tersebut. 5. Applications-flaky systems Risiko ini berhubungan dengan kegagalan aplikasi TI yang diterapkan. Aplikasi biasanya berinteraksi dengan user dan dalam suatu

11 17 perusahaan biasanya terdapat kombinasi antara software paket dan software buatan yang diintegrasikan menjadi satu. 6. Infrastructure-shaky foundations Risiko ini berhubungan dengan kegagalan dalam infrastruktur TI. Infrastuktur adalah suatu nama yang umum bagi komputer maupun jaringan yang sedang dipakai dan berjalan di perusahaan tersebut. Didalam infrastuktur juga termasuk software, seperti Operation System dan Database Management System. Kegagalan infrastuktur TI bisa bersifat permanen, ketika suatu komponen terbakar, dicuri, rusak maupun koneksi jaringannya sedang putus, maka dampak dari kegagalan tersebut tergantung dari ketahanan sistem yang ada. Apabila terdapat sistem yang sudah tidak kompatibel dengan model yang baru, maka sistem tersebut perlu diganti. Apabila risiko ini dapat ditangani secara rutin, maka itu merupakan suatu perencanaan jangka panjang yang baik. 7. Strategic and energent-disabled by IT Risiko ini berhubungan dengan kemampuan TI untuk memberitahukan strategi bisnis yang dilakukan. Dampak-dampak yang tidak langsung tetapi sangat signifikan dalam pelaksanaan bisnis secara luas. Risiko ini merupakan kemampuan dari perusahaan untuk terus bergerak maju kearah visi strategi, untuk tetap kompetitif diperlukan kemajuan TI untuk dipahami dan dicocokan dengan potensi kesempatan eksploitasi bagi bisnis. 2.4 Manajemen Risiko Pengertian Manajemen Risiko Menurut Jones dan Rama (2008), manajemen risiko adalah kegiatan top management dalam mengidentifikasi, menangani, dan memantau risiko bisnis yang dihadapi perusahaan mereka di masa yang akan datang Tugas Manajemen Risiko Menurut Blokdjik, Engle, dan Brewster (2008), tugas manajemen risiko adalah mengelola risiko suatu proyek untuk meminimalisir risiko. Manajemen risiko meliputi: akses yang dapat dipercaya, proses pengambilan keputusan didukung oleh kerangka analisis risiko dan proses evaluasi,

12 18 memantau risiko, pengendalian yang tepat untuk menghadapi risiko Fungsi-Fungsi Pokok Manajemen Risiko Menurut Djojosoedarso (2005), fungsi pokok manajemen risiko terdiri dari: 1. Menemukan Kerugian Potensial Artinya berupaya untuk menemukan atau mengidentifikasi seluruh risiko murni yang dihadapi perusahaan, yang meliputi : a. Kerusakan fisik dari harta kekayaan perusahaan b. Kehilangan pendapatan atau kerugian lainnya akibat terganggunya operasi perusahaan. c. Kerugian akibat adanya tuntutan hukum dari pihak lain. d. Kerugian-kerugian yang timbul karena penipuan, tindakan-tindakan kriminal lainnya, tidak jujurnya karyawan. e. Kerugian-kerugian yang timbul akibat karyawan meninggal dunia, sakit atau cacat. 2. Mengevaluasi Kerugian Potensial Artinya melakukan evaluasi dan penilaian terhadap semua kerugian potensial yang dihadapi perusahaan. Evaluasi dan penilaian ini akan meliputi perkiraan mengenai : a. Besarnya kemungkinan frekuensi terjadinya kerugian, artinya memperkirakan jumlah kemungkinan terjadinya kerugian selama suatu periode tertentu atau berapa kali terjadinya kerugian tersebut selama suatu periode tertentu. b. Besarnya bahaya dari tiap-tiap kerugian, artinya menilai kerugian yang diderita, yang biasanya dikaitkan dengan besarnya pengaruh kerugian tersebut, terutama terhadap kondisi finansial perusahaan. 3. Memiliki teknik atau cara yang tepat atau menentukan suatu kombinasi dari teknik-teknik yang tepat guna menanggulangi kerugian. Pada pokoknya ada empat cara yang dapat dipakai untuk menanggulangi risiko, yaitu mengurangi kesempatan terjadinya kerugian, meretensi, mengasuransikan, dan menghindari risiko. Tugas dari manajemen risiko adalah memilih suatu cara yang paling tepat untuk menanggulangi suatu risiko atau memilih suatu kombinasi dara cara-cara yang paling tepat untuk

13 19 menanggulangi risiko Implementasi Kemampuan Manajemen Risiko Teknologi Informasi Menurut Artur Rot (2009), The objective of IT risk management is to protect Information Technology assets such as data, hardware, software, personnel and facilities from all external (e.g. natural disasters) and internal (e.g. technical failures, unauthorized access) threats so that the costs of losses resulting from the realization of such threats are minimized. Yang diartikan sebagai berikut: tujuan dari manajemen risiko TI adalah untuk melindungi aset Teknologi Informasi seperti data, perangkat keras, perangkat lunak, karyawan dan fasilitas dari seluruh ancaman eksternal (bencana alam) dan internal (kegagalan teknis, akses yang tidak sah) sehingga biaya atas kerugian yang dihasilkan oleh ancaman yang terjadi tersebut dapat diminimalkan Metodologi Pengukuran Risiko Teknologi Informasi OCTAVE-S Alberts, C., Dorofee, A., Stevens, J., Woody. C. (2005), OCTAVE-S adalah bentuk evaluasi risiko keamanan informasi yang bersifat self directing. Metode ini memerlukan sebuah tim analisis untuk memeriksa risiko-risiko keamanan terhadap aset kritis organisasi dalam hubungannya dengan tujuan-tujuan bisnisnya, pada akhirnya melibatkan strategi perlindungan dan rencana mitigasi risiko berbasis aset, pada tingkat organisasional. Dengan mengimplementasikan hasil dari OCTAVE-S, sebuah organisasi dapat secara lebih baik melindungi semua aset terkait informasi dan meningkatkan posisi keamanan secara keseluruhan. OCTAVE-S (Operationally Critical Threat, Asset, and Vulnerability Evaluation)-Small mampu mengelola risiko perusahaan dengan mengenali risiko-risiko yang mungkin terjadi pada perusahaan dan membuat rencana penanggulangan dan mitigasi terhadap masing-masing risiko yang telah diketahui. Evaluasi risiko keamanan sistem informasi yang dilakukan oleh metode OCTAVE S bersifat komprehensif, sistematik, terarah dan dilakukan sendiri. Untuk mendukung dan memudahkan pelaksanaan analisis risiko dengan menggunakan metode OCTAVE-S, maka diperlukan suatu sistem

14 20 berbasis komputer yang mampu melakukan analisis risiko terhadap keamanan perusahaan sesuai dengan langkah-langkah metode OCTAVE-S Definisi Singkatan Dari OCTAVE 1. Operationally Menurut Alberts, C., Dorofee, A., Stevens, J., Woody. C. (2005), merupakan praktik keamanan yang berfokus pada hal-hal yang berkaitan dengan teknologi, seperti bagaimana cara penggunaannya, interaksinya, dan perlindungan terhadap teknologi pada kegiatan sehari-hari. 2. Critical Menurut Kamus Besar Bahasa Indonesia (2008), kritis adalah suatu keadaan krisis, gawat, genting atau dalam keadaan yang paling menentukan berhasil atau gagalnya suatu usaha. 3. Threat Menurut Alberts, C., Dorofee, A., Stevens, J., Woody. C. (2005), merupakan suatu indikasi atas potensi kejadian yang tidak diinginkan. Ancaman mengarah pada situasi dimana seseorang dapat melakukan sesuatu yang tidak diinginkan atau kejadian alam yang dapat menyebabkan sesuatu yang tidak diinginkan. 4. Asset Menurut Alberts, C., Dorofee, A., Stevens, J., Woody. C. (2005), aset merupakan sesuatu yang memiliki nilai bagi perusahaan. Aset TI merupakan kombinasi dari aset fisik dan non fisik serta dikelompokan kedalam kelas yang spesifik seperti informasi, sistem, sumber daya manusia, layanan dan aplikasi. 5. Vulnerability Menurut Alberts, C., Dorofee, A., Stevens, J., Woody. C. (2005), kerentanan merupakan suatu kelemahan pada praktek atau kebijakan yang ada pada perusahaan yang dapat menyebabkan aksi-aksi yang tidak sah. 6. Evaluation Menurut Suharsimi (2009), evaluasi adalah kegiatan untuk mengumpulkan informasi tentang bekerjanya sesuatu, yang selanjutnya informasi tersebut digunakan untuk menentukan

15 21 alternatif yang tepat dalam mengambil keputusan. Fungsi utama evaluasi dalam hal ini adalah menyediakan informasi-informasi yang berguna bagi pihak decision maker untuk menentukan kebijakan yang akan diambil berdasarkan evaluasi yang telah dilakukan. 7. Critical Assets Menurut Alberts, C., Dorofee, A., Stevens, J., Woody. C. (2005), merupakan aset yang paling penting bagi perusahaan. Perusahaan akan menderita kerugian yang besar apabila aset kritis diakses oleh pihak yang tidak berwenang, dimodifikasi tanpa diketahui perusahaan, mengalami kerusakan atau hilang, serta akses terhadap aset kritis terinterupsi Fase, Proses, Aktivitas, dan Langkah Pada OCTAVE-S Menurut Alberts, C., Dorofee, A., Stevens, J., Woody. C. (2005), OCTAVE-S berdasar pada 3 tahap yang dideskripsikan dalam kriteria OCTAVE, meskipun nomor dan urutan kegiatanya berbeda dari metode OCTAVE yang digunakan. Berikut ini tinjauan singkat atas tahapan, proses, dan kegiatan pada OCTAVE-S, yaitu : Tahap 1 : Build Asset- Based Thread Profile Tahap 1 tim analisa mengidentifikasikan kriteria dampak evaluasi yang akan dipergunakan untuk mengevalusi risiko. Juga mengidentifikasi asset perusahaan yang penting dan mengevaluasi praktik keamanan yang sedang berjalan dalam perusahaan. Pada akhirnya, tim mengidentifikasi keamanan dan suatu profil ancaman untuk masing-masing aset yang kritis. Tahap 2 : Identify Infrastructure Vulnerabilities Tahap 2 ini tim analisa melaksanakan high level review dari infrastruktur perusahaan yang berfokus pada sejauh mana infrastruktur mempertimbangkan keamanan. Tim analisa menganalisa bagaimana orang-orang menggunakan infrastruktur untuk mengakses aset yang kritis, menghasilkan kelas kunci dari komponen seperti halnya siapa yang bertanggung jawab untuk mengatur dan memelihara komponen tersebut.

16 22 Tahap 3 : Develop Security and Plans Tahap 3 tim analisa mengidentifikasi risiko ke aset kritis perusahaan dan memutuskan apa yang harus dilakukan terhadap aset kritis tersebut. Berdasarkan pada analisa dari informasi yang dikumpulkan, tim membuat strategi perlindungan untuk perusahaan dan rencana untuk mengurangi dan mengatasi risiko. OCTAVE-S mempunyai 5 proses yang mana didalamnya terdiri dari 16 aktivitas dan 30 langkah, yaitu : Tahap 1 : Build Asset- Based Thread Profile Proses 1 : Mengidentifikasi Informasi Organisasi 1.1 Menetapkan Kriteria Evaluasi Dampak Langkah 1 : menetukan ukuran kualitatif (tinggi, sedang, rendah) terhadap evaluasi risiko yang berdampak pada misi dan tujuan bisnis perusahaan. 1.2 Mengidentifikasi Aset Perusahaan Langkah 2 : mengidentifikasi informasi yang terkait dengan aset di perusahaan (informasi, sistem, aplikasi, sumber daya manusia). 1.3 Mengevalusi Praktik Keamanan Pada Perusahaan Langkah 3 : a. Menentukan sejauh mana setiap praktek keamanan telah diterapkan oleh perusahaan (banyak, sedikit, tidak ada). b. Mengevaluasi setiap area praktek keamanan yang menggunakan survey dari langkah 3a. Langkah 4 : Setelah menyelesaikan langkah 3 tentukan status stoplight (Red, Yellow, Green) untuk setiap area praktik keamanan. Proses 2 : Membuat Profil Ancaman 2.1 Memilih Aset Kritis Langkah 5 : Meninjau ulang informasi yang terkait dengan aset yang diidentifikasi pada langkah dua dan pilih paling banyak 5 (lima) aset yang paling penting untuk perusahaan.

17 23 Langkah 6 : Memulai kertas kerja informasi aset kritis untuk setiap aset kritis. Catat nama dari aset kritis yang sesuai dengan kertas kerja informasi aset kritis. Langkah 7 : Catat alasan dari setiap pemilihan aset kritis pada kertas kerja informasi aset kritis. Langkah 8 : Catat deskripsi dari setiap aset kritis pada kertas kerja informasi aset kritis. Langkah 9 : Catat aset yang berhubungan dengan setiap aset kritis yang terdapat pada kertas kerja informasi aset kritis. Lihat kertas kerja identifikasi aset untuk menentukan aset yang terkait dengan aset kritis. 2.2 Identifikasi Kebutuhan Keamanan Untuk Aset Kritis Langkah 10 : Catat kebutuhan keamanan untuk setiap aset kritis yang terdapat pada kertas kerja informasi aset kritis. Langkah 11 : Untuk setiap aset kritis, catat kebutuhan kemanan yang paling penting yang terdapat pada kertas kerja informasi aset kitis. 2.3 Identifikasi Ancaman Pada Aset Kritis Langkah 12 : Lengkapi seluruh ancaman yang sesuai dengan aset kritis. Langkah 13 : Catat contoh spesifik dari perilaku ancaman dalam kertas kerja profil risiko untuk setiap kombinasi motif pelaku yang dapat diterapkan. Langkah 14 : Catat kekuatan motif untuk setiap ancaman yang disengaja yang dikarenakan tindakan manusia. Juga mencatat bagaimana kepercayaan terhadap perkiraan kekuatan atas motif pelaku Langkah 15 : Catat seberapa sering setiap ancaman telah terjadi dimasa lalu. Juga mencatat seberapa yakin pada keakuratan data. Langkah 16 : Catat area yang terkait dengan setiap sumber dari ancaman yang sesuai.

18 24 Tahap 2 : Identify Infrastructure Vulnerability Proses 3 : Memeriksa Perhitungan Infrastruktur yang Berhubungan dengan Aset Kritis 3.1 Memeriksa Jalur Aset Langkah 17 : Pilih sistem yang terkait untuk setiap aset kritis. Langkah 18a : Tinjau ulang jalur yang digunakan untuk mengakses setiap aset kritis dan pilih kelas kunci dari komponen yang terkait dengan setiap aset kritis. Tentukan kelas mana dari komponen yang merupakan bagian dari sistem terkait. Langkah 18b : Menentukan kelas komponen yang bertindak sebagai akses poin lanjut. Langkah 18c : Menentukan kelas komponen, baik internal dan eksternal untuk jaringan perusahaan, digunakan oleh orang. Langkah 18d : Menentukan dimana informasi dari sistem terkait di simpan untuk keperluan backup. Langkah 18e : Menentukan sistem akses informasi lain atau aplikasi dari sistem terkait dan kelas lain dari komponen dapat digunakan untuk akses informasi penting atau layanan dari sistem terkait. 3.2 Menganalisa Teknologi yang Terkait Dengan Proses Langkah 19a : Mendokumentasikan kelas dari komponen yang terkait dengan satu atau lebih aset kritis dan yang dapat memberikan akses pada aset tersebut. Langkah 19b : Untuk setiap kelas komponen yang didokumentasikan dalam langkah 19a, tandai aset kritis mana yang terkait dengan kelas tersebut. Langkah 20 : Untuk setiap kelas komponen yang didokumentasikan dalam langkah 19a, tandai pihak atau grup yang bertanggung jawab untuk merawat dan menjaga kelas komponen tersebut. Langkah 21 : Untuk setiap kelas komponen yang didokumentasikan dalam langkah 19a, tandai pilihan keamanan mana yang akan digunakan ketika mengkonfigurasi dan merawat kelas tersebut.

19 25 Tahap 3 : Develop Security Strategy And Plans Proses 4 : Identifikasi dan Analisis Resiko 4.1 Mengevaluasi Dampak Dari Ancaman Langkah 22 : Menggunakan kriteria evaluasi dampak sebagai panduan, menetapkan nilai dampak (tinggi, sedang, atau rendah) untuk setiap ancaman yang aktif untuk setiap aset kritis. 4.2 Menetapkan Kriteria Evaluasi Kemungkinan Langkah 23 : Menentukan ukuran kualitatif (tinggi, sedang, atau rendah) terhadap kemungkinan terjadinya ancaman yang akan di evaluasi. 4.3 Mengevaluasi Kemungkinan Terjadinya Ancaman Langkah 24 : Menggunakan kriteria evaluasi kemungkinan sebagai panduan, menetapkan nilai kemungkinan (tinggi, sedang, atau rendah) untuk setiap ancaman yang aktif terhadap aset kritis. Proses 5 : Mengembangkan Strategi Perlindungan dan Rencana Mitigasi 5.1 Menggambarkan Strategi Perlindungan Saat Ini Langkah 25 : Mengirim status stoplight atas setiap area praktik keamanan ke area yang sesuai pada kertas kerja strategi perlindungan. 5.2 Memilih Pendekatan Mitigasi Langkah 26 : Mengirim status stoplight atas setiap area praktik keamanan dari kertas kerja praktik keamanan ke area praktik kemanan (langkah 26) untuk setiap aset kritis dari kertas kerja profil risiko. Langkah 27 : Memilih pendekatan mitigasi (mengurangi, menunda, menerima) untuk setiap risiko aktif. 5.3 Mengembangkan Rencana Mitigasi Risiko Langkah 28 : Mengembangkan rencana mitigasi untuk setiap area praktik keamanan yang dipilih pada langkah Mengidentifikasi Perubahan Pada Strategi Perlindungan

20 26 Langkah 29 : Menentukan apakah rencana mitigasi mempengaruhi strategi perlindungan perusahaan. Catat setiap perubahan pada kertas kerja strategi perlindungan. 5.5 Mengidentifikasi Langkah Selanjutnya Langkah 30 : Menentukan apa yang perusahaan perlu lakukan untuk menerapkan hasil dari evaluasi dan meningkatkan keamanan Hasil OCTAVE-S Menurut Alberts, C., Dorofee, A., Stevens, J., Woody. C. (2005), selama mengevaluasi OCTAVE,-S tim analisis melihat keamanan dari beberapa perspektif, memastikan bahwa rekomendasi yang dicapai sesuai dengan keseimbangan berdasarkan kebutuhan organisasi. Hasil utama dari OCTAVE-S, yaitu: 1. Strategi perlindungan organisasi yang luas: Strategi perlindungan menguraikan secara singkat arah organisasi dengan mematuhi praktik keamanan informasi. 2. Rencana mitigasi risiko: Rencana ini dimaksudkan untuk mengurangi risiko aset kritis untuk meningkatkan praktik keamanan yang di pilih. 3. Daftar tindakan: Termasuk tindakan jangka pendek yang dibutuhkan untuk menunjukkan kelemahan yang spesifik. Hasil OCTAVE-S yang berguna lainnya, yaitu: 1. Daftar informasi penting terkait dengan aset yang mendukung tujuan bisnis dan sasaran organisasi. 2. Hasil survei menunjukkan sejauh mana organisasi mengikuti praktik keamanan yang baik. 3. Profil risiko untuk setiap aset kritis menggambarkan jarak antara risiko terhadap aset. Jadi, setiap tahap OCTAVE-S memproduksi hasil yang bermanfaat sehingga evaluasi akan menghasilkan informasi yang berguna untuk meningkatkan sikap keamanan organisasi.

21 Kelebihan OCTAVE S Kelebihan kelebihan dari metode OCTAVE-S antara lain : 1. Sederhana dan terarah, karena memiliki ketetapan mengenai praktik dan lembar kerja untuk mendokumentasikan hasil permodelan. 2. Bersifat objektif, karena risiko didapat dari pihak yang terkait. 3. Mendokumentasikan dan mengukur risiko kemanan TI secara keseluruhan. 4. Pembentukan tim kerja lebih sederhana sehingga lebih tepat waktu. 5. Memiliki framework sehingga pengukuran sesuai dengan detail list yang telah ditentukan Kelemahan OCTAVE-S 1. Memakan waktu cukup lama, karena pengukuran risiko TI dilakukan secara keseluruhan. 2. Memiliki banyak worksheet dan implementasi. 2.6 Metode Lain dan Perbandingannya dengan Metode OCTAVE-S FRAP (Facilitated Risk Analysis Process) Menurut Townsend (2010), FRAP merupakan metodologi yang berfungsi untuk melakukan penilaian risiko berskala penuh dalam waktu singkat dengan memprioritaskan ancaman yang bersifat kualitatif. Dalam metode ini dapat dianalisis sistem dari perusahaan, aplikasi yang digunakan atau proses bisnis dalam perusahaan. Selama sesi FRAP tim mengidentifikasikan ancaman, kerentanan dan dampak negatif pada integritas data, kerahasiaan dan ketersediaan informasi Keuntungan Menggunakan Metode FRAP FRAP menggunakan metodologi formal yang dikembangkan untuk merubah atau memodifikasi proses analisis risiko sebelumnya yang bersifat kualitatif dan kuantitatif yang memenuhi segala persyaratan

22 28 yang ada pada saat ini, juga untuk memastikan adanya pengendalian terhadap proses bisnis agar dapat memenuhi tujuan dari perusahaan, Selain itu juga FRAP fokus pada kebutuhan bisnis dan fokus dengan waktu yang digunakan untuk menganalisis risiko dalam suatu organisasi atau perusahaan, menghasilkan dokumen-dokumen yang meliputi data ancaman, melakukan prioritas terhadap ancaman serta membuat daftar pengendalian, juga bersifat cost-effective yaitu hemat biaya karena FRAP tidak memakan waktu lama dalam pengerjaannya dan menggunakan sumber daya manusia dari dalam perusahaaan yang bersangkutan Proses Analisis Risiko FRAP Proses pengukuran risiko dengan menggunakan FRAP, dibagi dalam 4 sesi yang berbeda antara lain: 1. Pre FRAP Meeting 3 komponen penting yang dihasilkan dalam proses ini, antara lain: a. Scope statement : pemimpin proyek dan manager bisnis perlu untuk membuat pernyataan kesempatan untuk ditinjau. b. Visual model : merupakan gambaran dari proses analisis atau foil diagram yang menggambarkan proses yang akan di review c. Establish the FRAP Team : tim FRAP biasanya terdiri dari 7-15 anggota dan memiliki perwakilan dari bidang bisnis dan daerah.

23 29 2. The FRAP Session Dalam metode ini terdapat 3 proses yaitu: a. Risk Identified : tim FRAP bersama-sama mengidentifikasi risiko-risiko yang berkemungkinan mengancam system informasi perusahaan. b. Risk Prioritized : tim FRAP membuat prioritas dari risiko-risiko yang akan dihadapi. Dimulai dari yang paling tinggi ke rendah dengan menggunakan table yang berhubungan dengan impact terhadap bisnis dan vulnerability-nya c. Controls Identified : dari risiko-risiko yang akan dihadapi tim FRAP membuat kontrol perlindungan yang bisa dilakukan untuk menghadapi atau mengurangi risiko-risiko tersebut. Ada beberapa definisi-definisi yang harus disetujui dalam pertemuan FRAP, yaitu High vulnerability, Medium Vulnerability, Low Vulnerability, High Impact, Medium Impact, Low Impact. 3. FRAP Analysis dan Report Generation Proses FRAP Analysis dan Report Generation ini menggunakan beberapa metode perhitungan yaitu Annualized Loss Exposure (ALE), Annualized Rate of Occurrence (ARO), Single-time Loss Expectancy (SLE) dan Exposure Factor (EF). 4. Post FRAP Meeting Post FRAP Meeting dibagi menjadi 2 proses, yaitu Cross-reference Sheet, Action Plan. Dalam proses ini cross-reference sheet memakan waktu yang cukup lama dibandingkan dengan proses lainnya. Cross-reference sheet digunakan untuk menentukan pengendalian yang cocok dengan risiko.

24 Perbedaan Antara OCTAVE-S dan FRAP Berdasarkan penelitian yang penulis lakukan dan informasi yang didapat dari beberapa sumber, penulis membuat perbandingan antara metode OCTAVE-S dan metode FRAP. Tabel berikut ini menjelaskan tentang perbedaan dari kedua metode tersebut. Perbedaan FRAP OCTAVE-S Tahapan- tahapan a. Pre FRAP Meeting Scope Statement Visual Model Establish The FRAP Team b. The FRAP Session - Risk Identified - Risk Prioritized - Control Identified c. FRAP Analysis and Report Generation d. Post FRAP Meeting - Cross Reference Sheet - Action Plan a. Tahap 1 : Build Asset- Based Thread Profile b. Tahap 2 : Identify Infrastructure Vulnerabilities c. Tahap 3 : Develop Security Strategy and Plans Proses 1: Identifikasi Informasi Organisasi Proses 2 : Membuat Profil Ancaman Proses 3 : Memeriksa Perhitungan Infrastruktur yang Berhubungan dengan Aset Kritis Proses 4 : Idenfitikasi Analisa Risiko Proses 5 :

25 31 Kelebihan 1. Hemat biaya. 2. Tidak memakan waktu lama. 3. Tahapan-tahapannya sudah dijelaskan. 4. Adanya tim Brainstorm, yang khusus menjelaskan tentang ancaman, kerentanan dan dampak negative yang dihasilkan. Mengembangkan Strategi Perlindungan dan Rencana Mitigasi - terdapat 30 langkah 1. Sederhana dan terarah karena memiliki ketetapan mengenai praktek dan lembar kerja untuk mendokumentasikan hasil pemodelan. 2. Bersifat objektif, karena risiko didapat dari pihak terkait. 3. Mendokumentasikan dan mengukur risiko keamanan TI secara keseluruhan. 4. Pembentukan tim kerja lebih sederhana. 5. Memiliki framework sehingga pengukuran sesuai dengan detail list yang telah ditentukan.

26 32 Kelemahan 1. Untuk menghasilkan data harus sesuai dengan tahapan-tahapan. 2. Bersifat subjektif karena berdasarkan perkiraan. 3. Tidak adanya dasar untuk analisis manfaat risiko area mitigasi. 4. Pembentukan tim kerja lebih rumit. 5. Tidak adanya penilaian atas aset informasi. 1. Memakan waktu cukup lama karena pengukuran risiko TI dilakukan secara keseluruhan. 2. Memiliki banyak worksheet dan implementasi. Proses pelaksanaan Pihak pihak yang terlibat FRAP dilaksanakan secara bertahap, namun perlu adanya rapat antara fasilitator, manajer bisnis, dan pimpinan proyek. Fasilitator, manajer bisnis, dan pimpinan proyek. Metode OCTAVE-S dilaksanakan dengan secara langsung mengimplementasikan semua tahap yang telah ditentukan sesuai dengan OCTAVE-S Implementation Guide. Tim peneliti

BAB 2 LANDASAN TEORI. dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang

BAB 2 LANDASAN TEORI. dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi Teknologi informasi merupakan salah satu variabel yang berhubungan dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang menjelaskan dan

Lebih terperinci

BAB 2 LANDASAN TEORI. sesuatu yang belum diketahui kepada user. bagi kehidupan manusia.

BAB 2 LANDASAN TEORI. sesuatu yang belum diketahui kepada user. bagi kehidupan manusia. BAB 2 LANDASAN TEORI 2.1. Teknologi Informasi 2.1.1. Pengertian Informasi Menurut McLeod (2007, p9), informasi adalah data yang telah diproses atau data yang memiliki arti; biasanya informasi menjelaskan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teknologi informasi 2.1.1 Pengertian Informasi Menurut Turban (2003, p15), informasi adalah sebuah kumpulan dari data yang terorganisir dari berbagai cara yang bermanfaat bagi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 2 LANDASAN TEORI. digunakan dalam sistem informasi berbasis komputer.

BAB 2 LANDASAN TEORI. digunakan dalam sistem informasi berbasis komputer. BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi Menurut O brien (2006, p704) teknologi informasi adalah hardware, software, telekomunikasi, manajemen database dan teknologi pemrosesan informasi lainnya yang

Lebih terperinci

PENDAHULUAN. Langkah-langkah Penanggulangan Risiko:

PENDAHULUAN. Langkah-langkah Penanggulangan Risiko: PENDAHULUAN Langkah-langkah Penanggulangan Risiko: 1) Berusaha untuk mengidentifikasi unsur-unsur ketidakpastian dan tipe-tipe risiko yang dihadapi bisnisnya. 2) Berusaha untuk menghindari dan menanggulangi

Lebih terperinci

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p. BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang

Lebih terperinci

PENDAHULUAN.

PENDAHULUAN. PENDAHULUAN Langkah-langkah Penanggulangan Risiko: 1) Berusaha untuk mengidentifikasi unsur-unsur ketidakpastian dan tipe-tipe risiko yang dihadapi bisnisnya. 2) Berusaha untuk menghindari dan menanggulangi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis A 4 HASIL DAN PEMAHASAN MANAJEMEN RISIKO TI 4.1 Latar elakang Pembahasan Dalam manajemen risiko yang dilakukan pada PT. Cipta Sumber Sejahtera, kami mengolah data berdasarkan wawancara dengan apak William

Lebih terperinci

BAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam

BAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi teknologi, termasuk juga sistem informasi berbasis internet, saat ini merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam memperluas

Lebih terperinci

BAB 2 LANDASAN TEORI. input serta menghasilkan output dalam proses transformasi teratur. Sistem mempunyai tiga fungsi dasar, yaitu :

BAB 2 LANDASAN TEORI. input serta menghasilkan output dalam proses transformasi teratur. Sistem mempunyai tiga fungsi dasar, yaitu : BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Pengertian Sistem Menurut O Brien (2008,p24), didefinisikan sistem sebagai sekumpulan komponen yang saling berhubungan dengan batasan yang jelas, bekerja bersama

Lebih terperinci

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu 73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

RESIKO DALAM ASURANSI

RESIKO DALAM ASURANSI RESIKO DALAM ASURANSI PENGERTIAN RISIKO Arthur Williams dan Richard, M.H Risiko adalah suatu variasi dari hasil-hasil yang dapat terjadi selama periode waktu tertentu. A.Abas Salim Risiko adalah ketidakpastian

Lebih terperinci

Bab 3 Metode Penelitian

Bab 3 Metode Penelitian Bab 3 Metode Penelitian 1.1. Metode Penelitian 1.1.1. Penelitian Kualitatif Penelitian dilakukan menggunakan metode kualitatif deskriptif. Penelitian kualitatif adalah prosedur penelitian yang menghasilkan

Lebih terperinci

PENGERTIAN INVESTASI

PENGERTIAN INVESTASI MATERI 1 1 PENGERTIAN INVESTASI Prof. DR. DEDEN MULYANA, SE., M.Si. DEFINISI INVESTASI Investasi adalah komitmen atas sejumlah dana atau sumberdaya lainnya yang dilakukan pada saat ini, dengan tujuan memperoleh

Lebih terperinci

04PASCA. Entrepreneurship and Innovation Management

04PASCA. Entrepreneurship and Innovation Management Modul ke: Fakultas 04PASCA Entrepreneurship and Innovation Management Pembuatan Template Powerpoint untuk digunakan sebagai template standar modul-modul yang digunakan dalam perkuliahan Cecep Winata Program

Lebih terperinci

ASPEK RESIKO. aderismanto01.wordpress.com

ASPEK RESIKO. aderismanto01.wordpress.com ASPEK RESIKO Istilah resiko dalam manajemen mempunyai berbagai makna. Resiko adalah suatu variasi dari hasil-hasil yang dapat terjadi selama periode tertentu atau probabilitas sesuatu hasil/outcome yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi saat ini perkembangan teknologi informasi terasa sangat pesat, oleh sebab itu banyak kemudahan yang di tawarkan dalam perkembangan teknologi informasi.

Lebih terperinci

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma) Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

BAB XIII ASPEK RESIKO SYAFRIZAL HELMI

BAB XIII ASPEK RESIKO SYAFRIZAL HELMI BAB XIII ASPEK RESIKO SYAFRIZAL HELMI Resiko adalah suatu variasi dari hasil-hasil yang dapat terjadi selama periode tertentu atau probabilitas sesuatu hasil/outcome yang ebrbeda dengan yang diharapkan.

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S Henny Hendarti; Maryani School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 henny@binus.edu;

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

PANDUAN AUDIT SISTEM INFORMASI

PANDUAN AUDIT SISTEM INFORMASI PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.

Lebih terperinci

Jaringan Komputer. Copy right : Dwi Andrianto

Jaringan Komputer. Copy right : Dwi Andrianto Jaringan Komputer Pengertian jaringan komputer Jaringan adalah sebuah sistem yang terdiri dari dua komputer atau lebih yang saling terhubung oleh sebuah sistem komunikasi, sehingga dapat saling tukar-menukar

Lebih terperinci

PERTEMUAN KE 2 SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN KE 2 SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN KE 2 SISTEM INFORMASI BERBASIS KOMPUTER A. PENGANTAR Dewasa ini sistem informasi berbasis komputer sangat erat kaitannya dengan kehidupan manusia. Manusia sangat memerlukan informasi-informasi

Lebih terperinci

PSI-SESI 4. Sistem Informasi Berbasis Komputer (bag.2)

PSI-SESI 4. Sistem Informasi Berbasis Komputer (bag.2) PSI-SESI 4 Sistem Informasi Berbasis Komputer (bag.2) REVIEW SISTEM DAN INFORMASI SISTEM adalah suatu totalitas himpunan bendabenda atau bagian-bagian yang satu sama lain berhubungan sedemikian rupa, sehingga

Lebih terperinci

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing) BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing) Gbr.2.1. Performance Information System Reason AKS - bab 2 Hal : 1 Information System Auditing Defined Audit SI adalah proses mengumpulkan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah.

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. BAB 3 METODE PENELITIAN Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. 3.1 Metode Pengumpulan Data Pendekatan yang digunakan dalam

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S

PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S Asmaya Rhasyid Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, asmayarasyid@yahoo.com

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

Taryana Suryana. M.Kom

Taryana Suryana. M.Kom COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan

Lebih terperinci

ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ

ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ Dodi Wisaksono Sudiharto Jurusan Teknik Informatika, Fakultas Informatika, Institut Teknologi Telkom Jl. Telekomunikasi

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 2.1.1 Pengertian Sistem Menurut Mardi (2011) pengertian sistem adalah suatu kesatuan komponen atau elemen yang di hubungkan bersama

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Pengertian Sistem Informasi Menurut O Brien (2011: 5) lebih spesifik menyatakan bahwa, sistem informasi adalah merupakan kombinasi terorganisir dari people (orang),

Lebih terperinci

BAB 3 GAMBARAN UMUM PERUSAHAAN. serta petunjuk arah yang terbuat dari neon sign maupun billboard.

BAB 3 GAMBARAN UMUM PERUSAHAAN. serta petunjuk arah yang terbuat dari neon sign maupun billboard. BAB 3 GAMBARAN UMUM PERUSAHAAN 3.1 Sejarah Perusahaan PT. Mega Cipta Mandiri didirikan pada tanggal 6 Februari 1996 di Jakarta. PT. Mega Cipta Mandiri bergerak pada bidang periklanan yaitu billboard. Banyak

Lebih terperinci

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah

Lebih terperinci

KOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH

KOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH KOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH Arsitektur Komputer Komputer merupakan sebuah sistem, kombinasi beberapa komponen yang saling berhubungan yang melaksanakan fungsi dasar sistem, yaitu masukan, keluaran,

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Pre-FRAP Meeting 4.1.1. Scope Statement Pada tahap pre-frap meeting dijelaskan mengenai ruang lingkup yang akan dibahas. Penjelasan scope statement dilakukan pada BTSI

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

BAB 2 LANDASAN TEORI. Menurut (Diana & Setiawati, 2011, p. 3), sistem merupakan serangkaian

BAB 2 LANDASAN TEORI. Menurut (Diana & Setiawati, 2011, p. 3), sistem merupakan serangkaian BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Menurut (Diana & Setiawati, 2011, p. 3), sistem merupakan serangkaian bagian yang saling tergantung dan bekerja sama untuk mencapai tujuan tertentu. Menurut (Puspitawati

Lebih terperinci

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa 1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan

Lebih terperinci

Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami manajemen resiko sistem informasi. Manajemen

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

12. PERKEMBANGAN / KEMAJUAN

12. PERKEMBANGAN / KEMAJUAN 12. PERKEMBANGAN / KEMAJUAN Untuk mengkoordinasi pemrosesan yang sedang berjalan di seluruh area produksi Manajer Operasi Perencanaan dan Pengembangan ( Penjadwal ) Pengontrol Operasi Supervisor Pengembangan

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan

Lebih terperinci

COBIT (Control Objectives for Information and Related Technology)

COBIT (Control Objectives for Information and Related Technology) COBIT (Control Objectives for Information and Related Technology) Pengertian Cobit COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT

Lebih terperinci

KOMPUTER SEBAGAI ALAT BANTU PADA SISTEM INFORMASI

KOMPUTER SEBAGAI ALAT BANTU PADA SISTEM INFORMASI KOMPUTER SEBAGAI ALAT BANTU PADA SISTEM INFORMASI KOMPONEN POKOK HARDWARE KOMPUTER 1. INPUT 2. PEMROSES 3. PENYIMPANAN 4. OUTPUT INPUT DEVICE Peralatan yang berfungsi untuk memasukkan data kedalam komputer.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 8 BAB II LANDASAN TEORI Pada bab ini akan dijelaskan teori-teori yang terkait sistem informasi dan perancangan sistem informasi pelaporan kejadian untuk memonitor risiko operasional di perusahaan. Dimulai

Lebih terperinci

Kontrak Kuliah. Desain Sistem. Edi Sugiarto, S.Kom, M.Kom

Kontrak Kuliah. Desain Sistem. Edi Sugiarto, S.Kom, M.Kom Kontrak Kuliah Desain Sistem Edi Sugiarto, S.Kom, M.Kom Desain Sistem Setelah tahap analisis selesai, maka analis sistem mendapatkan gambaran dengan jelas apa yang harus dikerjakan. Setelah itu tiba waktunya

Lebih terperinci

PERATURAN TERKAIT PENGENDALIAN INTERNAL

PERATURAN TERKAIT PENGENDALIAN INTERNAL REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka penting bagi setiap

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 1. Hasil Analisis dan Penjelasannya 1.1 Tahapan dalam Sistem Tahapan proses dalam sistem mencakup langkah-langkah berikut : 1. Menentukan skor atas jawaban dari pengguna mengenai

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

BAB 2 LANDASAN TEORI. dan sumber daya yang mengumpulkan, mengubah dan menyebarkan informasi

BAB 2 LANDASAN TEORI. dan sumber daya yang mengumpulkan, mengubah dan menyebarkan informasi BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Menurut O brien (2006,p113), sistem informasi rangkaian orang, prosedur dan sumber daya yang mengumpulkan, mengubah dan menyebarkan informasi didalam

Lebih terperinci

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November

Lebih terperinci

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat.

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat. BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI 4.1 Pengembangan sistem yang diusulkan Dengan memperkirakan terhadap trend bisnis di masa yang akan datang untuk bisnis dibidang pendistribusian

Lebih terperinci

PERENCANAAN MANAJEMEN RESIKO

PERENCANAAN MANAJEMEN RESIKO PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian

Lebih terperinci

BAB II LANDASAN TEORI. teknis yang dikosentrasikan untuk produk atau layanan yang spesifik. Helpdesk

BAB II LANDASAN TEORI. teknis yang dikosentrasikan untuk produk atau layanan yang spesifik. Helpdesk BAB II LANDASAN TEORI 2.1 Helpdesk Menurut Donna Knapp (2004), definisi helpdesk adalah sebuah alat untuk mengatasi persoalan yang didesain dan disesuaikan untuk menyediakan layanan teknis yang dikosentrasikan

Lebih terperinci

Merupakan gabungan dua teknik yang berbeda yaitu Perpaduan Teknik Komunikasi dan Pengolahan Data

Merupakan gabungan dua teknik yang berbeda yaitu Perpaduan Teknik Komunikasi dan Pengolahan Data KOMUNIKASI DATA Merupakan gabungan dua teknik yang berbeda yaitu Perpaduan Teknik Komunikasi dan Pengolahan Data Pengertian Komunikasi Data: Penggabungan antara dunia komunikasi dan komputer, - Komunikasi

Lebih terperinci

BAB V STRATEGI MITIGASI RESIKO

BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem dan informasi merupakan dua hal yang tidak dapat dipisahkan. Perkembangan sistem informasi sangatlah berdampak terhadap dunia bisnis. Menurut O Brien (2011:

Lebih terperinci

MEMAHAMI INVESTASI, RESIKO, & RETURN. Dr. Budi S. Purnomo, SE., MM., MSi.

MEMAHAMI INVESTASI, RESIKO, & RETURN. Dr. Budi S. Purnomo, SE., MM., MSi. MEMAHAMI INVESTASI, RESIKO, & RETURN Dr. Budi S. Purnomo, SE., MM., MSi. PENGERTIAN INVESTASI Semua pengorbanan sumberdaya (finansial/ non finansial) saat ini untuk mendapatkan manfaat di masa yang akan

Lebih terperinci

KONSEP DASAR SISTEM, INFORMASI dan MANAJEMEN ABDILLAH MUNDIR, SE, MM

KONSEP DASAR SISTEM, INFORMASI dan MANAJEMEN ABDILLAH MUNDIR, SE, MM 1 KONSEP DASAR SISTEM, INFORMASI dan MANAJEMEN ABDILLAH MUNDIR, SE, MM Pokok Bahasan Konsep Dasar Sistem, Informasi dan Manajemen Sub Pokok Bahasan Konsep Dasar Sistem Konsep Dasar Informasi Konsep Dasar

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah RS.Immanuel merupakan suatu badan usaha swasta di kota Bandung yang memberikan pelayanan jasa kesehatan terhadap masyarakat. Pelayanan yang diberikan oleh pihak

Lebih terperinci

BAB I PENGANTAR PERANGKAT KERAS KOMPUTER

BAB I PENGANTAR PERANGKAT KERAS KOMPUTER BAB I PENGANTAR PERANGKAT KERAS KOMPUTER - 1 - Bab ini membahas tentang struktur dasar komputer yang meliputi unit dasar yang membentuk sistem komputer, dan jenis-jenis komputer yang ada. 1.1 STRUKTUR

Lebih terperinci

MANAJEMEN RISIKO SISTEM INFORMASI

MANAJEMEN RISIKO SISTEM INFORMASI BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer

Lebih terperinci

Bab 3 METODE PENELITIAN

Bab 3 METODE PENELITIAN Bab 3 METODE PENELITIAN 3.1 Kerangka Pikir Topik Refrensi (Jurnal dan Buku) Observasi Identifikasi Masalah Pengumpulan Data Octave Method Analysis Rekomendasi Manajemen Resiko Gambar 3.1 Kerangka pikir

Lebih terperinci

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama.

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama. BAB II TINJAUAN PUSTAKA 2.1. Tinjauan Teoritis 2.1.1. Sistem Nugroho Widjajanto (2001:2) mengartikan sistem sebagai sesuatu yang memiliki bagian-bagian yang saling berinteraksi untuk mencapai tujuan tertentu

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Perencanaan Strategis Perkembangan bisnis yang pesat telah memaksa hampir semua perusahaan untuk tidak hanya memikirkan lingkungan internal perusahaan saja, tetapi juga lingkungan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Saat ini proses bisnis didalam perusahaan atau organisasi dituntut untuk terus dapat melakukan inovasi dan perbaikan dalam berbagai lini kegiatannya. Inovasi dan

Lebih terperinci

BAB I TINJAUAN UMUM SISTEM OPERASI

BAB I TINJAUAN UMUM SISTEM OPERASI BAB I TINJAUAN UMUM SISTEM OPERASI Sistem operasi berkaitan erat dengan pengoperasian computer. Computer merupakan perangkat elektronik yang dirancang untuk membantu penyelesaian permasalahan yang dihadapi

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

PERTEMUAN KE 3 PERANGKAT KERAS KOMPUTER

PERTEMUAN KE 3 PERANGKAT KERAS KOMPUTER PERTEMUAN KE 3 PERANGKAT KERAS KOMPUTER A. PENGANTAR Perangkat keras komputer atau lebih dikenal dengan Hardware merupakan perangkat komputer yang dapat bekerja berdasarkan perintah yang telah ditentukan

Lebih terperinci

Plainning & Organization

Plainning & Organization Sangat Tidak Perlu Tidak Perlu Bisa Diterapkan Perlu Sangat Perlu Direktorat ICT&M Dept. Lain Pihak Luar Plainning & Organization P01 Define a Strategic IT Plan Pengembangan TI Unikom harus direncanakan

Lebih terperinci