BAB 2 LANDASAN TEORI
|
|
- Farida Sutedja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi Pengertian Informasi Menurut Laudon dan Laudon (2010) informasi adalah data yang telah dibuat ke dalam bentuk yang memiliki arti dan berguna bagi manusia. Menurut O Brien (2008), informasi adalah data yang telah diubah menjadi konteks yang berarti dan berguna bagi para pemakai akhir tertentu. Dari definisi-definisi diatas dapat disimpulkan bahwa informasi adalah sekumpulan data yang telah diolah atau diproses sehingga memiliki arti untuk diketahui atau digunakan oleh pengguna tertentu Pengertian Sistem Informasi Menurut O Brien (2008), sistem informasi merupakan kombinasi teratur apapun dari orang-orang, hardware, software, jaringan komunikasi, sumber daya data, dan peraturan serta prosedur yang mengumpulkan, mengambil, mengubah, dan menyebarkan informasi dalam sebuah organisasi. Menurut Laudon dan Laudon (2010), sistem informasi merupakan komponen yang saling bekerja sama untuk mengumpulkan, mengolah, menyimpan dan menyebarkan informasi untuk mendukung pengambilan keputusan, koordinasi, pengendalian, analisis masalah dan visualisasi dalam sebuah organisasi. Dari definisi tersebut dapat disimpulkan bahwa sistem informasi adalah sekumpulan data olahan yang terintegrasi dan saling melengkapi informasi untuk menghasilkan suatu output yang baik. 7
2 Pengertian Teknologi Informasi Menurut Turban, Rainer dan Potter (2009), Information technology relates to any computer-based to that people use to work with information and to support the information and information processing needs of an organization. Yang diartikan sebagai berikut: teknologi informasi berkaitan dengan segala sesuatu yang berbasis komputer yang digunakan orang untuk melakukan pekerjaan yang berhubungan dengan informasi untuk mendukung dan mengolah informasi tersebut sesuai dengan kebutuhan perusahaan. Menurut O Brien (2008) teknologi informasi adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang digunakan dalam sistem informasi berbasis komputer. Jadi teknologi informasi dapat disimpulkan sebagai hardware, software, jaringan, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya untuk mendukung sistem informasi Infrastruktur Teknologi Informasi Menurut Turban, Rainer dan Potter (2009), Information technology infrastructure is the physical facilities, IT components, IT services, and IT personnel that support the entire organization. Infrastruktur teknologi informasi pada sebuah organisasi terdiri dari perangkat fisik berupa IT components, IT services, dan IT management yang mendukung keseluruhan organisasi. IT components terdiri dari computer hardware, software, dan teknologi komunikasi yang digunakan oleh personel teknologi informasi untuk menghasilkan IT services. IT services meliputi manajemen data Hardware Menurut O Brien (2008), hardware adalah (1) mesin dan media; (2) perlengkapan fisik, kebalikan dari program komputer atau metode penggunaan; (3) peralatan mekanis, magnetis, elektrik, elektronik, atau optikal. Disimpulkan bahwa hardware adalah peralatan fisik yang membentuk suatu sistem komputer dan segala perlengkapan yang berhubungan dengannya.
3 9 Hardware dibagi menjadi 6 kategori, yaitu: 1. Input device Input device adalah peralatan yang digunakan untuk memasukkan informasi dan perintah yang terdiri dari keyboard, mouse, touch screen, game controller, dan barcode reader. 2. Output device Output device adalah peralatan yang digunakan untuk melihat, mendengar, atau sebaliknya mengenali hasil dari permintaan proses informasi yang terdiri dari printer, monitor, dan speaker. Storage device adalah peralatan yang digunakan untuk menyimpan informasi yang digunakan di lain waktu terdiri dari harddisk, flash memory card, dan DVD. 3. CPU (Central Processing Unit) CPU adalah hardware yang mengartikan dan menjalankan sistem dan intruksi-intruksi aplikasi software dan mengatur pengoperasian dari keseluruhan hardware. 4. RAM (Random Access Memory) RAM adalah sebuah media penyimpanan sementara untuk informasi yang bekerja seperti halnya sistem, dan intruksi aplikasi software yang dibutuhkan oleh CPU sekarang ini. 5. Telecommunication device Telecommunication device peralatan yang digunakan untuk mengirim dan menerima informasi dari orang lain atau komputer lain dalam satu jaringan, contohnya modem. 6. Connecting device Connecting device termasuk hal-hal seperti terminal pararel yang menghubungkan printer, kabel penghubung yang menghubungkan printer ke terminal pararel dan peralatan penghubung internal yang sebagian termasuk alat pengantar untuk perjalanan informasi dari satu bagian hardware ke bagian lainnya.
4 Software Menurut O Brien (2008), software adalah program dan prosedur komputer yang berkaitan dengan operasi sistem informasi. Ada 2 tipe utama software, yaitu application dan system. Application software memungkinkan untuk menyelesaikan masalahmasalah spesifik atau menampilkan tugas-tugas spesifik. System software yaitu untuk menangani tugas-tugas spesifik untuk mengelola teknologi dan mengatur interaksi dari keseluruhan peralatan teknologi. Di dalam system software terdapat operating system dan utility software. Operating system adalah software sistem yang mengendalikan software aplikasi dan mengelola bagaimana peralatan hardware bekerja bersama-sama. Utility software adalah software yang menyediakan tambahan fungsionalitas untuk mengoperasikan sistem software, seperti antivirus software, screen saver, disk optimization software Jaringan Komputer Menurut Dede Sopandi (2008), jaringan komputer adalah gabungan antara teknologi komputer dan teknologi telekomunikasi. Gabungan teknologi ini menghasilkan pengolahan data yang dapat didistribusikan, mencakup pemakaian database, software aplikasi dan peralatan hardware secara bersamaan. Secara geografis jaringan komputer dibedakan menjadi : Local Area Network (LAN), Metropolitan Area network (MAN), dan Wide Area Network (WAN) LAN (Local Area Network) Local Area Network (LAN) merupakan jaringan komputer yang dibatasi oleh area geografis yang relatif kecil dan umumnya dibatasi oleh lingkungan gedung/kantor atau kampus yang berukuran tidak lebih dari 2 km. Ciri-ciri LAN (Local Area Network) adalah : a. Beroperasi pada area yang terbatas
5 11 b. Memiliki kecepatan transfer yang tinggi c. Dikendalikan secara privat oleh administrator lokal d. Menghubungkan peralatan yang berdekatan MAN (Metropolitan Area Network) Metropolitan Area Network (MAN) pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor organisasi yang berdekatan dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN biasanya mampu menunjang data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi kabel WAN (Wide Area Network) Wide Area Network (WAN) mencakup daerah geografis yang luas, seringkali mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk mejalankan program-program aplikasi. 2.2 Risiko Pengertian Risiko Menurut Djohanputro (2008), pengertian dasar risiko terkait dengan keadaan adanya ketidakpastian dan tingkat ketidakpastiannya terukur secara kuantitatif. Risiko juga dapat diartikan sebagai ketidakpastian yang telah diketahui tingkat probabilitas kejadiannya. Menurut Peltier (2005), risiko dapat diartikan sebagai seseorang atau sesuatu yang dapat menciptakan atau menunjukan bahaya.
6 Jenis-Jenis Risiko Menurut Gondodiyoto (2009), risiko dapat dibedakan dalam beberapa jenis, yaitu : a. Risiko Bisnis (Business Risks) Risiko bisnis adalah risiko yang dapat disebabkan oleh faktorfaktor internal (permasalahan kepegawaian, berkaitan dengan mesinmesin, dll) maupun eksternal (perubahan kondisi perekonomian, tingkat kurs yang berubah mendadak, dll) yang berakibat kemungkinan tidak tercapainya tujuan organisasi. b. Risiko Bawaan (Inherent Risks) Risiko bawaan adalah potensi kesalahan atau penyalahgunaan yang melekat pada suatu kegiatan, jika tidak ada pengendalian internal. Contohnya kegiatan kampus, jika tidak ada absensi akan banyak mahasiswa yang tidak hadir. c. Risiko Pengendalian (Control Risks) Risiko pengendalian adalah masih adanya risko meskipun sudah ada pengendalian. Contohnya meskipun sudah ada absensi tetapi tetap saja ada beberapa mahasiswa yang menitipkan absen. d. Risiko Deteksi (Detection Risks) Risiko deteksi adalah risiko yang terjadi karena prosedur audit yang dilakukan mungkin tidak dapat mendeteksi adanya error yang cukup atau materialitas atau adanya kemungkinan fraud. e. Risiko Audit (Audit Risks) Risiko audit adalah risiko bahwa hasil pemeriksaan auditor ternyata belum mencerminkan keadaan sesungguhnya Penilaian Risiko Menurut Jones dan Rama (2008), penilaian risiko adalah identifikasi dan analisis risiko yang mengganggu pencapaian sasaran pengendalian. Menurut Gondodiyoto (2009), penilaian risiko adalah salah satu langkah kritis dalam penyusunan internal control yang efektif, yaitu dalam memperkirakan ancaman yang mungkin dihadapi. Kesimpulan dari definisi-definisi tersebut penilaian risiko adalah langkah efektif dalam memperkirakan ancaman yang mungkin akan dihadapi.
7 Karakteristik dan Wujud Risiko Menurut Djojosoedarso (2005), karakteristik risiko merupakan ketidakpastian atas terjadinya suatu peristiwa dan merupakan ketidakpastian yang apabila terjadi akan menimbulkan kerugian. Menurut Djojosoedarso (2005), wujud dari risiko itu dapat bermacammacam, antara lain : a. Berupa kerugian atas harta milik/kekayaan atau penghasilan, misalnya diakibatkan oleh kebakaran, pencurian, pengangguran dan sebagainya. b. Berupa penderitaan seseorang, misalnya sakit/cacat karena kecelakaan. c. Berupa tanggung jawab hukum, misalnya risiko dari perbuatan atau peristiwa yang merugikan orang lain. d. Berupa kerugian karena perubahan keadaan pasar, misalnya terjadi perubahan harga, perubahan selera konsumen dan sebagainya Bentuk-bentuk Risiko Menurut Djojosoedarso (2005), risiko dapat dibedakan dengan berbagai macam cara antara lain: 1. Menurut sifatnya risiko dapat dibedakan kedalam: a. Risiko yang tidak disengaja (risiko murni), adalah risiko yang apabila terjadi tentu menimbulkan kerugian dan terjadi tanpa disengaja; misalnya risiko terjadinya kebakaran, bencana alam, pencurian, penggelapan, pengacauan, dan sebagainya. b. Risiko yang disengaja (risiko spekulatif), adalah risiko yang disengaja ditimbulkan oleh yang bersangkutan, agar terjadinya ketidakpastian memberikan keuntungan kepadanya, misalnya risiko utang piutang, perjudian, dan sebagainya. c. Risiko fundamental, adalah risiko yang penyebabnya tidak dapat dilimpahkan kepada pihak lain dan yang menderita tidak hanya satu atau beberapa orang saja, tetapi banyak orang, seperti banjir, angin topan, dan sebagainya. d. Risiko khusus, adalah risiko yang bersumber pada peristiwa yang mandiri dan umumnya mudah diketahui penyebabnya, seperti kapal tenggelam, pesawat jatuh, tabrakan mobil, dan sebagainya.
8 14 e. Risiko dinamis, adalah risiko yang timbul karena perkembangan dan kemajuan (dinamika) masyarakat dibidang ekonomi, ilmu dan teknologi, seperti risiko keuangan dan risiko penerbangan ke luar angkasa. Kebalikannya adalah risiko statis yaitu risiko yang selalu ada walaupun tidak terjadi perubahan-perubahan keadaan, contohnya seperti risiko hari tua dan juga risiko kematian. 2. Dapat tidaknya risiko tersebut dialihkan kepada pihak lain, maka risiko dapat dibedakan kedalam: a. Risiko yang dapat dialihkan kepada pihak lain, dengan mempertanggungkan suatu objek yang mana akan terkena risiko kepada perusahaan asuransi, dengan membayar sejumlah premi asuransi. b. Risiko yang tidak dapat dialihkan kepada pihak lain (tidak dapat diasuransikan), meliputi semua jenis risiko spekulatif. 3. Menurut sumber/penyebab timbulnya, risiko dapat dibedakan kedalam: a. Risiko intern, yaitu risiko yang berasal dari dalam perusahaan itu sendiri, seperti kerusakan aktiva karena ulah karyawan, kecelakaan kerja, kesalahan manajemen dan sebagainya. b. Risiko ekstern, yaitu risiko yang berasal dari luar perusahaan, seperti risiko pencurian, penipuan, persaingan, fluktuasi harga, perubahan kebijakan pemerintah, dan sebagainya Penanggulangan Risiko Menurut Djojosoedarso (2005), upaya-upaya untuk menanggulangi risiko harus selalu dilakukan, sehingga kerugian dapat dihindari atau diminimalisir. Sesuai dengan sifat dan objek yang terkena risiko, ada beberapa cara yang dapat dilakukan perusahaan untuk meminimalisir risiko kerugian, antara lain : 1. Melakukan pencegahan dan pengurangan terhadap kemungkinan terjadinya peristiwa yang menimbulkan kerugian. 2. Melakukan retensi, artinya mentolerir atau membiarkan terjadinya kerugian, dan untuk mencegah terganggunya operasi perusahaan akibat kerugian tersebut disediakan sejumlah dana untuk menanggulanginya. 3. Melakukan pengendalian terhadap risiko.
9 15 4. Mengalihkan / memindahkan risiko kepada pihak lain. 2.3 Risiko Teknologi Informasi Kategori Risiko Teknologi Informasi Menurut Hughes (2006), dalam penggunaan teknologi informasi terdapat risiko yang tercakup dalam 6 kategori, yaitu: a. Keamanan Risiko yang informasinya diubah atau digunakan oleh orang yang tidak berwenang. Misalnya saja kejahatan komputer, kebocoran internal dan terorisme cyber. b. Ketersediaan Risiko yang datanya tidak dapat diakses setelah kegagalan sistem, karena kesalahan manusia (human error), perubahan konfigurasi, dan kurangnya penggunaan arsitektur. c. Daya Pulih Risiko dimana informasi yang diperlukan tidak dapat dipulihkan dalam waktu yang cukup, setelah terjadinya kegagalan dalam perangkat lunak atau keras, ancaman eksternal, atau bencana alam. d. Performa Risiko dimana informasi tidak tersedia saat diperlukan, yang diakibatkan oleh arsitektur terdistribusi, permintaan yang tinggi dan topografi informasi teknologi yang beragam. e. Daya Skala Risiko perkembangan bisnis, pengaturan bottleneck, dan bentuk arsitekturnya membuatnya tidak mungkin menangani banyak aplikasi baru dan biaya bisnis secara efektif. f. Ketaatan Risiko yang manajemen atau penggunaan informasinya melanggar keperluan dari pihak pengatur. Yang dipersalahkan dalam hal ini mencakup aturan pemerintah, panduan pengaturan perusahaan dan kebijakan internal.
10 Jenis - Jenis Risiko Teknologi Informasi Menurut Jordan dan Silcock (2005, p49), risiko-risiko teknologi didefinisikan dalam 7 jenis, dimana pada setiap kasus, teknologi informasi dapat juga melakukan kesalahan, sehingga konsekuensinya dapat berakibat negatif bagi bisnis. Jenis-jenis risiko yaitu : 1. Projects-failing to deliver Risiko ini bersangkutan dengan gagalnya suatu proyek TI. Beberapa contoh dari gagalnya penyampaian proyek adalah menyelesaikan proyek yang ada telat / tidak pada waktunya, sumber daya dan biaya yang di konsumsi dalam penyelesaian proyek besar sehingga tidak efisien, mengganggu proses bisnis selama proses implementasi, dan juga fungsi dari proyek tidak sesuai dengan keinginan dari yang diharapkan user. 2. IT service continuity-when business operations go off the air Risiko ini berhubungan dengan pelayanan TI yang ketinggalan zaman dan tidak dapat diandalkan sehingga mengganggu proses bisnis yang sedang berjalan. Biasanya berhubungan dengan sistem operasional dan produksi perusahaan serta kemampuan mereka untuk menyediakan kebutuhan dari user. 3. Information assets-failing to protect and preserve Risiko ini berhubungan khusus dengan kerusakan, kehilangan dan eksploitasi aset informasi yang ada dalam sistem. Dampaknya bisa sangat fatal bagi perusahaan, contohnya informasi yang penting bisa dicuri oleh perusahaan kompetitor, detail dari kartu kredit dapat dilihat oleh pihak yang tidak berwenang, sehingga dengan demikian akan merusak hubungan antara pelanggan dengan perusahaan. Ini tentunya akan sangat merugikan perusahaan. 4. Service providers and vendors-breaks in the IT value chain Risiko ini berhubungan dengan kemampuan dari provider dan vendor. Bila mereka gagal dalam menyediakan pelayanan yang baik bagi kita, maka akan berdampak signifikan bagi sistem TI perusahaan. Dampak lainnya berhubungan dengan dampak jangka panjang seperti kekurangan dalam penyediaan layanan TI bagi user perusahaan tersebut. 5. Applications-flaky systems Risiko ini berhubungan dengan kegagalan aplikasi TI yang diterapkan. Aplikasi biasanya berinteraksi dengan user dan dalam suatu
11 17 perusahaan biasanya terdapat kombinasi antara software paket dan software buatan yang diintegrasikan menjadi satu. 6. Infrastructure-shaky foundations Risiko ini berhubungan dengan kegagalan dalam infrastruktur TI. Infrastuktur adalah suatu nama yang umum bagi komputer maupun jaringan yang sedang dipakai dan berjalan di perusahaan tersebut. Didalam infrastuktur juga termasuk software, seperti Operation System dan Database Management System. Kegagalan infrastuktur TI bisa bersifat permanen, ketika suatu komponen terbakar, dicuri, rusak maupun koneksi jaringannya sedang putus, maka dampak dari kegagalan tersebut tergantung dari ketahanan sistem yang ada. Apabila terdapat sistem yang sudah tidak kompatibel dengan model yang baru, maka sistem tersebut perlu diganti. Apabila risiko ini dapat ditangani secara rutin, maka itu merupakan suatu perencanaan jangka panjang yang baik. 7. Strategic and energent-disabled by IT Risiko ini berhubungan dengan kemampuan TI untuk memberitahukan strategi bisnis yang dilakukan. Dampak-dampak yang tidak langsung tetapi sangat signifikan dalam pelaksanaan bisnis secara luas. Risiko ini merupakan kemampuan dari perusahaan untuk terus bergerak maju kearah visi strategi, untuk tetap kompetitif diperlukan kemajuan TI untuk dipahami dan dicocokan dengan potensi kesempatan eksploitasi bagi bisnis. 2.4 Manajemen Risiko Pengertian Manajemen Risiko Menurut Jones dan Rama (2008), manajemen risiko adalah kegiatan top management dalam mengidentifikasi, menangani, dan memantau risiko bisnis yang dihadapi perusahaan mereka di masa yang akan datang Tugas Manajemen Risiko Menurut Blokdjik, Engle, dan Brewster (2008), tugas manajemen risiko adalah mengelola risiko suatu proyek untuk meminimalisir risiko. Manajemen risiko meliputi: akses yang dapat dipercaya, proses pengambilan keputusan didukung oleh kerangka analisis risiko dan proses evaluasi,
12 18 memantau risiko, pengendalian yang tepat untuk menghadapi risiko Fungsi-Fungsi Pokok Manajemen Risiko Menurut Djojosoedarso (2005), fungsi pokok manajemen risiko terdiri dari: 1. Menemukan Kerugian Potensial Artinya berupaya untuk menemukan atau mengidentifikasi seluruh risiko murni yang dihadapi perusahaan, yang meliputi : a. Kerusakan fisik dari harta kekayaan perusahaan b. Kehilangan pendapatan atau kerugian lainnya akibat terganggunya operasi perusahaan. c. Kerugian akibat adanya tuntutan hukum dari pihak lain. d. Kerugian-kerugian yang timbul karena penipuan, tindakan-tindakan kriminal lainnya, tidak jujurnya karyawan. e. Kerugian-kerugian yang timbul akibat karyawan meninggal dunia, sakit atau cacat. 2. Mengevaluasi Kerugian Potensial Artinya melakukan evaluasi dan penilaian terhadap semua kerugian potensial yang dihadapi perusahaan. Evaluasi dan penilaian ini akan meliputi perkiraan mengenai : a. Besarnya kemungkinan frekuensi terjadinya kerugian, artinya memperkirakan jumlah kemungkinan terjadinya kerugian selama suatu periode tertentu atau berapa kali terjadinya kerugian tersebut selama suatu periode tertentu. b. Besarnya bahaya dari tiap-tiap kerugian, artinya menilai kerugian yang diderita, yang biasanya dikaitkan dengan besarnya pengaruh kerugian tersebut, terutama terhadap kondisi finansial perusahaan. 3. Memiliki teknik atau cara yang tepat atau menentukan suatu kombinasi dari teknik-teknik yang tepat guna menanggulangi kerugian. Pada pokoknya ada empat cara yang dapat dipakai untuk menanggulangi risiko, yaitu mengurangi kesempatan terjadinya kerugian, meretensi, mengasuransikan, dan menghindari risiko. Tugas dari manajemen risiko adalah memilih suatu cara yang paling tepat untuk menanggulangi suatu risiko atau memilih suatu kombinasi dara cara-cara yang paling tepat untuk
13 19 menanggulangi risiko Implementasi Kemampuan Manajemen Risiko Teknologi Informasi Menurut Artur Rot (2009), The objective of IT risk management is to protect Information Technology assets such as data, hardware, software, personnel and facilities from all external (e.g. natural disasters) and internal (e.g. technical failures, unauthorized access) threats so that the costs of losses resulting from the realization of such threats are minimized. Yang diartikan sebagai berikut: tujuan dari manajemen risiko TI adalah untuk melindungi aset Teknologi Informasi seperti data, perangkat keras, perangkat lunak, karyawan dan fasilitas dari seluruh ancaman eksternal (bencana alam) dan internal (kegagalan teknis, akses yang tidak sah) sehingga biaya atas kerugian yang dihasilkan oleh ancaman yang terjadi tersebut dapat diminimalkan Metodologi Pengukuran Risiko Teknologi Informasi OCTAVE-S Alberts, C., Dorofee, A., Stevens, J., Woody. C. (2005), OCTAVE-S adalah bentuk evaluasi risiko keamanan informasi yang bersifat self directing. Metode ini memerlukan sebuah tim analisis untuk memeriksa risiko-risiko keamanan terhadap aset kritis organisasi dalam hubungannya dengan tujuan-tujuan bisnisnya, pada akhirnya melibatkan strategi perlindungan dan rencana mitigasi risiko berbasis aset, pada tingkat organisasional. Dengan mengimplementasikan hasil dari OCTAVE-S, sebuah organisasi dapat secara lebih baik melindungi semua aset terkait informasi dan meningkatkan posisi keamanan secara keseluruhan. OCTAVE-S (Operationally Critical Threat, Asset, and Vulnerability Evaluation)-Small mampu mengelola risiko perusahaan dengan mengenali risiko-risiko yang mungkin terjadi pada perusahaan dan membuat rencana penanggulangan dan mitigasi terhadap masing-masing risiko yang telah diketahui. Evaluasi risiko keamanan sistem informasi yang dilakukan oleh metode OCTAVE S bersifat komprehensif, sistematik, terarah dan dilakukan sendiri. Untuk mendukung dan memudahkan pelaksanaan analisis risiko dengan menggunakan metode OCTAVE-S, maka diperlukan suatu sistem
14 20 berbasis komputer yang mampu melakukan analisis risiko terhadap keamanan perusahaan sesuai dengan langkah-langkah metode OCTAVE-S Definisi Singkatan Dari OCTAVE 1. Operationally Menurut Alberts, C., Dorofee, A., Stevens, J., Woody. C. (2005), merupakan praktik keamanan yang berfokus pada hal-hal yang berkaitan dengan teknologi, seperti bagaimana cara penggunaannya, interaksinya, dan perlindungan terhadap teknologi pada kegiatan sehari-hari. 2. Critical Menurut Kamus Besar Bahasa Indonesia (2008), kritis adalah suatu keadaan krisis, gawat, genting atau dalam keadaan yang paling menentukan berhasil atau gagalnya suatu usaha. 3. Threat Menurut Alberts, C., Dorofee, A., Stevens, J., Woody. C. (2005), merupakan suatu indikasi atas potensi kejadian yang tidak diinginkan. Ancaman mengarah pada situasi dimana seseorang dapat melakukan sesuatu yang tidak diinginkan atau kejadian alam yang dapat menyebabkan sesuatu yang tidak diinginkan. 4. Asset Menurut Alberts, C., Dorofee, A., Stevens, J., Woody. C. (2005), aset merupakan sesuatu yang memiliki nilai bagi perusahaan. Aset TI merupakan kombinasi dari aset fisik dan non fisik serta dikelompokan kedalam kelas yang spesifik seperti informasi, sistem, sumber daya manusia, layanan dan aplikasi. 5. Vulnerability Menurut Alberts, C., Dorofee, A., Stevens, J., Woody. C. (2005), kerentanan merupakan suatu kelemahan pada praktek atau kebijakan yang ada pada perusahaan yang dapat menyebabkan aksi-aksi yang tidak sah. 6. Evaluation Menurut Suharsimi (2009), evaluasi adalah kegiatan untuk mengumpulkan informasi tentang bekerjanya sesuatu, yang selanjutnya informasi tersebut digunakan untuk menentukan
15 21 alternatif yang tepat dalam mengambil keputusan. Fungsi utama evaluasi dalam hal ini adalah menyediakan informasi-informasi yang berguna bagi pihak decision maker untuk menentukan kebijakan yang akan diambil berdasarkan evaluasi yang telah dilakukan. 7. Critical Assets Menurut Alberts, C., Dorofee, A., Stevens, J., Woody. C. (2005), merupakan aset yang paling penting bagi perusahaan. Perusahaan akan menderita kerugian yang besar apabila aset kritis diakses oleh pihak yang tidak berwenang, dimodifikasi tanpa diketahui perusahaan, mengalami kerusakan atau hilang, serta akses terhadap aset kritis terinterupsi Fase, Proses, Aktivitas, dan Langkah Pada OCTAVE-S Menurut Alberts, C., Dorofee, A., Stevens, J., Woody. C. (2005), OCTAVE-S berdasar pada 3 tahap yang dideskripsikan dalam kriteria OCTAVE, meskipun nomor dan urutan kegiatanya berbeda dari metode OCTAVE yang digunakan. Berikut ini tinjauan singkat atas tahapan, proses, dan kegiatan pada OCTAVE-S, yaitu : Tahap 1 : Build Asset- Based Thread Profile Tahap 1 tim analisa mengidentifikasikan kriteria dampak evaluasi yang akan dipergunakan untuk mengevalusi risiko. Juga mengidentifikasi asset perusahaan yang penting dan mengevaluasi praktik keamanan yang sedang berjalan dalam perusahaan. Pada akhirnya, tim mengidentifikasi keamanan dan suatu profil ancaman untuk masing-masing aset yang kritis. Tahap 2 : Identify Infrastructure Vulnerabilities Tahap 2 ini tim analisa melaksanakan high level review dari infrastruktur perusahaan yang berfokus pada sejauh mana infrastruktur mempertimbangkan keamanan. Tim analisa menganalisa bagaimana orang-orang menggunakan infrastruktur untuk mengakses aset yang kritis, menghasilkan kelas kunci dari komponen seperti halnya siapa yang bertanggung jawab untuk mengatur dan memelihara komponen tersebut.
16 22 Tahap 3 : Develop Security and Plans Tahap 3 tim analisa mengidentifikasi risiko ke aset kritis perusahaan dan memutuskan apa yang harus dilakukan terhadap aset kritis tersebut. Berdasarkan pada analisa dari informasi yang dikumpulkan, tim membuat strategi perlindungan untuk perusahaan dan rencana untuk mengurangi dan mengatasi risiko. OCTAVE-S mempunyai 5 proses yang mana didalamnya terdiri dari 16 aktivitas dan 30 langkah, yaitu : Tahap 1 : Build Asset- Based Thread Profile Proses 1 : Mengidentifikasi Informasi Organisasi 1.1 Menetapkan Kriteria Evaluasi Dampak Langkah 1 : menetukan ukuran kualitatif (tinggi, sedang, rendah) terhadap evaluasi risiko yang berdampak pada misi dan tujuan bisnis perusahaan. 1.2 Mengidentifikasi Aset Perusahaan Langkah 2 : mengidentifikasi informasi yang terkait dengan aset di perusahaan (informasi, sistem, aplikasi, sumber daya manusia). 1.3 Mengevalusi Praktik Keamanan Pada Perusahaan Langkah 3 : a. Menentukan sejauh mana setiap praktek keamanan telah diterapkan oleh perusahaan (banyak, sedikit, tidak ada). b. Mengevaluasi setiap area praktek keamanan yang menggunakan survey dari langkah 3a. Langkah 4 : Setelah menyelesaikan langkah 3 tentukan status stoplight (Red, Yellow, Green) untuk setiap area praktik keamanan. Proses 2 : Membuat Profil Ancaman 2.1 Memilih Aset Kritis Langkah 5 : Meninjau ulang informasi yang terkait dengan aset yang diidentifikasi pada langkah dua dan pilih paling banyak 5 (lima) aset yang paling penting untuk perusahaan.
17 23 Langkah 6 : Memulai kertas kerja informasi aset kritis untuk setiap aset kritis. Catat nama dari aset kritis yang sesuai dengan kertas kerja informasi aset kritis. Langkah 7 : Catat alasan dari setiap pemilihan aset kritis pada kertas kerja informasi aset kritis. Langkah 8 : Catat deskripsi dari setiap aset kritis pada kertas kerja informasi aset kritis. Langkah 9 : Catat aset yang berhubungan dengan setiap aset kritis yang terdapat pada kertas kerja informasi aset kritis. Lihat kertas kerja identifikasi aset untuk menentukan aset yang terkait dengan aset kritis. 2.2 Identifikasi Kebutuhan Keamanan Untuk Aset Kritis Langkah 10 : Catat kebutuhan keamanan untuk setiap aset kritis yang terdapat pada kertas kerja informasi aset kritis. Langkah 11 : Untuk setiap aset kritis, catat kebutuhan kemanan yang paling penting yang terdapat pada kertas kerja informasi aset kitis. 2.3 Identifikasi Ancaman Pada Aset Kritis Langkah 12 : Lengkapi seluruh ancaman yang sesuai dengan aset kritis. Langkah 13 : Catat contoh spesifik dari perilaku ancaman dalam kertas kerja profil risiko untuk setiap kombinasi motif pelaku yang dapat diterapkan. Langkah 14 : Catat kekuatan motif untuk setiap ancaman yang disengaja yang dikarenakan tindakan manusia. Juga mencatat bagaimana kepercayaan terhadap perkiraan kekuatan atas motif pelaku Langkah 15 : Catat seberapa sering setiap ancaman telah terjadi dimasa lalu. Juga mencatat seberapa yakin pada keakuratan data. Langkah 16 : Catat area yang terkait dengan setiap sumber dari ancaman yang sesuai.
18 24 Tahap 2 : Identify Infrastructure Vulnerability Proses 3 : Memeriksa Perhitungan Infrastruktur yang Berhubungan dengan Aset Kritis 3.1 Memeriksa Jalur Aset Langkah 17 : Pilih sistem yang terkait untuk setiap aset kritis. Langkah 18a : Tinjau ulang jalur yang digunakan untuk mengakses setiap aset kritis dan pilih kelas kunci dari komponen yang terkait dengan setiap aset kritis. Tentukan kelas mana dari komponen yang merupakan bagian dari sistem terkait. Langkah 18b : Menentukan kelas komponen yang bertindak sebagai akses poin lanjut. Langkah 18c : Menentukan kelas komponen, baik internal dan eksternal untuk jaringan perusahaan, digunakan oleh orang. Langkah 18d : Menentukan dimana informasi dari sistem terkait di simpan untuk keperluan backup. Langkah 18e : Menentukan sistem akses informasi lain atau aplikasi dari sistem terkait dan kelas lain dari komponen dapat digunakan untuk akses informasi penting atau layanan dari sistem terkait. 3.2 Menganalisa Teknologi yang Terkait Dengan Proses Langkah 19a : Mendokumentasikan kelas dari komponen yang terkait dengan satu atau lebih aset kritis dan yang dapat memberikan akses pada aset tersebut. Langkah 19b : Untuk setiap kelas komponen yang didokumentasikan dalam langkah 19a, tandai aset kritis mana yang terkait dengan kelas tersebut. Langkah 20 : Untuk setiap kelas komponen yang didokumentasikan dalam langkah 19a, tandai pihak atau grup yang bertanggung jawab untuk merawat dan menjaga kelas komponen tersebut. Langkah 21 : Untuk setiap kelas komponen yang didokumentasikan dalam langkah 19a, tandai pilihan keamanan mana yang akan digunakan ketika mengkonfigurasi dan merawat kelas tersebut.
19 25 Tahap 3 : Develop Security Strategy And Plans Proses 4 : Identifikasi dan Analisis Resiko 4.1 Mengevaluasi Dampak Dari Ancaman Langkah 22 : Menggunakan kriteria evaluasi dampak sebagai panduan, menetapkan nilai dampak (tinggi, sedang, atau rendah) untuk setiap ancaman yang aktif untuk setiap aset kritis. 4.2 Menetapkan Kriteria Evaluasi Kemungkinan Langkah 23 : Menentukan ukuran kualitatif (tinggi, sedang, atau rendah) terhadap kemungkinan terjadinya ancaman yang akan di evaluasi. 4.3 Mengevaluasi Kemungkinan Terjadinya Ancaman Langkah 24 : Menggunakan kriteria evaluasi kemungkinan sebagai panduan, menetapkan nilai kemungkinan (tinggi, sedang, atau rendah) untuk setiap ancaman yang aktif terhadap aset kritis. Proses 5 : Mengembangkan Strategi Perlindungan dan Rencana Mitigasi 5.1 Menggambarkan Strategi Perlindungan Saat Ini Langkah 25 : Mengirim status stoplight atas setiap area praktik keamanan ke area yang sesuai pada kertas kerja strategi perlindungan. 5.2 Memilih Pendekatan Mitigasi Langkah 26 : Mengirim status stoplight atas setiap area praktik keamanan dari kertas kerja praktik keamanan ke area praktik kemanan (langkah 26) untuk setiap aset kritis dari kertas kerja profil risiko. Langkah 27 : Memilih pendekatan mitigasi (mengurangi, menunda, menerima) untuk setiap risiko aktif. 5.3 Mengembangkan Rencana Mitigasi Risiko Langkah 28 : Mengembangkan rencana mitigasi untuk setiap area praktik keamanan yang dipilih pada langkah Mengidentifikasi Perubahan Pada Strategi Perlindungan
20 26 Langkah 29 : Menentukan apakah rencana mitigasi mempengaruhi strategi perlindungan perusahaan. Catat setiap perubahan pada kertas kerja strategi perlindungan. 5.5 Mengidentifikasi Langkah Selanjutnya Langkah 30 : Menentukan apa yang perusahaan perlu lakukan untuk menerapkan hasil dari evaluasi dan meningkatkan keamanan Hasil OCTAVE-S Menurut Alberts, C., Dorofee, A., Stevens, J., Woody. C. (2005), selama mengevaluasi OCTAVE,-S tim analisis melihat keamanan dari beberapa perspektif, memastikan bahwa rekomendasi yang dicapai sesuai dengan keseimbangan berdasarkan kebutuhan organisasi. Hasil utama dari OCTAVE-S, yaitu: 1. Strategi perlindungan organisasi yang luas: Strategi perlindungan menguraikan secara singkat arah organisasi dengan mematuhi praktik keamanan informasi. 2. Rencana mitigasi risiko: Rencana ini dimaksudkan untuk mengurangi risiko aset kritis untuk meningkatkan praktik keamanan yang di pilih. 3. Daftar tindakan: Termasuk tindakan jangka pendek yang dibutuhkan untuk menunjukkan kelemahan yang spesifik. Hasil OCTAVE-S yang berguna lainnya, yaitu: 1. Daftar informasi penting terkait dengan aset yang mendukung tujuan bisnis dan sasaran organisasi. 2. Hasil survei menunjukkan sejauh mana organisasi mengikuti praktik keamanan yang baik. 3. Profil risiko untuk setiap aset kritis menggambarkan jarak antara risiko terhadap aset. Jadi, setiap tahap OCTAVE-S memproduksi hasil yang bermanfaat sehingga evaluasi akan menghasilkan informasi yang berguna untuk meningkatkan sikap keamanan organisasi.
21 Kelebihan OCTAVE S Kelebihan kelebihan dari metode OCTAVE-S antara lain : 1. Sederhana dan terarah, karena memiliki ketetapan mengenai praktik dan lembar kerja untuk mendokumentasikan hasil permodelan. 2. Bersifat objektif, karena risiko didapat dari pihak yang terkait. 3. Mendokumentasikan dan mengukur risiko kemanan TI secara keseluruhan. 4. Pembentukan tim kerja lebih sederhana sehingga lebih tepat waktu. 5. Memiliki framework sehingga pengukuran sesuai dengan detail list yang telah ditentukan Kelemahan OCTAVE-S 1. Memakan waktu cukup lama, karena pengukuran risiko TI dilakukan secara keseluruhan. 2. Memiliki banyak worksheet dan implementasi. 2.6 Metode Lain dan Perbandingannya dengan Metode OCTAVE-S FRAP (Facilitated Risk Analysis Process) Menurut Townsend (2010), FRAP merupakan metodologi yang berfungsi untuk melakukan penilaian risiko berskala penuh dalam waktu singkat dengan memprioritaskan ancaman yang bersifat kualitatif. Dalam metode ini dapat dianalisis sistem dari perusahaan, aplikasi yang digunakan atau proses bisnis dalam perusahaan. Selama sesi FRAP tim mengidentifikasikan ancaman, kerentanan dan dampak negatif pada integritas data, kerahasiaan dan ketersediaan informasi Keuntungan Menggunakan Metode FRAP FRAP menggunakan metodologi formal yang dikembangkan untuk merubah atau memodifikasi proses analisis risiko sebelumnya yang bersifat kualitatif dan kuantitatif yang memenuhi segala persyaratan
22 28 yang ada pada saat ini, juga untuk memastikan adanya pengendalian terhadap proses bisnis agar dapat memenuhi tujuan dari perusahaan, Selain itu juga FRAP fokus pada kebutuhan bisnis dan fokus dengan waktu yang digunakan untuk menganalisis risiko dalam suatu organisasi atau perusahaan, menghasilkan dokumen-dokumen yang meliputi data ancaman, melakukan prioritas terhadap ancaman serta membuat daftar pengendalian, juga bersifat cost-effective yaitu hemat biaya karena FRAP tidak memakan waktu lama dalam pengerjaannya dan menggunakan sumber daya manusia dari dalam perusahaaan yang bersangkutan Proses Analisis Risiko FRAP Proses pengukuran risiko dengan menggunakan FRAP, dibagi dalam 4 sesi yang berbeda antara lain: 1. Pre FRAP Meeting 3 komponen penting yang dihasilkan dalam proses ini, antara lain: a. Scope statement : pemimpin proyek dan manager bisnis perlu untuk membuat pernyataan kesempatan untuk ditinjau. b. Visual model : merupakan gambaran dari proses analisis atau foil diagram yang menggambarkan proses yang akan di review c. Establish the FRAP Team : tim FRAP biasanya terdiri dari 7-15 anggota dan memiliki perwakilan dari bidang bisnis dan daerah.
23 29 2. The FRAP Session Dalam metode ini terdapat 3 proses yaitu: a. Risk Identified : tim FRAP bersama-sama mengidentifikasi risiko-risiko yang berkemungkinan mengancam system informasi perusahaan. b. Risk Prioritized : tim FRAP membuat prioritas dari risiko-risiko yang akan dihadapi. Dimulai dari yang paling tinggi ke rendah dengan menggunakan table yang berhubungan dengan impact terhadap bisnis dan vulnerability-nya c. Controls Identified : dari risiko-risiko yang akan dihadapi tim FRAP membuat kontrol perlindungan yang bisa dilakukan untuk menghadapi atau mengurangi risiko-risiko tersebut. Ada beberapa definisi-definisi yang harus disetujui dalam pertemuan FRAP, yaitu High vulnerability, Medium Vulnerability, Low Vulnerability, High Impact, Medium Impact, Low Impact. 3. FRAP Analysis dan Report Generation Proses FRAP Analysis dan Report Generation ini menggunakan beberapa metode perhitungan yaitu Annualized Loss Exposure (ALE), Annualized Rate of Occurrence (ARO), Single-time Loss Expectancy (SLE) dan Exposure Factor (EF). 4. Post FRAP Meeting Post FRAP Meeting dibagi menjadi 2 proses, yaitu Cross-reference Sheet, Action Plan. Dalam proses ini cross-reference sheet memakan waktu yang cukup lama dibandingkan dengan proses lainnya. Cross-reference sheet digunakan untuk menentukan pengendalian yang cocok dengan risiko.
24 Perbedaan Antara OCTAVE-S dan FRAP Berdasarkan penelitian yang penulis lakukan dan informasi yang didapat dari beberapa sumber, penulis membuat perbandingan antara metode OCTAVE-S dan metode FRAP. Tabel berikut ini menjelaskan tentang perbedaan dari kedua metode tersebut. Perbedaan FRAP OCTAVE-S Tahapan- tahapan a. Pre FRAP Meeting Scope Statement Visual Model Establish The FRAP Team b. The FRAP Session - Risk Identified - Risk Prioritized - Control Identified c. FRAP Analysis and Report Generation d. Post FRAP Meeting - Cross Reference Sheet - Action Plan a. Tahap 1 : Build Asset- Based Thread Profile b. Tahap 2 : Identify Infrastructure Vulnerabilities c. Tahap 3 : Develop Security Strategy and Plans Proses 1: Identifikasi Informasi Organisasi Proses 2 : Membuat Profil Ancaman Proses 3 : Memeriksa Perhitungan Infrastruktur yang Berhubungan dengan Aset Kritis Proses 4 : Idenfitikasi Analisa Risiko Proses 5 :
25 31 Kelebihan 1. Hemat biaya. 2. Tidak memakan waktu lama. 3. Tahapan-tahapannya sudah dijelaskan. 4. Adanya tim Brainstorm, yang khusus menjelaskan tentang ancaman, kerentanan dan dampak negative yang dihasilkan. Mengembangkan Strategi Perlindungan dan Rencana Mitigasi - terdapat 30 langkah 1. Sederhana dan terarah karena memiliki ketetapan mengenai praktek dan lembar kerja untuk mendokumentasikan hasil pemodelan. 2. Bersifat objektif, karena risiko didapat dari pihak terkait. 3. Mendokumentasikan dan mengukur risiko keamanan TI secara keseluruhan. 4. Pembentukan tim kerja lebih sederhana. 5. Memiliki framework sehingga pengukuran sesuai dengan detail list yang telah ditentukan.
26 32 Kelemahan 1. Untuk menghasilkan data harus sesuai dengan tahapan-tahapan. 2. Bersifat subjektif karena berdasarkan perkiraan. 3. Tidak adanya dasar untuk analisis manfaat risiko area mitigasi. 4. Pembentukan tim kerja lebih rumit. 5. Tidak adanya penilaian atas aset informasi. 1. Memakan waktu cukup lama karena pengukuran risiko TI dilakukan secara keseluruhan. 2. Memiliki banyak worksheet dan implementasi. Proses pelaksanaan Pihak pihak yang terlibat FRAP dilaksanakan secara bertahap, namun perlu adanya rapat antara fasilitator, manajer bisnis, dan pimpinan proyek. Fasilitator, manajer bisnis, dan pimpinan proyek. Metode OCTAVE-S dilaksanakan dengan secara langsung mengimplementasikan semua tahap yang telah ditentukan sesuai dengan OCTAVE-S Implementation Guide. Tim peneliti
BAB 2 LANDASAN TEORI. dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang
BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi Teknologi informasi merupakan salah satu variabel yang berhubungan dengan penelitian kami. Oleh sebab itu kami membahas beberapa teori yang menjelaskan dan
Lebih terperinciBAB 2 LANDASAN TEORI. sesuatu yang belum diketahui kepada user. bagi kehidupan manusia.
BAB 2 LANDASAN TEORI 2.1. Teknologi Informasi 2.1.1. Pengertian Informasi Menurut McLeod (2007, p9), informasi adalah data yang telah diproses atau data yang memiliki arti; biasanya informasi menjelaskan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Teknologi informasi 2.1.1 Pengertian Informasi Menurut Turban (2003, p15), informasi adalah sebuah kumpulan dari data yang terorganisir dari berbagai cara yang bermanfaat bagi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciMITIGASI RISIKO KEAMANAN SISTEM INFORMASI
MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciBAB 2 LANDASAN TEORI. digunakan dalam sistem informasi berbasis komputer.
BAB 2 LANDASAN TEORI 2.1 Teknologi Informasi Menurut O brien (2006, p704) teknologi informasi adalah hardware, software, telekomunikasi, manajemen database dan teknologi pemrosesan informasi lainnya yang
Lebih terperinciPENDAHULUAN. Langkah-langkah Penanggulangan Risiko:
PENDAHULUAN Langkah-langkah Penanggulangan Risiko: 1) Berusaha untuk mengidentifikasi unsur-unsur ketidakpastian dan tipe-tipe risiko yang dihadapi bisnisnya. 2) Berusaha untuk menghindari dan menanggulangi
Lebih terperinciBAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.
BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang
Lebih terperinciPENDAHULUAN.
PENDAHULUAN Langkah-langkah Penanggulangan Risiko: 1) Berusaha untuk mengidentifikasi unsur-unsur ketidakpastian dan tipe-tipe risiko yang dihadapi bisnisnya. 2) Berusaha untuk menghindari dan menanggulangi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis
A 4 HASIL DAN PEMAHASAN MANAJEMEN RISIKO TI 4.1 Latar elakang Pembahasan Dalam manajemen risiko yang dilakukan pada PT. Cipta Sumber Sejahtera, kami mengolah data berdasarkan wawancara dengan apak William
Lebih terperinciBAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi teknologi, termasuk juga sistem informasi berbasis internet, saat ini merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam memperluas
Lebih terperinciBAB 2 LANDASAN TEORI. input serta menghasilkan output dalam proses transformasi teratur. Sistem mempunyai tiga fungsi dasar, yaitu :
BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Pengertian Sistem Menurut O Brien (2008,p24), didefinisikan sistem sebagai sekumpulan komponen yang saling berhubungan dengan batasan yang jelas, bekerja bersama
Lebih terperinciBAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu
73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciBAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa
BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.
Lebih terperinciBAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI
BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.
Lebih terperinciRESIKO DALAM ASURANSI
RESIKO DALAM ASURANSI PENGERTIAN RISIKO Arthur Williams dan Richard, M.H Risiko adalah suatu variasi dari hasil-hasil yang dapat terjadi selama periode waktu tertentu. A.Abas Salim Risiko adalah ketidakpastian
Lebih terperinciBab 3 Metode Penelitian
Bab 3 Metode Penelitian 1.1. Metode Penelitian 1.1.1. Penelitian Kualitatif Penelitian dilakukan menggunakan metode kualitatif deskriptif. Penelitian kualitatif adalah prosedur penelitian yang menghasilkan
Lebih terperinciPENGERTIAN INVESTASI
MATERI 1 1 PENGERTIAN INVESTASI Prof. DR. DEDEN MULYANA, SE., M.Si. DEFINISI INVESTASI Investasi adalah komitmen atas sejumlah dana atau sumberdaya lainnya yang dilakukan pada saat ini, dengan tujuan memperoleh
Lebih terperinci04PASCA. Entrepreneurship and Innovation Management
Modul ke: Fakultas 04PASCA Entrepreneurship and Innovation Management Pembuatan Template Powerpoint untuk digunakan sebagai template standar modul-modul yang digunakan dalam perkuliahan Cecep Winata Program
Lebih terperinciASPEK RESIKO. aderismanto01.wordpress.com
ASPEK RESIKO Istilah resiko dalam manajemen mempunyai berbagai makna. Resiko adalah suatu variasi dari hasil-hasil yang dapat terjadi selama periode tertentu atau probabilitas sesuatu hasil/outcome yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi saat ini perkembangan teknologi informasi terasa sangat pesat, oleh sebab itu banyak kemudahan yang di tawarkan dalam perkembangan teknologi informasi.
Lebih terperinciPENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)
Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina
Lebih terperinciDAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah
DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah
Lebih terperinciBAB XIII ASPEK RESIKO SYAFRIZAL HELMI
BAB XIII ASPEK RESIKO SYAFRIZAL HELMI Resiko adalah suatu variasi dari hasil-hasil yang dapat terjadi selama periode tertentu atau probabilitas sesuatu hasil/outcome yang ebrbeda dengan yang diharapkan.
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciPENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S
PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S Henny Hendarti; Maryani School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 henny@binus.edu;
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinciPANDUAN AUDIT SISTEM INFORMASI
PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.
97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional
Lebih terperinciBAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem
BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.
Lebih terperinciJaringan Komputer. Copy right : Dwi Andrianto
Jaringan Komputer Pengertian jaringan komputer Jaringan adalah sebuah sistem yang terdiri dari dua komputer atau lebih yang saling terhubung oleh sebuah sistem komunikasi, sehingga dapat saling tukar-menukar
Lebih terperinciPERTEMUAN KE 2 SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN KE 2 SISTEM INFORMASI BERBASIS KOMPUTER A. PENGANTAR Dewasa ini sistem informasi berbasis komputer sangat erat kaitannya dengan kehidupan manusia. Manusia sangat memerlukan informasi-informasi
Lebih terperinciPSI-SESI 4. Sistem Informasi Berbasis Komputer (bag.2)
PSI-SESI 4 Sistem Informasi Berbasis Komputer (bag.2) REVIEW SISTEM DAN INFORMASI SISTEM adalah suatu totalitas himpunan bendabenda atau bagian-bagian yang satu sama lain berhubungan sedemikian rupa, sehingga
Lebih terperinciBAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)
BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing) Gbr.2.1. Performance Information System Reason AKS - bab 2 Hal : 1 Information System Auditing Defined Audit SI adalah proses mengumpulkan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama
Lebih terperinciCobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciBAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah.
BAB 3 METODE PENELITIAN Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. 3.1 Metode Pengumpulan Data Pendekatan yang digunakan dalam
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciPENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S
PENGUKURAN RISIKO TEKNOLOGI INFORMASI PADA RUMAH SAKIT BHAKTI YUDHA DENGAN MENGGUNAKAN METODE OCTAVE-S Asmaya Rhasyid Universitas Bina Nusantara, Jakarta, DKI Jakarta, Indonesia 11480, asmayarasyid@yahoo.com
Lebih terperinciBAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
Lebih terperinciTaryana Suryana. M.Kom
COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan
Lebih terperinciANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ
ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ Dodi Wisaksono Sudiharto Jurusan Teknik Informatika, Fakultas Informatika, Institut Teknologi Telkom Jl. Telekomunikasi
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi
10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 2.1.1 Pengertian Sistem Menurut Mardi (2011) pengertian sistem adalah suatu kesatuan komponen atau elemen yang di hubungkan bersama
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Pengertian Sistem Informasi Menurut O Brien (2011: 5) lebih spesifik menyatakan bahwa, sistem informasi adalah merupakan kombinasi terorganisir dari people (orang),
Lebih terperinciBAB 3 GAMBARAN UMUM PERUSAHAAN. serta petunjuk arah yang terbuat dari neon sign maupun billboard.
BAB 3 GAMBARAN UMUM PERUSAHAAN 3.1 Sejarah Perusahaan PT. Mega Cipta Mandiri didirikan pada tanggal 6 Februari 1996 di Jakarta. PT. Mega Cipta Mandiri bergerak pada bidang periklanan yaitu billboard. Banyak
Lebih terperinciLampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer
Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah
Lebih terperinciKOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH
KOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH Arsitektur Komputer Komputer merupakan sebuah sistem, kombinasi beberapa komponen yang saling berhubungan yang melaksanakan fungsi dasar sistem, yaitu masukan, keluaran,
Lebih terperinciBab 4 Analisis dan Pembahasan
Bab 4 Analisis dan Pembahasan 4.1 Pre-FRAP Meeting 4.1.1. Scope Statement Pada tahap pre-frap meeting dijelaskan mengenai ruang lingkup yang akan dibahas. Penjelasan scope statement dilakukan pada BTSI
Lebih terperinciBAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
Lebih terperinciUSULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI
USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),
Lebih terperinciMAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc
MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara
Lebih terperinciBAB 2 LANDASAN TEORI. Menurut (Diana & Setiawati, 2011, p. 3), sistem merupakan serangkaian
BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Menurut (Diana & Setiawati, 2011, p. 3), sistem merupakan serangkaian bagian yang saling tergantung dan bekerja sama untuk mencapai tujuan tertentu. Menurut (Puspitawati
Lebih terperinci1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa
1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan
Lebih terperinciMateri 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya
Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami manajemen resiko sistem informasi. Manajemen
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan
Lebih terperinci12. PERKEMBANGAN / KEMAJUAN
12. PERKEMBANGAN / KEMAJUAN Untuk mengkoordinasi pemrosesan yang sedang berjalan di seluruh area produksi Manajer Operasi Perencanaan dan Pengembangan ( Penjadwal ) Pengontrol Operasi Supervisor Pengembangan
Lebih terperinciBAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan
Lebih terperinciCOBIT (Control Objectives for Information and Related Technology)
COBIT (Control Objectives for Information and Related Technology) Pengertian Cobit COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT
Lebih terperinciKOMPUTER SEBAGAI ALAT BANTU PADA SISTEM INFORMASI
KOMPUTER SEBAGAI ALAT BANTU PADA SISTEM INFORMASI KOMPONEN POKOK HARDWARE KOMPUTER 1. INPUT 2. PEMROSES 3. PENYIMPANAN 4. OUTPUT INPUT DEVICE Peralatan yang berfungsi untuk memasukkan data kedalam komputer.
Lebih terperinciBAB II LANDASAN TEORI
8 BAB II LANDASAN TEORI Pada bab ini akan dijelaskan teori-teori yang terkait sistem informasi dan perancangan sistem informasi pelaporan kejadian untuk memonitor risiko operasional di perusahaan. Dimulai
Lebih terperinciKontrak Kuliah. Desain Sistem. Edi Sugiarto, S.Kom, M.Kom
Kontrak Kuliah Desain Sistem Edi Sugiarto, S.Kom, M.Kom Desain Sistem Setelah tahap analisis selesai, maka analis sistem mendapatkan gambaran dengan jelas apa yang harus dikerjakan. Setelah itu tiba waktunya
Lebih terperinciPERATURAN TERKAIT PENGENDALIAN INTERNAL
REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,
Lebih terperinciSatu yang terkenal diantaranya adalah metode OCTAVE.
97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan
Lebih terperinciBAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer
BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciAPPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data
L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini,
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka penting bagi setiap
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 1. Hasil Analisis dan Penjelasannya 1.1 Tahapan dalam Sistem Tahapan proses dalam sistem mencakup langkah-langkah berikut : 1. Menentukan skor atas jawaban dari pengguna mengenai
Lebih terperinciBAB III ANALISIS METODOLOGI
BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur
Lebih terperinciBAB 2 LANDASAN TEORI. dan sumber daya yang mengumpulkan, mengubah dan menyebarkan informasi
BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Menurut O brien (2006,p113), sistem informasi rangkaian orang, prosedur dan sumber daya yang mengumpulkan, mengubah dan menyebarkan informasi didalam
Lebih terperinciBAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian
BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November
Lebih terperinciBAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat.
BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI 4.1 Pengembangan sistem yang diusulkan Dengan memperkirakan terhadap trend bisnis di masa yang akan datang untuk bisnis dibidang pendistribusian
Lebih terperinciPERENCANAAN MANAJEMEN RESIKO
PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian
Lebih terperinciBAB II LANDASAN TEORI. teknis yang dikosentrasikan untuk produk atau layanan yang spesifik. Helpdesk
BAB II LANDASAN TEORI 2.1 Helpdesk Menurut Donna Knapp (2004), definisi helpdesk adalah sebuah alat untuk mengatasi persoalan yang didesain dan disesuaikan untuk menyediakan layanan teknis yang dikosentrasikan
Lebih terperinciMerupakan gabungan dua teknik yang berbeda yaitu Perpaduan Teknik Komunikasi dan Pengolahan Data
KOMUNIKASI DATA Merupakan gabungan dua teknik yang berbeda yaitu Perpaduan Teknik Komunikasi dan Pengolahan Data Pengertian Komunikasi Data: Penggabungan antara dunia komunikasi dan komputer, - Komunikasi
Lebih terperinciBAB V STRATEGI MITIGASI RESIKO
BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem dan informasi merupakan dua hal yang tidak dapat dipisahkan. Perkembangan sistem informasi sangatlah berdampak terhadap dunia bisnis. Menurut O Brien (2011:
Lebih terperinciMEMAHAMI INVESTASI, RESIKO, & RETURN. Dr. Budi S. Purnomo, SE., MM., MSi.
MEMAHAMI INVESTASI, RESIKO, & RETURN Dr. Budi S. Purnomo, SE., MM., MSi. PENGERTIAN INVESTASI Semua pengorbanan sumberdaya (finansial/ non finansial) saat ini untuk mendapatkan manfaat di masa yang akan
Lebih terperinciKONSEP DASAR SISTEM, INFORMASI dan MANAJEMEN ABDILLAH MUNDIR, SE, MM
1 KONSEP DASAR SISTEM, INFORMASI dan MANAJEMEN ABDILLAH MUNDIR, SE, MM Pokok Bahasan Konsep Dasar Sistem, Informasi dan Manajemen Sub Pokok Bahasan Konsep Dasar Sistem Konsep Dasar Informasi Konsep Dasar
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah RS.Immanuel merupakan suatu badan usaha swasta di kota Bandung yang memberikan pelayanan jasa kesehatan terhadap masyarakat. Pelayanan yang diberikan oleh pihak
Lebih terperinciBAB I PENGANTAR PERANGKAT KERAS KOMPUTER
BAB I PENGANTAR PERANGKAT KERAS KOMPUTER - 1 - Bab ini membahas tentang struktur dasar komputer yang meliputi unit dasar yang membentuk sistem komputer, dan jenis-jenis komputer yang ada. 1.1 STRUKTUR
Lebih terperinciMANAJEMEN RISIKO SISTEM INFORMASI
BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer
Lebih terperinciBab 3 METODE PENELITIAN
Bab 3 METODE PENELITIAN 3.1 Kerangka Pikir Topik Refrensi (Jurnal dan Buku) Observasi Identifikasi Masalah Pengumpulan Data Octave Method Analysis Rekomendasi Manajemen Resiko Gambar 3.1 Kerangka pikir
Lebih terperinciBAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama.
BAB II TINJAUAN PUSTAKA 2.1. Tinjauan Teoritis 2.1.1. Sistem Nugroho Widjajanto (2001:2) mengartikan sistem sebagai sesuatu yang memiliki bagian-bagian yang saling berinteraksi untuk mencapai tujuan tertentu
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Perencanaan Strategis Perkembangan bisnis yang pesat telah memaksa hampir semua perusahaan untuk tidak hanya memikirkan lingkungan internal perusahaan saja, tetapi juga lingkungan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Saat ini proses bisnis didalam perusahaan atau organisasi dituntut untuk terus dapat melakukan inovasi dan perbaikan dalam berbagai lini kegiatannya. Inovasi dan
Lebih terperinciBAB I TINJAUAN UMUM SISTEM OPERASI
BAB I TINJAUAN UMUM SISTEM OPERASI Sistem operasi berkaitan erat dengan pengoperasian computer. Computer merupakan perangkat elektronik yang dirancang untuk membantu penyelesaian permasalahan yang dihadapi
Lebih terperinciTulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan
Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciPERTEMUAN KE 3 PERANGKAT KERAS KOMPUTER
PERTEMUAN KE 3 PERANGKAT KERAS KOMPUTER A. PENGANTAR Perangkat keras komputer atau lebih dikenal dengan Hardware merupakan perangkat komputer yang dapat bekerja berdasarkan perintah yang telah ditentukan
Lebih terperinciPlainning & Organization
Sangat Tidak Perlu Tidak Perlu Bisa Diterapkan Perlu Sangat Perlu Direktorat ICT&M Dept. Lain Pihak Luar Plainning & Organization P01 Define a Strategic IT Plan Pengembangan TI Unikom harus direncanakan
Lebih terperinci