Kata Kunci: Mitigasi Risio, Metode OCTAVE, Electronic Medical Record(EMR).

Ukuran: px
Mulai penontonan dengan halaman:

Download "Kata Kunci: Mitigasi Risio, Metode OCTAVE, Electronic Medical Record(EMR)."

Transkripsi

1 IDENTIFIKASI, PENILAIAN, DAN MITIGASI RISIKO KEAMANAN INFORMASI PADA SISTEM ELECTRONIC MEDICAL RECORD (STUDI KASUS : APLIKASI HEALTHY PLUS MODUL REKAM MEDIS DI RSU HAJI SURABAYA) Dea Anjani 1), Dr. Apol Pribadi Subriadi, S.T, M.T 2) Anisah Hediyanti, S.Kom, M.Sc 3) Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya Indonesia deaanjani28@gmail.com 1), apolpribadi@gmail.com 2) anisah.herdiyanti@gmail.com 3) ABSTRAK Rumah Sakit Umum Haji adalah institusi sarana pelayanan kesehatan milik Pemerintah Provinsi Jawa Timur yang tidak tidak hanya berfungsi sosial, tetapi telah berkembang menjadi unit pelayanan kesehatan yang harus bisa mengoptimalkan penndapatannya dengan jalan meningkatkan dan mengembangkan jenis-jenis pelayanan yang optimal sesuai dengan kebutuhan masyarakat. Untuk mencapai tujuan dan melaksanakan fungsi Rumah Sakit Umum Haji, diperlukan adanya suatu manajemen risiko untuk mengarahkan dan mengendalikan organisasi dalam mengelola risiko yang mungkin terjadi. Rumah Sakit Umum Haji telah mengimplementasikan Teknologi Informasi sebagai pendukung keberlangsungan bisnisnya. Implementasi Teknologi Informasi(TI) di Rumah Sakit Umum Haji selain memberikan keuntungan juga menimbulkan berbagai ancaman timbulnya risiko. Tujuan dari penelitian ini adalah untuk mengidentifikasi, menilai dan memitigasi risiko yang berkaitan dengan aplikasi healthty plus yang merupakan Electronic Medical Record (EMR) system yang digunakan Rumah Sakit Umum Haji berdasarkan metode OCTAVE. Dalam perjalanannya, penerapan rekam medis elektronik tentu saja mempunyai beberapa permasalahan dan hambatan yang menyebabkan proses bisnis rumah sakit menjadi terganggu. Metode analisis risiko yang digunakan dalam tugas akhir ini adalah metode octave yang merupakan metodologi yang berfungsi untuk meningkatkan proses pengambilan keputusan terhadap perlindungan dan pengelolaan sumberdaya di suatu informasi berdasarkan penilaian risiko. Kontribusi tugas akhir ini berfokus pada memberikan solusi penanganan risiko yang mungkin terjadi pada aplikasi healthy plus yang digunakan di RSU Haji Surabaya. Harapan dari penelitian tugas akhir adalah mampu menghasilkan sebuah dokumen mitigasi risiko untuk aplikasi healthty plus yang dapat digunakan sebagai pedoman dalam menangani permasalahan yang terjadi pada EMR Sistem di Rumah Sakit Umum Haji Surabaya. Kata Kunci: Mitigasi Risio, Metode OCTAVE, Electronic Medical Record(EMR). 1. PENDAHULUAN Teknologi informasi merupakan bagian yang tidak terpisahkan dari suatu perusahaan karena dapat membantu meningkatkan efektifitas dan efisiensi proses bisnis perusahaan. Tetapi untuk mencapai hal tersebut, diperlukan adanya pengelolaan TI yang baik dan benar agar keberadaan TI mampu menunjang kesuksesan organisasi dalam pencapaian tujuannya. Begitu pula dengan sektor kesehatan, rumah sakit sebagai penyelenggara layanan kesehatan bertumpu pada informasi. Oleh karena itu rumah sakit menggunakan TI untuk mengelola informasi yang didapatkan dari pasien dan menyajikan informasi untuk pasien dalam bentuk rekam medis elektronik. Salah satu rumah sakit yang menggunakan teknologi informasi sebagai pendukung keberlangsungan bisnis adalah Rumah Sakit Umum Haji Surabaya. RSU Haji Surabaya menggunakan TI untuk mengelola informasi yang didapatkan dari pasien dan menyajikan informasi untuk pasien dalam bentuk rekam medis. RSU Haji Surabaya menggunakan dua sistem rekam medis yaitu rekam medis dalam bentuk dokumen tertulis dan dalam bentuk aplikasi yaitu healthty plus. Data-data kesehatan yang terdapat di dokumen rekam medis diinputkan ke dalam rekam medis elektronik. Hal ini tentunya akan menyebabkan ketidakkonsistenan data dan data menjadi tidak lengkap, karena belum tentu semua data-data penting terkait pasien yang terdapat di dalam dokumen rekam medis juga ada pada rekam medis elektronik. Dalam perjalanannya, penerapan rekam medis elektronik tentu saja mempunyai beberapa permasalahan dan hambatan yang menyebabkan proses bisnis rumah sakit menjadi terganggu. Misalnya, data loss, data corrupt dan penyalahgunaan hak akses. Hal ini tentunya akan menyebabkan data-data penting terkait pasien hilang dan dapat disalah gunakan oleh pihak yang tidak bertanggungjawab yang dapat mencoreng nama baik RSU Haji Surabaya. Rekam medis elektronik juga dapat menjadi masalah bagi dokumen rekam medis karena ada kemungkinan ketidak-konsistenan data dan ketidaklengkapan data. Adanya kemungkinan munculnya permasalahan-permasalahan terkait penerapan teknologi informasi itulah yang mendasari pentingnya analisis risiko terkait penerapan teknologi informasi di RSU Haji Surabaya. Dengan melakukan analisis risiko-risiko TI di RSU Haji Surabaya, pihak rumah sakit dapat mengetahui risiko-risiko apa saja yang mungkin akan dihadapi di kemudian hari. Dengan mengetahui risiko-risiko tersebut, pihak rumah sakit dapat membuat langkah-langkah penanganan terhadap masing-masing risiko. Selain itu, pihak rumah sakit akan lebih siap dalam menghadapi dampak yang muncul apabila risiko tersebut terjadi. Oleh karena itu tujuan dari penelitian ini adalah untuk melakukan identifikasi risiko yang dapat terjadi di Rumah Sakit Umum Haji Surabaya terkait dengan aset TI yang digunakan dalam system Electronic Medical Record (EMR)

2 dan memberikan masukan atau rekomendasi kepada pihak rumah sakit bagaimana langkah mitigasi risiko yang tepat sesuai dengan hasil identifikasi risiko yang akan muncul terkait system EMR di Rumah Sakit Umum Haji Surabaya. Harapan dari penelitian tugas akhir ini adalah mampu menghasilkan sebuah dokumen mitigasi risiko untuk Electronic Medical Record (EMR) yang dapat digunakan sebagai pedoman dalam menangani permasalahan yang terjadi pada EMR di Rumah Sakit Umum Haji Surabaya sehingga dapat dipastikan teknologi informasi memberikan nilai bisnis dan mendukung tujuan rumah sakit. 2. TINJAUAN PUSTAKA 2.1 Risiko Risiko dalam TI merupakan sebuah ancaman yang diberikan yang akan mengeksploitasi kerentanan dari aset atau kumpulan aset. Hal ini dapat menyebabkan kerusakan dari organisasi. [4] Pengukuran Risiko TI ini dilakukan berdasarkan kombinasi probabilitas dan dampaknya Diagram fishbone Fishbone adalah alat (tool) yang menggambarkan sebuah cara yang sistematis dalam memandang berbagai dampak dan penyebab yang berkontribusi dalam berbagai dampak tersebut. Dalam penelitian ini, diagram fishbone digunakan untuk mempertimbangan risiko dari berbagai penyebab dan sub penyebab dari dampak tersebut, termasuk risikonya secara global. 2.3 Risk Breakdown Structure (RBS) Risk Breakdown Structure adalah suatu aktifitas pengelompokkan risiko ke dalam suatu komposisi hirarki risiko organisasi yang sistematis dan tersturktur sesuai dengan struktur organisasi atau proyek. Dalam tugas akhir ini, RBS digunakan untuk mengelompokan risiko berdasarkan akar permasalahannya ataupun berdasarkan kategori yang dianggap penting dapat membantu meningkatkan efektivitas penaggulangan resiko. 2.4 Metode OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) OCTAVE adalah metodologi untuk mengidentifikasi, memprioritaskan, dan mengelola risiko keamanan informasi. OCTAVE memiliki 3 tahap dalam melakukan evaluasi risiko, dan berikut merupakan gambarannya serta penjelasannya : [7] Gambar 2. 4 Tahapan OCTAVE [7] 1. Fase 1 Build Asset-Based Threat Profiles Fase ini merupakan tahapan untuk membuat profil ancaman (threat profile) dengan cara menentukan aset yang penting bagi organisasi dan kebutuhan pengamanannya. Penentuan aset yang penting dilakukan melalui pengumpulan informasi tentang aset, kebutuhan keamanan, ancaman, dan kekuatan serta kelemahan organisasi dari beberapa tingkatan manajemen mulai dari senior manajer, operasional, sampai dengan staf. Hasil dari fase ini adalah pendefinisian kebutuhan keamanan informasi 2. Fase 2 Identify Infrastructure Vulnerabilities Fase ini melihat vulnerability secara teknis yang terjadi pada aset kritis dan komponen infrastruktur yang mendukung aset tersebut. 3. Fase 3 Develop Security Strategy and Plans Pada proses ini melibatkan pengembangan, pengkajian dan penerimaan strategi proteksi organisasi secara menyeluruh, rencana mitigasi untuk risiko terhadap critical asset. 2.5 Metode FMEA ( Modes and Effect Analysis) FMEA ( Modes and Effect Analysis) merupakan suatu metode yang digunakan untuk mengidentifikasi dan menganalisa suatu kegagalan beserta akibatnya. Kegagalan digolongkan berdasarkan dampak yang diberikan terhadap kesuksesan suatu misi dari sebuah system. Tahapan dari penilaian menggunakan FMEA adalah sebagai berikut: 1. Identifikasi sistem dan elemen sistem. 2. Mengidentifikasi kegagalan dan efeknya 3. Menentukan tingkat keparahan efek dari suatu kegagalan (Severity) Rank Effect Severity of Effect 10 Catastrophic/ Dangerous High Sumber daya tidak tersedia dan kegagalan tidak dapat dikendalikan atau kegagalan dapat melukai staff atau pelanggan 9 Extremly High Sumber daya tidak tersedia, tetapi kegagalan dapat dikendalikan atau kegagalan menyebabkan proses bisnis tidak dapat beroperasional 8 Very High Sumber daya tidak tersedia, tetapi kegagalan dapat dikendalikan 7 High Sumber daya tersedia atau kegagalan menyebabkan efek yang besar terhadap kebijakan 6 Moderate Sumber daya tersedia atau kegagalan memiliki efek yang besar terhadap proses bisnis 5 Low Sumber daya tersedia atau kegagalan menyebabkan efek yang besar terhadap prosedur 4 Very Low Sumber daya tersedia atau kegagalan menyebabkan efek yang kecil terhadap kebijakan 3 Minor Sumber daya tersedia atau kegagalan menyebabkan efek yang kecil terhadap proses bisnis 2 Very Minor Sumber daya tersedia atau kegagalan menyebabkan efek yang kecil terhadap prosedur

3 1 None Kegagalan tidak menyebabkan efek gangguan yang mempengaruhi proses bisnis 4. Menentukan Occurrence Occurrence menyatakan tingkat frekuensi kegagalan yang terjadi karena suatu penyebab yang dikuantifikasi dengan angka 1 (tingkat kejadian rendah) hingga 10 (tingkat kejadian sering). 5. Menentukan Deteksi (Detection) Tingkat deteksi digunakan untuk mendeteksi kegagalan yang dapat dikuantifikasikan dengan angka 1 hingga Menghitung RPN RPN mengkuantifikasikan tingkat risiko dari suatu kegagalan. RPN didapatkan dari perkalian antara nilai severity, occurance, dan detection. RPN Calculation Level < 20 Very Low < 80 Low < 120 Medium < 200 High > 200 Very High 2.6 ISO ISO digunakan sebagai pedoman dan prinsipprinsip umum untuk memulai, melaksanakan, memelihara, dan meningkatkan manajemen keamanan informasi dalam sebuah organisasi. Dalam tugas akhir ini, ISO digunakan sebagai pedoman untuk melakukan mitigasi risiko dalam pengendalian dan kontrol keamanan indormasi. 3. METODE PENELITIAN 3.1. Penyiapan perangkat wawancara Pada proses penyiapan perangkat wawancara dilakukan interview atau wawancara, yang akan dilaksanakan terhadap staf SIM-RSU Haji Surabaya selaku perwakilan yang memiliki wewenang dalam tahap perencanaan dan teknis khususnya mengenai pengembangan aplikasi healthty plus di RSU Haji Surabaya. Pada proses pembuatan daftar pertanyaan wawancara ini tentunya menghasilkan data hasil wawancara yang nantinya akan digunakan untuk menggali data penelitian Pengidentifikasian pengetahuan management Pada metode OCTAVE dilakukan pengidentifikasian pengetahuan senior management, operasional, staf dan staf TI. Untuk menggali informasi dari bagian operasional, maka peneliti menggunakan kuisioner dan interview protocol dengan kepala instalasi rekam medis. Untuk menggali informasi dari bagian staf, maka peneliti menggunakan kuisioner dan interview protocol dengan staf casemix instalasi rekam medis. Untuk menggali informasi dari bagian staf TI, maka peneliti menggunakan kuisioner dan interview protocol dengan manajer TI di instalasi SIM-RS Pengidentifikasian komponen utama Proses ini berfokus untuk menggali informasi yang lebih detail terkait Electronic Medical Record (EMR). Pada proses ini mengidentifikasi proses bisnis dan aset informasi yang didukung dengan EMR. Selain itu pada proses ini juga dilakukan penggalian ancaman terhadap aset-aset kritis yang terkait dengan aplikasi healthy plus modul rekam medis setelah itu akan didapatkan profil ancaman terhadap asset kritis 3.5. Pengidentifikasian kerentanan asset Setelah mendapatkan profil ancaman asset kritis maka proses yang akan dilakukan adalah menganalisa kelemahan atau kerentanan dari asetaset tersebut secara teknologi dan organisasi. Kerentanan adalah kondisi tidak adanya prosedur keamanan, kontrol teknik, kontrol fisik, atau kontrol lain yang dapat dieksploitasi oleh ancaman. Kerentanan berkontribusi mengambil risiko karena memungkinkan ancaman untuk membahayakan system. Kerentanan asset akan digunakan sebagai refrensi untuk membuat diagram fishbone dan potensial causes pada risk register Pengidentifikasian risiko Identifikasi risiko dibuat berdasarkan daftar ancaman yang terjadi pada asset-aset yang telah diidentifikasikan sebelumnya. Pada proses pengidentifikasian risiko terdapat beberapa proses didalamnya yaitu a) Pengidentifikasian potensial causes Potensial causes merupakan penyebab dari timbulnya risiko yang terjadi dan didapatkan dari identifikasi kerentanan dan ancaman dari asset-aset informasi rumah sakit yang penting yang telah dipaparkan sebelumnya b) Pengidentifikasian Risk Breakdown Structure (RBS) Dalam tugas akhir ini, RBS digunakan untuk mengelompokan risiko berdasarkan akar permasalahannya ataupun berdasarkan kategori yang dianggap penting dapat membantu meningkatkan efektivitas penaggulangan resiko c) Risk Register Risk register adalah tabel yang berisi daftar potensi kejadian-kejadian risiko yang telah diidentifikasi beserta dengan penyebabnya (potensial causes), probabilitas dan dampak (potensial effects) dari setiap kejadian risiko tersebut bagi organisasi d) Diagram Fishbone Diagram fishbone akan dibuat berdasarkan risiko yang terjadi terhadap asset-aset informasi yang terdapat di SIM-RS dan instalasi Rekam Medis yang terkait dengan aplikasi healthy plus modul rekam medis RSU Haji Surabaya Penilaian risiko dengan metode FMEA Pada tahap ini dilakukan penentuan tingkat severity, occutance, dan detection. Tahapan ini dilakukan dengan mendeskripsikan informasi secara lebih dalam terhadap risiko yang telah diidentifikasi. Hasil dari tahap ini adalah nilai severity, occurance dan detection pada setiap proses risiko yang nantinya akan digunakan untuk menghitung RPN (Risk Priority Number) Mitigasi Risiko

4 Proses terakhir adalah proses pemberian rekomendasi. Melalui hasil penelitian yang di dapat maka dapat diberikan rekomendasi mitigasi risiko berdasarkan ISO Rekomendasi tersebut dapat membantu rumah sakit dalam menghadapi risiko yang ada maupun yang akan datang untuk meningkatkan kualitas sistemnya. 4. HASIL DAN ANALISIS 4.1. Daftar asset kritis Penentuan aset yang penting dilakukan melalui pengumpulan informasi tentang aset, kebutuhan keamanan, ancaman, dan kekuatan serta kelemahan organisasi dari beberapa tingkatan manajemen mulai dari senior manajer, operasional, sampai dengan staf. Kelompok Aset Aset kritis Data Pasien Data riwayat penyakit pasien Data rujukan. Jaringan Aplikasi Healthy Plus modul Rekam Medis Dokumen Medis SDM Rekam Alasan/Sebab Data-data terkait pasien sangat dibutuhkan oleh tenaga medis dalam pengambilan keputusan tindakan apa yang harus dilakukan untuk pasien tersebut. Jaringan yang dapat mengakses informasi, seperti mengakses database rekam medis pasien. Aplikasi pendukung kegiatan di RSU Haji Surabaya memiliki banyak modul yang saling terintegrasi. Salah satu modul yang paling penting adalah rekam medis yang menghimpun semua data-data terkait pasien yang dibutuhkan oleh modul-modul lainnya. Dokumen penting yang berisi data-data terkait pasien yang dibutuhkan sebagai inputan untuk aplikasi healthy plus modul rekam medis. Suatu aset yang paling penting didalam sebuah perusahaan karena SDM yang handal, maka semua proses bisnis dapat berjalan lancer Server Komputer yang menyediakan sumberdaya dan mengendalikan akses didalam suatu jaringan PC Hampir semua stakeholder bergantung pada PC. Karena mereka menggunakannya untuk mengakses informasi penting 4.2. Hasil identifikasi Risk Breakdown Structure (RBS) Dalam tugas akhir ini, RBS digunakan untuk mengelompokan risiko berdasarkan akar permasalahannya ataupun berdasarkan kategori yang dianggap penting dapat membantu meningkatkan efektivitas penaggulangan resiko. Pada table dibawah ini, telah diidentifikasi bahwa terdapat sebanyak 13 risiko yang memiliki potensial mengancam asset-aset informasi RSU Haji Surabaya. LEVEL 0 RBS untuk Aplikas LEVEL 1 Risiko Eksterna l LEVEL 2 LEVEL 3 RBS CODE Bencana Kebakaran RBS-01 Alam Ganggu Cybercrime RBS-02 i Healthy Plus modul Rekam Medis Risiko Internal an Fasilitas Umum Operatio nal Power Pencurian media/dokum en penting Hardware Software Network Modifikasi dan pencurian database dari user internal Backup data Human/Techn ician error Pelanggaran terhadap peraturan atau regulasi yang berlaku Penyalahguna an hak akses Memory full RBS-03 RBS-04 RBS-05 RBS-06 RBS-07 RBS-08 RBS-09 RBS-10 RBS-11 RBS-12 RBS Hasil penilaian risiko TI menggunakan metode FMEA Pembahasan hasil penilaian risiko didapatkan output berupa risk assessment Rumah Sakit Umum Haji Surabaya yang terkait dengan rekam medis elektronik, daftar risiko, penyebab dan dampak yang dapat terjadi serta hasil penilaian. Penilaian terhadap risiko menggunakan tools FMEA ( Modes and Effect Analysis). Dari proses penilaian risiko menggunakan metode FMEA ( Mode & Effect Analysis) didapatkan risiko yang mempunyai skor assessment tertinggi hingga terendah. Level Risiko Potensial Causes RPN Very High Human/Tec hnician eror Staf tidak logut ketika meinggalkan komputer 336 (210- Kesalahan dalam ) penginputan data pasien. High ( ) Penyalahgu naan Hak akses Hardware Modifikasi dan pencurian database Adanya share login 392 antar staf rekam medis dan pendaftaran Password untuk masingmasing staf tidak pernah diganti Penyalahgunaan 210 wewenang pada hak akses yang dimiliki untuk melakukan modifikasi data Server terserang malware 224 User yang bukan petugas kesehatan yang berwenang berhasil masuk ke dalam database SIM-RS dan melakukan perubahan data 168

5 Level Risiko Potensial Causes RPN Human/Tec Data yang terdapat di 180 hnician aplikasi healthy plus error belum diupdate Kesalahan menginputkan dan penghapusan data Cara penggunaan 175 komputer yang salah Penggunaan yang tidak sesuai dengan prosedur Software Adanya virus yang 180 Medi um (80-96) Low (24-72) Network menyerang komputer IP Conflict Kerusakan infrastruktur jaringan Gangguan jaringan pada provider Jaringan Down Kebakaran Korsleting listrik 80 Pencurian Kurangnya pengamanan 96 media atau dokumen penting perusahaan Memory full Kapasitas memori server 24 yang sudah tidak memenuhi kebutuhan Database penuh karena banyaknya data yang diinputkan Beban kerja server yang 24 terlalu tinggi Kapasitas memori server yang sudah tidak memenuhi kebutuhan/(memori full) Cybercrime Kegagalan pengamanan 48 (hacker pada firewall attack) Kurangnya mekanisme pemantauan pada lalu lintas jaringan Hardware Server Overheat 48 failure AC diruang Server mati Beban kerja server yang terlalu tinggi Kesalahan dalam 72 melakukan konfigurasi dan perawatan server Maintenance yang tidak teratur Power Korsleting listrik 48 Pemadaman listrik 40 Kebakaran Generator Rumah Sakit 72 terbakar Software Kesalahan coding pada 24 failure fungsional software Penggunaan yang tidak sesuai dengan prosedur Human Eror Staf baru melakukan 60 kesalahan penggunaan karena antarmuka yang Pelanggaran terhadap aturan atau regulasi yang berlaku rumt. Kurangnya sosialisasi tentang regulasi dan sanksinya Poor attitude 60 Level Risiko Potensial Causes RPN Network Kabel LAN digigit oleh hewan Peletakkan kabel-kabel 20 Very Low Backup Data 4.4. Hasil Mitigasi Risiko disembarang tempat Server down Koneksi intranet (LAN) putus Dari hasil identifikasi dan penilaian risiko maka berikut beberapa kontrol objektif dari standar ISO/IEC yang direkomendasikan untuk penanganan risiko-risiko yang telah diidentifikasi tersebut adalah : a. User Responsibilites b. User Access Management c. Network Access Control d. Application and information access control e. Correct Processing application f. Security of system files g. Network security Management h. Back-up i. Perencanaan system dan penerimaan j. Manajemen keamanan jaringan k. Protection against malicious and mobile code l. Equipment security m. Secure areas n. During Employment Untuk kontrol objektif yang sering digunakan dalam penanganan risiko-risiko tersebut adalah : a) Sub-klausul User Access Management dengan sub-sub klausul Previllege Management, User Password management, dan review of user access right yang terdapat pada 5 risiko, dimana rumah sakit seharusnya memberikan batasan hak akses terhadap instalasi rekam medis dan pendaftaran untuk memastikan akses pengguna yang berwenang dan untuk mencegah akses tidak sah ke sistem informasi.. Selain itu alokasi dan penggunaan hak akses harus dikontrol. b) Sub-Klausul Equipment security dengan sub-sub klausul Equipment Maintenance, Supporting utilities, Cabling Security, Letak Peralatan dan pengamanannya yang terdapat 5 risiko, dimana perusahaan harus melindungi peralatan (contoh : hardware, kabel, switch, server, dll) tersebut dari risiko terjadinya kerusakan fisik. c) Sub-klausul Secure areas dengan sub-sub klausul Protecting against external and environmental threats dan Securing offices, rooms, and facilities yang terdapat 4 risiko, dimana rumah sakit harus melindungi keamanan fisik untuk kantor, ruangan, dan fasilitas harus dirancang dan diterapkan oleh suatu organisasi terhadap kerusakan dari kebakaran, banjir, dan pencurian. 6 KESIMPULAN Berdasarkan pada hasil penelitian yang telah dilakukan, maka didapatkan kesimpulan yaitu: 1. Dari proses identifikasi risiko yang terdapat pada aplikasi healthy plus diperoleh 13 risiko dengan 25 kejadian risik, dengan demikian terdapat risiko yang 18

6 memiliki kejadian risiko lebih dari satu dikarenakan perbedaan penyebab. Untuk risiko yang paling banyak terjadi terdapat pada aset people dengan risiko penyalahgunaan hak akses dengan total kejadian risiko sebanyak lima kali. 2. Dari proses penilaian risiko menggunakan metode FMEA( Mode & Effect Analysis) didapatkan risiko yang mempunyai skor assessment tertinggi hingga terendah. Untuk risiko very high dengan nilai RPN (Risk Priority Number) sebesar 392, yaitu pada kategori risiko people dengan identifikasi risiko Penyalahgunaan hak akses dan untuk risiko paling rendah dengan nilai RPN 18 terdapat pada risiko Backup data failure. [8] R. Charette, "Software Engineering Risk Analysis and Management," [9] T. N. Archives, "What is an Information Asset?," The National Archives. [11] Peraturan Pemerintah Nomor 24, [12] Peraturan Menteri Kesehatan 269, [13] Laporan Akuntabilitas Kinerja Instansi Pemerintah (LAKIP) RSU Haji Surabaya, [14] ISO/IEC 27002, Information technology Security Techniques - Code of Practice for Information Security Management, [15] ISO/IEC 27001, [17] " 28/productivity/fishbone-diagram-Ishikawa," [Online]. 3. Dari hasil penilaian risiko menggunakan metode FMEA( Mode & Effect Analysis, maka diberikan penanganan atau tindakan pengendalian risiko untuk mengontrol risiko-risiko tersebut. Tindakan pengendalian untuk semua risiko-risiko tersebut mengacu pada ISO yang berfokus pada standarisasi Sistem Manajemen Keamanan Informasi (SMKI). Untuk risiko yang telah diidentifikasi diatas terdapat 14 sub-klausul yang digunakan, akan tetapi yang sering digunakan ada 3 sub-klausul yaitu User Access Management, Equipment security, dan Secure area. 7 SARAN Berdasarkan pelaksanaan penelitian tugas akhir ini, saran yang dapat diberikan agar bisa dijadikan rekomendasi untuk penelitian selanjutnya adalah Metode OCTAVE seharusnya menerapkan metode identify senior management knowledge, tetapi karena keterbatasan akses peneliti melakukan pendekatan dengan menanyakan bagaimana senior management dipandang dukungannya terhadap keamanan informasi oleh pihak operasional dan staf. Maka untuk penelitian selanjutnya perlu dipertimbangkan untuk melakukan penggalian informasi terhadap senior management di organisasi. DAFTAR PUSTAKA [1] P. Weill and M. Vitale, "Assessing the Health of an Information Systems Applications Portfolio: An Example from Process Manufacturing," MIS Quarterly, vol. 23, no. 4, pp , [2] William R. Hersh Biomedical Information Communication Center, "The Electronic Medical Record: Promises and Problems". [3] I. S. Vered Holzmann, "Developing risk breakdown structure for information technology organizations," Science Direct, p. 10, [4] B. M. Susanto, "Mengukur Keamanan Informasi : Studi Komparasi ISO dan NIST ," [5] S. SIM-RSU, Interviewee, Struktur Organisasi SIM- RSU Haji Surabaya. [Interview] [6] R. E. McDermott, R. J. Mikulak and R. M. Beauregard, The Basic of FMEA, New York: CRC Press Taylor & Francis Group, [7] A. J. Dorofee and C. J. Alberts, "OCTAVE Criteria, Version 2.0," 2001.

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terkait mitigasi resiko sebelumnya telah dilakukan dengan menggunakan metode OCTAVE yaitu Evaluasi risiko atas keamanan jaringan komputer

Lebih terperinci

ANALISIS RISIKO KEAMANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE DAN KONTROL ISO PADA DISHUBKOMINFO KABUPATEN TULUNGAGUNG

ANALISIS RISIKO KEAMANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE DAN KONTROL ISO PADA DISHUBKOMINFO KABUPATEN TULUNGAGUNG Seminar Nasional Sistem Informasi Indonesia, 1 November 2016 ANALISIS RISIKO KEAMANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE DAN KONTROL ISO 27001 PADA DISHUBKOMINFO KABUPATEN TULUNGAGUNG Balqis Lembah

Lebih terperinci

Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE

Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE A737 Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO 22301 dan Metode OCTAVE Azmi Afifah Zahra, Apol Pribadi, dan Eko Wahyu Tyas D Jurusan Sistem Informasi,

Lebih terperinci

BAB 3 METODE PENELITIAN

BAB 3 METODE PENELITIAN BAB 3 METODE PENELITIAN 3.1 Metode Pengumpulan Data Pada sebuah penelitian metode pengumpulan data menjadi salah satu hal yang sangat diperlukan oleh penulis. Beberapa metode pengumpulan data yang digunakan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah.

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. BAB 3 METODE PENELITIAN Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. 3.1 Metode Pengumpulan Data Pendekatan yang digunakan dalam

Lebih terperinci

ANALISIS DAN PENGUKURAN TINGKAT EKSPOSUR RESIKO TEKNOLOGI INFORMASI DENGAN METODE FMEA PADAPT. BANK CENTRAL ASIA, TBK

ANALISIS DAN PENGUKURAN TINGKAT EKSPOSUR RESIKO TEKNOLOGI INFORMASI DENGAN METODE FMEA PADAPT. BANK CENTRAL ASIA, TBK ANALISIS DAN PENGUKURAN TINGKAT EKSPOSUR RESIKO TEKNOLOGI INFORMASI DENGAN METODE FMEA PADAPT. BANK CENTRAL ASIA, TBK Roy Kurniawan Information Systems Department, School of Information Systems, Binus

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma) Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

PENILAIAN RISIKO KEAMANAN INFORMASI MENGGUNAKAN METODE FAILURE MODE AND EFFECTS ANALYSIS DI DIVISI TI PT. BANK XYZ SURABAYA

PENILAIAN RISIKO KEAMANAN INFORMASI MENGGUNAKAN METODE FAILURE MODE AND EFFECTS ANALYSIS DI DIVISI TI PT. BANK XYZ SURABAYA Seminar Nasional Sistem Informasi Indonesia, 22 September 2014 PENILAIAN RISIKO KEAMANAN INFORMASI MENGGUNAKAN METODE FAILURE MODE AND EFFECTS ANALYSIS DI DIVISI TI PT. BANK XYZ SURABAYA Innike Desy 1),

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Subjek dan Objek Penelitian Subjek penelitian ini adalah proses produksi di PT. XY, sedangkan objek penelitian ini adalah perbaikan dan meminimalisir masalah pada proses produksi

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN:

IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 ANALISIS DAN MITIGASI RISIKO ASET TI MENGGUNAKAN FRAMEWORK OCTAVE DAN FMEA (STUDI KASUS: POLTEKKES SEMARANG) ANALYZATION AND RISK MITIGATION OF IT

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS)

MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS) MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO 31000 DAN ISO/IEC 27001. STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS) Roni Habibi 1), Indra Firmansyah 2) 1) Teknik Informatika Politeknik

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 PENGGUNAAN INDEKS KEAMANAN INFORMASI (KAMI) SEBAGAI EVALUASI KEAMANAN INFORMASI PADA PT.PLN DISTRIBUSI JATIM Roodhin Firmana; Bekti Cahyo Hidayanto, S.Si,

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN Pada bab ini menjelaskan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas

Lebih terperinci

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu 73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi

Lebih terperinci

BAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna

BAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna BAB I PENDAHULUAN 1.1 Latar Belakang Undang Undang No 43 Tahun 2007 tentang perpustakaan menyebutkan bahwa perpustakaan adalah institusi pengelola koleksi karya tulis, karya cetak, dan/atau karya rekam

Lebih terperinci

BAB 3 METODOLOGI PEMECAHAN MASALAH

BAB 3 METODOLOGI PEMECAHAN MASALAH BAB 3 METODOLOGI PEMECAHAN MASALAH Berikut ini adalah metode yang digunakan dalam melakukan penelitian dan pengolahan data: Mula i Observasilapangan / studi awal Studipusta ka Identifikasi dan perumusan

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013 PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Permasalahan

BAB 1 PENDAHULUAN 1.1. Latar Belakang Permasalahan BAB 1 PENDAHULUAN 1.1. Latar Belakang Permasalahan Setiap produk diharapkan dapat memenuhi kebutuhankebutuhan konsumen. Salah satu hal yang menjadi kebutuhan konsumen yaitu kualitas produk yang digunakan.

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

MODEL ALAT BANTU PENGAMBILAN KEPUTUSAN BERBASIS SPREADSHEET UNTUK ANALISIS RESIKO RANTAI PASOK BAHAN BAKU (Studi kasus PTEI)

MODEL ALAT BANTU PENGAMBILAN KEPUTUSAN BERBASIS SPREADSHEET UNTUK ANALISIS RESIKO RANTAI PASOK BAHAN BAKU (Studi kasus PTEI) MODEL ALAT BANTU PENGAMBILAN KEPUTUSAN BERBASIS SPREADSHEET UNTUK ANALISIS RESIKO RANTAI PASOK BAHAN BAKU (Studi kasus PTEI) Sutrisna Hariyati, Ahmad Rusdiansyah Program Studi Magister Manajemen Teknologi

Lebih terperinci

BAB 3 METODE PENELITIAN

BAB 3 METODE PENELITIAN BAB 3 METODE PENELITIAN 3.1 Metode Pengumpulan Data Metode yang dilakukan guna mencari data-data secara detail dan relean yang nantinya data-data tersebut akan diuji dan dirumuskan dalam suatu penelitian.

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks

Lebih terperinci

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p. BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama

Lebih terperinci

Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami manajemen resiko sistem informasi. Manajemen

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

Aulia Febriyanti

Aulia Febriyanti Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi,

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap

BAB III METODOLOGI PENELITIAN. Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap BAB III METODOLOGI PENELITIAN Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap awal, tahap visioning, tahap analysis, tahap direction, dan tahap recommendation. Tahap perencanaan STI

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT PJB Unit Pembangkit Gresik merupakan perusahan pembangkit tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu utama dalam berkembangnya

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1. Tahap Pendahuluan Tahap pendahuluan terdiri dari empat langkah utama yaitu pengamatan awal, perumusan masalah, menentukan tujuan penelitan dan menentukan batasan masalah.

Lebih terperinci

MITIGASI RISIKO ASET DAN KOMPONEN TEKNOLOGI INFORMASI BERDASARKAN KERANGKA KERJA OCTAVE DAN FMEA PADA UNIVERSITAS DIAN NUSWANTORO

MITIGASI RISIKO ASET DAN KOMPONEN TEKNOLOGI INFORMASI BERDASARKAN KERANGKA KERJA OCTAVE DAN FMEA PADA UNIVERSITAS DIAN NUSWANTORO MITIGASI RISIKO ASET DAN KOMPONEN TEKNOLOGI INFORMASI BERDASARKAN KERANGKA KERJA OCTAVE DAN FMEA PADA UNIVERSITAS DIAN NUSWANTORO Gunawan Setyadi 1, Yupie Kusumawati 2 Mahasiswa Universitas Dian Nuswantoro

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan BAB I PENDAHULUAN 1.1 Latar Belakang Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan smerupakan rumah sakit yang berdiri dan diresmikan pada tahun 1981. Tahun 1985 RSUD Bangil menjadi tipe D dan

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

Mitigasi Risiko Aset Dan Komponen Teknologi Informasi Berdasarkan Kerangka Kerja OCTAVE Dan FMEA Pada Universitas Dian Nuswantoro

Mitigasi Risiko Aset Dan Komponen Teknologi Informasi Berdasarkan Kerangka Kerja OCTAVE Dan FMEA Pada Universitas Dian Nuswantoro 178-1520 1 Mitigasi Risiko Aset Dan Komponen Teknologi Informasi Berdasarkan Kerangka Kerja OCTAVE Dan FMEA Pada Universitas Dian Nuswantoro Risk Mitigation Asset And Information Technology Component Framework

Lebih terperinci

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

BAB 1 PENDAHULUAN. begitu cepat, menyebabkan setiap perusahaan baik yang bergerak di bidang barang atau

BAB 1 PENDAHULUAN. begitu cepat, menyebabkan setiap perusahaan baik yang bergerak di bidang barang atau 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman dan kemajuan teknologi informasi yang begitu cepat, menyebabkan setiap perusahaan baik yang bergerak di bidang barang atau jasa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi dan sistem informasi yang pesat saat ini, merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka penting bagi setiap

Lebih terperinci

Analisis Risiko Teknologi Informasi Berbasis Risk Management Menggunakan ISO (Studi Kasus : i-gracias Telkom University)

Analisis Risiko Teknologi Informasi Berbasis Risk Management Menggunakan ISO (Studi Kasus : i-gracias Telkom University) ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 6201 Analisis Risiko Teknologi Informasi Berbasis Risk Management Menggunakan ISO 31000 (Studi Kasus : i-gracias Telkom University)

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 2.1. Tinjauan Umum BAB II TINJAUAN PUSTAKA Dalam bab ini akan dibahas mengenai teori yang menjadi landasan atau dasar dalam penyusunan Tugas Akhir ini. Dari pembahasan bab ini nantinya diharapkan dapat

Lebih terperinci

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu aset perusahaan yang sangat penting. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

SISTEM PENGENDALI DAN PENGAWAS PENGGUNAAN LISTRIK PADA GEDUNG BERTINGKAT BERBASIS WEB

SISTEM PENGENDALI DAN PENGAWAS PENGGUNAAN LISTRIK PADA GEDUNG BERTINGKAT BERBASIS WEB SISTEM PENGENDALI DAN PENGAWAS PENGGUNAAN LISTRIK PADA GEDUNG BERTINGKAT BERBASIS WEB Oleh : Eko Junaidi Salam 2208 030 006 Hari Purnawiyanto 2208 030 086 D3 Teknik Elektro Institut Teknologi Sepuluh Nopember

Lebih terperinci

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka

BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI. Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka BAB 4 PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI 4.1 Latar Belakang Pembahasan Untuk memperoleh data yang berhubungan dengan pengukuran risiko, maka dilakukan wawancara kepada Kepala Bagian Infrastruktur

Lebih terperinci

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN KERANGKA PEMIKIRAN. berperan penting dalam perusahaan selain manajemen sumber daya manusia,

BAB II TINJAUAN PUSTAKA DAN KERANGKA PEMIKIRAN. berperan penting dalam perusahaan selain manajemen sumber daya manusia, BAB II TINJAUAN PUSTAKA DAN KERANGKA PEMIKIRAN 2.1 Tinjauan Manajemen Operasi 2.1.1 Konsep Manajemen Operasi Manajemen operasi merupakan salah satu fungsi bisnis yang sangat berperan penting dalam perusahaan

Lebih terperinci

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Outline Latar Belakang Perumusan masalah Batasan masalah

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Gambar 3.1 Flow Chart Metodologi Penelitian Metodologi penelitian perlu ditentukan terlebih dahulu, agar di dalam mencari solusi untuk memecahkan masalah lebih terarah dan

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Gambar 3.1 Flow Chart Metodologi Penelitian Metodologi penelitian perlu ditentukan agar di dalam mencari solusi untuk memecahkan masalah lebih terarah dan mempermudah proses

Lebih terperinci

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ

ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ Dodi Wisaksono Sudiharto Jurusan Teknik Informatika, Fakultas Informatika, Institut Teknologi Telkom Jl. Telekomunikasi

Lebih terperinci

BAB V KESIMPULAN, DISKUSI, DAN SARAN. Berdasarkan hasil penelitian dan pembahasan yang telah diuraikan pada bab

BAB V KESIMPULAN, DISKUSI, DAN SARAN. Berdasarkan hasil penelitian dan pembahasan yang telah diuraikan pada bab BAB V KESIMPULAN, DISKUSI, DAN SARAN A. Kesimpulan Berdasarkan hasil penelitian dan pembahasan yang telah diuraikan pada bab sebelumnya, maka kesimpulan yang dapat diambil dalam penelitian ini adalah kontrol

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTA MALANG BERBASIS ISO/FDIS 31000:2009

PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTA MALANG BERBASIS ISO/FDIS 31000:2009 PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTA MALANG BERBASIS ISO/FDIS 31000:2009 Antonius Gatot Yudo Pratomo, Aris Tjahyanto Magister Manajemen Teknologi,

Lebih terperinci

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.

Lebih terperinci

Manajemen Resiko Pada Pengelolaan Data Di Bagian Pengolahan Data PT. Petrokimi Gresik

Manajemen Resiko Pada Pengelolaan Data Di Bagian Pengolahan Data PT. Petrokimi Gresik JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 Manajemen Pada Pengelolaan Data Di Bagian Pengolahan Data PT. Petrokimi Gresik Aulia Febriyanti, Bekti Cahyo Hidayanto, S.Si., M.Kom Jurusan Sistem Informasi,

Lebih terperinci

BAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014).

BAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014). BAB I 1 PENDAHULUAN 1.1 Latar Belakang Di Perguruan Tinggi Swasta (PTS) STMIK STIKOM Surabaya, Laboratorium Komputer (Labkom) menjadi salah satu bagian terpenting dalam menjamin kelangsungan proses praktikum

Lebih terperinci

PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTAMADYA MALANG BERBASIS ISO/FDIS 31000:2009

PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTAMADYA MALANG BERBASIS ISO/FDIS 31000:2009 Makalah Seminar Nasional Manajemen Teknologi XIV MMT-ITS PERENCANAAN PROYEK BERBASIS RISIKO PEMBANGUNAN SISTEM INFORMASI MANAJEMEN ASET DI PDAM KOTAMADYA MALANG BERBASIS ISO/FDIS 31000:2009 ANTONIUS GATOT

Lebih terperinci

BAB 5 SIMPULAN DAN SARAN

BAB 5 SIMPULAN DAN SARAN BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan penelitian yang telah dilakukan oleh penulis pada PT XL Axiata Tbk. dengan menggunakan metode FRAAP, maka diperoleh kesimpulan sebagai berikut : 1. Terdapat

Lebih terperinci

TUGAS AKHIR KS Caesar Fajriansah NRP Dosen Pembimbing 1: Dr. Apol Pribadi, S.T, M.T

TUGAS AKHIR KS Caesar Fajriansah NRP Dosen Pembimbing 1: Dr. Apol Pribadi, S.T, M.T TUGAS AKHIR KS 141501 PERANCANGAN BUSINESS CONTINUITY PLAN BERBASIS RISIKO PADA SUB DIREKTORAT PENGEMBANGAN SISTEM INFORMASI, DIREKTORAT PENGEMBANGAN TEKNOLOGI DAN SISTEM INFORMASI. Caesar Fajriansah NRP

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada bab ini dijabarkan tentang tinjauan pustaka yang digunakan sebagai acuan dalam menyelesaikan permasalahan yang ada. II.1 Sejarah FMEA (Failure Mode and Effect Analysis) Didalam

Lebih terperinci

ROODHIN FIRMANA

ROODHIN FIRMANA ROODHIN FIRMANA 5209100050 PEMBIMBING BEKTI CAHYO HIDAYANTO, S.Si, M.Kom HANIM MARIA ASTUTI, S.Kom, M.Sc Supported by JURUSAN SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER

Lebih terperinci

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi 1 AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah

Lebih terperinci

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S Henny Hendarti; Maryani School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 henny@binus.edu;

Lebih terperinci

Risiko Kode Frequency Severity Penggunaan kapasitas tidak optimal A Often A (pengkodean digunakan untuk memudahkan pemetaan risiko)

Risiko Kode Frequency Severity Penggunaan kapasitas tidak optimal A Often A (pengkodean digunakan untuk memudahkan pemetaan risiko) Tabel 4.6 Risiko Manajemen Alat Produksi Risiko Kode Frequency Severity Penggunaan kapasitas tidak optimal A Often A (pengkodean digunakan untuk memudahkan pemetaan risiko) 2. Risiko Pengembangan Infrastruktur

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

Jurnal Teknologi Vol. 7, No. 2, Oktober 2017, Hal E- ISSN : ISSN : Copyright 2017 by LPPM UPI YPTK Padang

Jurnal Teknologi Vol. 7, No. 2, Oktober 2017, Hal E- ISSN : ISSN : Copyright 2017 by LPPM UPI YPTK Padang PENENTUAN PRIORITAS PENANGANAN KECELAKAAN KERJA DENGAN METODE FAILURE MODE AND EFFECT ANALYSIS PADA PROSES PRODUKSI REMAH KARET (CRUMB RUBBER) DI PT.P&P LEMBAH KARET PADANG ROBINO INDAN Universitas Putra

Lebih terperinci