BAB V STRATEGI MITIGASI RESIKO

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB V STRATEGI MITIGASI RESIKO"

Transkripsi

1 BAB V STRATEGI MITIGASI RESIKO

2

3 BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko dari misi yang dibuat. Hal ini dapat dicapai melalui beberapa pilihan, sebagai berikut. [2] Risk Assumption. Menerima potensi resiko dan melanjutkan operasional sistem IT atau menerapkan pengendalian untuk menurunkan resiko menjadi suatu tingkatan yang dapat diterima. Risk Avoidance. Menghindari resiko dengan melakukan penghapusan penyebab resiko dan konsekuensinya, Misalnya, membatalkan fungsi tertentu pada sistem atau menutup sistemnya, ketika terdapat resiko yang dikenali. Risk Limitation. Membatasi resiko dengan menerapkan pengendalian untuk memperkecil dampak yang kurang baik dari efek ancaman suatu vulnerability. Misalnya, preventive, detective controls. Risk Planning. Mengatur resiko dengan mengembangkan suatu rencana risk mitigation, yang implementasinya diprioritaskan dan pengendalian dalam pemeliharaan. Research and Acknowledgment. Menurunkan resiko kerugian dengan cara mengetahui vulnerability/kelemahan dan meneliti pengendaliannya untuk memperbaiki vulnerability. Risk Transference. Memindahkan resiko dengan menggunakan suatu pilihan, untuk mengganti kerugian, seperti pembelian asuransi. Tujuan dan misi dari SBUPE harus mempertimbangkan dalam memilih risk mitigation apapun. Jika terjadi kesulitan untuk mengenali semua resiko, maka prioritas seharusnya diberikan pada threat dan vulnerability yang mempunyai potensi dampak pada misi. Hal ini, juga dilakukan dalam melindungi suatu misi organisasi dan sistem IT-nya, karena setiap situasi/lingkungan dan objektif organisasi, mempunyai keunikan, pilihan yang digunakan untuk mengurangi resiko dan metode implementasinya dapat disesuaikan. 90 Dari hasil analisis resiko yang dilakukan di SBUPE pada bab sebelumnya, maka untuk penelitian ini dilakukan suatu perancangan berupa tool, untuk menyajikan rekomendasi pada level manajemen unit tersebut dengan melakukan risk mitigation, yang mengarah pada suatu incident handling. V.2 Alur Perancangan Instrument

4 Di dalam pembuatan rancangan instrument ini, dilakukan pengelompokkan asset yang terkait secara langsung dengan operasional Track and Trace system di SBUPE, yang menghasilkan beberapa tabel dari asset. Untuk pengelompokkan asset ini, datanya berasal dari studi lapangan dan dokumentasi Peraturan Dinas mengenai akuntansi yang sudah dijadikan tangible asset oleh unit tersebut. Kemudian, dilakukan analisis resiko secara kualitatif dan kuantitatif yang merupakan bagian aktifitas penilaian resiko. Hasil dari rancangan ini berupa template isian yang dapat dijadikan rekomendasi pendukung strategi manajemen resiko. Sedangkan untuk pengujian rancangannya, laporan ini menyajikan saran untuk langkah-langkah pengujiannya, yaitu dengan mengadopsi metodologi audit yang terdapat pada CISA Review Manual. Analisis Resiko Secara Kualitatif Analisis Resiko Secara Kuantitatif RANCANGAN INSTRUMENT berupa Template OUTPUT AKTIFITAS PENILAIAN RESIKO Pengelompokkan Asset Asset SBUPE Tabulasi Asset Gambar V.1 Alur Proses Perancangan 91 Pengujian rancangan dengan metodologi audit V.3 Strategi Mitigasi Resiko di SBUPE Berdasarkan tabel-tabel yang terdapat pada Bab IV, maka SBUPE dapat menerapkan strategi berdasarkan empat kuadran sebagai berikut: Melakukan transfer resiko ke pihak lain (kuadran IV) yaitu memindahkan resiko dengan menggunakan suatu pilihan, untuk mengganti kerugian, seperti pembelian asuransi. Menghindari resiko (kuadran III) yaitu menghindari resiko dengan melakukan penghapusan penyebab resiko dan konsekuensinya, Misalnya, membatalkan fungsi tertentu pada sistem atau menutup sistemnya, ketika terdapat resiko yang dikenali. Mengurangi efek negatif dari resiko (kuadran II) yaitu mengatur resiko dengan mengembangkan suatu rencana risk mitigation, yang implementasinya diprioritaskan dan pengendalian dalam pemeliharaannya

5 Menerima sebagian atau semua konsekuensi dari resiko (kuadran I) yaitu menerima potensi resiko dan melanjutkan operasional sistem IT atau menerapkan pengendalian untuk menurunkan resiko menjadi suatu tingkatan yang dapat diterima Berikut ini merupakan tabulasi (Tabel V.1) dari hasil strategi mitigasi resiko, dengan melakukan pengelompokan berdasarkan empat kuadran tersebut di atas. Tabel V.1 Strategi Mitigasi Resiko NO RESIKO THREAT 1 Unauthorized access 2 Malicious code (virus, logic bomb, Trojan horse) 3 4 Administration failure Fraudulent act (replay, impersonation, interception) VULNERABILITY Tidak adanya pelaksanaan rekonsiliasi keuangan pada setiap unit operasional yang berhubungan langsung antara resi dengan proses akuntansi Antivirus yang sudah ter-install pada komputer, tidak di-update atau diperbaharui untuk versi database antivirus yang ada. Pengembangan wawasan mengenai jasa kurir tidak dilakukan pada semua personil Prosedur yang ada tidak dapat mengantisipasi kondisi terkini yang terjadi pada organisasi. 92 KUADRAN III II II II Tabel V.1 (Lanjutan) Strategi Mitigasi Resiko NO

6 V.5 RESIKO THREAT VULNERABILITY Fraud and theft Tidak adanya keberlanjutan revisi untuk juknis beserta dokumentasinya Computer abuse Standar operating procedure tidak dilaksanakan atau prosedur yang ada tidak dapat mengantisipasi kondisi terkini yang terjadi pada APE. Untuk lokasi umum yang strategis dalam Theft of laptop/pc melaksanakan fungsi operasional, tidak dilengkapi dengan suatu TV camera untuk pemantauan. Unauthorized system access Unit ini tidak mempunyai personil khusus yang menangani masalah teknis (access to classified, harware/software/networking, masih ditangani proprietary, and/or oleh divisi IT gedung pos Bandung technology-related information) Earthquake Kerjasama dengan pihak asuransi yang ada pada unit ini, tidak diperbaharui/tidak mencakup untuk kondisi sumber daya terkini. Client/server failure Prosedur dan hasil keputusan pengadaan barang tidak sesuai dengan spesifikasi kebutuhan operasional UPS yang sudah terinstalasi pada unit ini, Power failure pemeliharaannya tidak dilaksanakan. KUADRAN III II II II IV I I Saran Pengujian Rancangan Dalam laporan ini, untuk tahap pengujian rancangannya disajikan dalam suatu saran langkahlangkah yang akan dilakukan untuk melakukan audit, berdasarkan suatu metodologi standar dari CobiT. [13] Sebelum menjalankan proses audit harus direncanakan terlebih dahulu. Audit planning (perencanaan audit) harus secara jelas menerangkan tujuan audit, kewenangan auditor, adanya persetujuan top-management, dan metode audit. Berdasarkan metodologi audit Control Objectives for Information and related Technology (CobiT), maka untuk kondisi yang terjadi di SBUPE dapat mengadopsi langkah-langkah audit seperti dalam Tabel V Tabel V.2 Pengujian Rancangan Strategi Majamen Resiko SBUPE No. 1. Audit phase Audit subject 2. Audit objective

7 3. Audit scope (ruang lingkup) 4. Preaudit planning 5. Audit procedures & steps for data gathering 6. Evaluasi hasil pengujian dan pemeriksaan Prosedur komunikasi dengan pihak manajemen Audit report preparation Description Hasil perancangan instrument pengukuran Risk assessment sebagai rekomendasi Strategi manajemen resiko di SBUPE Bandung. Membuat penyesuaian rekomendasi rancangan dengan kondisi yang terjadi pada SBUPE Strategi manajemen resiko yang dilakukan oleh SBUPE berdasarkan rancangan rekomendasi yang dibuat. Mengidentifikasikan asset SBUPE yang terlibat langsung dengan perancangan sistem yang akan diaudit Sumber daya manusia yang yang terlibat langsung adalah karyawan pos express, sedangkan auditornya berasal dari SPI (satuan pengawasan intern) Dokumen yang diperlukan: juklak, juknis, laporan akuntansi Lokasi yang diaudit adalah SBUPE untuk track and trace system pada paket Melakukan rekonsiliasi dengan unit yang melakukan pembukuan akuntansi dan administrasi operasional. Wawancara dilakukan pada sub unit Processing, Account Office, Supervisor, dan Branch Manager Evaluasi secara spesifik yang terjadi pada SBUPE Prosedur secara spesifik yang terjadi pada SBUPE Menentukan bagaimana cara mereview hasil audit Evaluasi kesahihan dari dokumen-dokumen, prosedur, dan kebijakan dari orgnisasi yang diaudit 94

8

BAB V STRATEGI MITIGASI RESIKO

BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko dari misi yang dibuat. Hal ini

Lebih terperinci

BAB IV ANALISIS RESIKO TEKNOLOGI INFORMASI

BAB IV ANALISIS RESIKO TEKNOLOGI INFORMASI BAB IV ANALISIS RESIKO TEKNOLOGI INFORMASI IV.1 Penerapan Alur Metode Analisis Resiko Kombinasi antara studi literatur dengan studi lapangan yang telah dilakukan, dapat menghasilkan suatu cara di dalam

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Peranan teknologi informasi dalam dunia bisnis mempunyai peranan penting untuk suatu perusahaan dan para manajer bisnisnya. Dalam pengambilan keputusan strategis, teknologi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 8 BAB II LANDASAN TEORI Pada bab ini akan dijelaskan teori-teori yang terkait sistem informasi dan perancangan sistem informasi pelaporan kejadian untuk memonitor risiko operasional di perusahaan. Dimulai

Lebih terperinci

PERANCANGAN INSTRUMENT PENGUKURAN RISK ASSESSMENT SEBAGAI REKOMENDASI STRATEGI MITIGASI RESIKO DI SBUPE BANDUNG TESIS

PERANCANGAN INSTRUMENT PENGUKURAN RISK ASSESSMENT SEBAGAI REKOMENDASI STRATEGI MITIGASI RESIKO DI SBUPE BANDUNG TESIS PERANCANGAN INSTRUMENT PENGUKURAN RISK ASSESSMENT SEBAGAI REKOMENDASI STRATEGI MITIGASI RESIKO DI SBUPE BANDUNG TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Pada bab III ini akan dibahas prosedur audit. Ada tujuh prosedur audit, yaitu: Audit Subject, Audit Objective, Preaudit Planning, Audit Procedure & Steps for Data Gathering, Prosedur

Lebih terperinci

TUGAS AKHIR. Diajukan Oleh : FARIZA AYU NURDIANI

TUGAS AKHIR. Diajukan Oleh : FARIZA AYU NURDIANI AUDIT SIAMIK (SISTEM INFORMASI AKADEMIK) DALAM HAL PENGELOLAAN SDM (SUMBER DAYA MANUSIA) UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR MENGGUNAKAN COBIT 4.1 TUGAS AKHIR Diajukan Oleh : FARIZA AYU

Lebih terperinci

BAB III METEDOLOGI PENELITIAN

BAB III METEDOLOGI PENELITIAN BAB III METEDOLOGI PENELITIAN Metode penelitian akan menjelaskan langkah-langkah jalannya penelitian, mulai dari tahap pengumpulan data sampai dengan tahap pengelolaan data. 3.1 Bahan Penelitian Bahan

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi

Lebih terperinci

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

ANALISA RESIKO KEAMANAN INFORMASI SEBAGAI STRATEGI MITIGASI RESIKO PADA TOKO ONLINE X

ANALISA RESIKO KEAMANAN INFORMASI SEBAGAI STRATEGI MITIGASI RESIKO PADA TOKO ONLINE X ANALISA RESIKO KEAMANAN INFORMASI SEBAGAI STRATEGI MITIGASI RESIKO PADA TOKO ONLINE X Tony Soebijono 1) 1) Program Studi/Jurusan Sistem Informasi, STIKOM Surabaya, email: tonys@stikom.edu Abstract: One

Lebih terperinci

TATA KELOLA TI. Oleh: Tantri Hidayati S, S.Kom., M.Kom

TATA KELOLA TI. Oleh: Tantri Hidayati S, S.Kom., M.Kom TATA KELOLA TI Oleh: Tantri Hidayati S, S.Kom., M.Kom Audit Tata Kelola Teknologi Informasi. Definisi Audit Audit pada dasarnya adalah proses sistematis dan obyektif dalam memperoleh dan mengevaluasi bukti-bukti

Lebih terperinci

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Jurusan Sistem Informasi Program Studi Komputerisasi Akuntansi Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT ERICSSON INDONESIA

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Bidang Komunikasi dan Informatika (KOMINFO) pada Dinas Perhubungan Komunikasi Dan Informatika (DISHUBKOMINFO) Pemerintahan Kabupaten Sleman merupakan salah satu instansi

Lebih terperinci

PANDUAN AUDIT SISTEM INFORMASI

PANDUAN AUDIT SISTEM INFORMASI PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 106 BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 4.1 Persiapan dan Perencanaan Audit Pada bab ini akan dibahas mengenai proses pelaksanaan Audit Sistem Informasi Front Office

Lebih terperinci

[16] Universal Postal Union (2003). The Postal Industry at October Universal Postal Union (UPU), Berne.

[16] Universal Postal Union (2003). The Postal Industry at October Universal Postal Union (UPU), Berne. DAFTAR PUSTAKA [1] Ding Tan, Quantitative Risk Analysis Step-By-Step, December 2002 SANS Institute 2003 [2] G. Stoneburner, A. Goguen and A. Feringa, Risk Management Guide for Information Technology System,

Lebih terperinci

BAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good

BAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman yang serba modern ini, perkembangan ilmu pengetahuan dan teknologi maju dengan pesat sehingga dapat menyebabkan terjadinya perpaduan antar dua bidang ilmu,

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar

Lebih terperinci

ABSTRAK. Kata kunci: COBIT, DSS01, mengelola operasional, PT.POS. vi Universitas Kristen Maranatha

ABSTRAK. Kata kunci: COBIT, DSS01, mengelola operasional, PT.POS. vi Universitas Kristen Maranatha ABSTRAK Pengelolaan perencanaan operasional dibutuhkan agar tujuan perusahaan dapat terlaksana dengan baik, laporan ini berisi hasil analisis yang dilakukan dengan framework COBIT 5 yang tepatnya pada

Lebih terperinci

Oleh :Tim Dosen MK Pengantar Audit SI

Oleh :Tim Dosen MK Pengantar Audit SI Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,

Lebih terperinci

MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK. Riani Lubis Program Studi Teknik Informatika Universitas Komputer Indonesia

MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK. Riani Lubis Program Studi Teknik Informatika Universitas Komputer Indonesia MANAJEMEN RESIKO PROYEK MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK Riani Lubis Program Studi Teknik Informatika Universitas Komputer Indonesia Pendahuluan Resiko : peluang mendapatkan kerugian atau akibat

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

UNIVERSITAS MERCU BUANA FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI

UNIVERSITAS MERCU BUANA FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI UNIVERSITAS MERCU BUANA FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI No. Dokumen 02-3.04.1.02 Distribusi Tgl. Efektif RENCANA PEMBELAJARAN SEMESTER Mata Kuliah Kode Rumpun MK Bobot (SKS) Semester

Lebih terperinci

BAB I PENDAHULUAN. era teknologi ialah memanfaatkan secara optimum kemajuan teknologi dalam

BAB I PENDAHULUAN. era teknologi ialah memanfaatkan secara optimum kemajuan teknologi dalam BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dalam dunia bisnis semakin maju pesat mulai pada era tahun 1990-an. Memiliki strategi bisnis saja tidak cukup untuk menghadapi persaingan dewasa

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan teknologi informasi pada dunia modern seperti saat ini sudah menjadi kebutuhan yang umum, bahkan mendasar. Sistem yang terkomputerisasi dengan baik

Lebih terperinci

BAB I LANDASAN TEORI 1. Latar Belakang Masalah Identifikasi Masalah I. Objek Penelitian 1. Lingkung Tugas Akhir 2. Batasan Masalah

BAB I LANDASAN TEORI 1. Latar Belakang Masalah Identifikasi Masalah I. Objek Penelitian 1. Lingkung Tugas Akhir 2. Batasan Masalah I-1 BAB I LANDASAN TEORI 1. Latar Belakang Masalah Universitas Pasundan merupakan lembaga yang bergerak dibidang pendidikan yang sudah berdiri sejak tahun 1960 dan pada tahun sekarang 2016 sudah menginjak

Lebih terperinci

BAB I PENDAHULUAN. Transaksi dapat terjadi hingga ratusan kali tiap jam dan meliputi cakupan geografis yang

BAB I PENDAHULUAN. Transaksi dapat terjadi hingga ratusan kali tiap jam dan meliputi cakupan geografis yang 1 BAB I PENDAHULUAN A. Latar Belakang Transaksi dapat terjadi hingga ratusan kali tiap jam dan meliputi cakupan geografis yang sangat luas. Contohnya adalah sistem perbankan yang menggunakan ATM (Automated

Lebih terperinci

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Hotel X merupakan hotel berbintang empat yang berada di kawasan bisnis dan pertokoan di kota Pekanbaru dan berdiri pada tanggal 26 Desember 2005 di bawah manajemen

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

KONSEP AUDIT SI. Pertemuan ke 5 Mata Kuliah Tata Kelola dan Audit Sistem Informasi. Diema Hernyka S, M.Kom

KONSEP AUDIT SI. Pertemuan ke 5 Mata Kuliah Tata Kelola dan Audit Sistem Informasi. Diema Hernyka S, M.Kom KONSEP AUDIT SI Pertemuan ke 5 Mata Kuliah Tata Kelola dan Audit Sistem Informasi Diema Hernyka S, M.Kom Konsep Audit SI/TI Outline : Definisi Sasaran Keuntungan Siapa Yang mengaudit Siapa ynag diaudit

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perkembangan sistem informasi berbasis komputerisasi yang semakin pesat

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perkembangan sistem informasi berbasis komputerisasi yang semakin pesat BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan sistem informasi berbasis komputerisasi yang semakin pesat pada saat ini telah menghasilkan berbagai kemudahan bagi pengguna sistem informasi tersebut,

Lebih terperinci

BAB 1 PENDAHULUAN. publik diindonesia pada umumnya berkaitan dengan kinerja manajemen dan

BAB 1 PENDAHULUAN. publik diindonesia pada umumnya berkaitan dengan kinerja manajemen dan BAB 1 PENDAHULUAN 1.1 Latar Belakang Penelitian Masalah-masalah yang sering terjadi pada instansi pemerintahan/ sektor publik diindonesia pada umumnya berkaitan dengan kinerja manajemen dan sistem pengendalian

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu 73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Pada subbab ini akan dibahas mengenai perencanaan dalam melaksanakan audit sistem dan teknologi informasi. Pembahasan mencakup semua aktivitas dari awal kegiatan hingga hasil

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan

BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam perencanaan Information Technology Service Continuity Management (ITSCM) pada PT. Telkom MSC Area V Jawa Timur. Hasil yang

Lebih terperinci

Kendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan

Kendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan Kendali dan Audit Sistem Informasi Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan Bidang Pekerjaan IT di perusahaan System Analyst Programmer Administrator (Network, system, database)

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi atau Information Technology (IT) telah dikembangkan hampir disetiap bidang, dengan tujuan membantu organisasi ataupun individu dalam

Lebih terperinci

BAB I PENDAHULUAN. pada bidang teknologi sistem informasi dan manajemen. Dua ilmu yang

BAB I PENDAHULUAN. pada bidang teknologi sistem informasi dan manajemen. Dua ilmu yang BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini perkembangan ilmu pengetahuan dan teknologi dipadukan menjadi satu cara dalam menjalankan kegiatan suatu pekerjaan. Khususnya pada bidang teknologi

Lebih terperinci

Overview. Tujuan Kegiatan In-house Training. Bentuk kegiatan

Overview. Tujuan Kegiatan In-house Training. Bentuk kegiatan Overview In-house training merupakan pelatihan yang desain serta materi pelatihannya disesuaikan dengan kondisi dan keinginan klien (tailor). Pelatihan ini dimaksudkan untuk menjawab permasalahan dan kondisi

Lebih terperinci

EVALUASI SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. SLS BEARINDO

EVALUASI SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. SLS BEARINDO UNIVERSITAS BINA NUSANTARA Jurusan Sistem Informasi Program Studi Komputerisasi Akuntansi Skripsi Sarjana Komputer Semester Ganjil tahun 2007 / 2008 EVALUASI SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG

Lebih terperinci

DAFTAR ISI CHARTER SATUAN PENGAWASAN INTERN

DAFTAR ISI CHARTER SATUAN PENGAWASAN INTERN DAFTAR ISI CHARTER SATUAN PENGAWASAN INTERN Halaman I. Pembukaan 1 II. Visi dan Misi SPI 2 III. Kebijakan Umum Pengendalian Internal Dan Audit Internal 3 IV. Kedudukan SPI 3 V. Peran SPI 3 VI. Ruang Lingkup

Lebih terperinci

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.

Lebih terperinci

PERENCANAAN MANAJEMEN RESIKO

PERENCANAAN MANAJEMEN RESIKO PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian

Lebih terperinci

IMPLEMENTASI SISTEM PENGENDALIAN MANAJEMEN

IMPLEMENTASI SISTEM PENGENDALIAN MANAJEMEN IMPLEMENTASI SISTEM PENGENDALIAN MANAJEMEN Manajemen, Sistem, dan Pengendalian Manajemen bukan lagi merupakan hal baru atau hal asing bagi kita lagi. Manajemen sudah dikenal dan sudah ada sejak dulu kala.

Lebih terperinci

Bab I Pendahuluan I. 1 Latar Belakang

Bab I Pendahuluan I. 1 Latar Belakang Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perpustakaan UIR telah mengaplikasikan Software Senayan untuk mendukung pekerjaannya seperti dalam proses peminjaman dan pengembalian buku. Senayan merupakan perangkat

Lebih terperinci

POKOK BAHASAN PENGENDALIAN. Sub Pokok Bahasan Pengendalian yang Efektif Perencanaan System Pengendalian

POKOK BAHASAN PENGENDALIAN. Sub Pokok Bahasan Pengendalian yang Efektif Perencanaan System Pengendalian POKOK BAHASAN PENGENDALIAN Sub Pokok Bahasan Pengendalian yang Efektif Perencanaan System Pengendalian PENGENDALIAN Pengendalian (Controlling) merupakan salah salah satu fungsi manajemen untuk proses pemantauan

Lebih terperinci

KUESIONER. Saya bernama Natalia Elisabeth (mahasiswi fakultas ekonomi Universitas

KUESIONER. Saya bernama Natalia Elisabeth (mahasiswi fakultas ekonomi Universitas LAMPIRAN I KUESIONER Responden yang terhormat, Saya bernama Natalia Elisabeth (mahasiswi fakultas ekonomi Universitas Kristen Maranatha) mohon bantuan dan kesediaan Bapak/Ibu untuk mengisi kuesioner mengenai

Lebih terperinci

PEMAHAMAN PENGENDALIAN INTERN INTERNAL CONTROL

PEMAHAMAN PENGENDALIAN INTERN INTERNAL CONTROL PEMAHAMAN PENGENDALIAN INTERN INTERNAL CONTROL 1 Pengertian Pengendalian Intern Internal control adalah suatu proses, dijalankan oleh dewan komisaris, managemen, dan karyawan lain dari suatu entitas, dirancang

Lebih terperinci

BAB 1 PENDAHULUAN. mengalahkan perkembangan yang terjadi pada bidang lainnya. Perkembangan ini

BAB 1 PENDAHULUAN. mengalahkan perkembangan yang terjadi pada bidang lainnya. Perkembangan ini BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam perkembangannya teknologi berkembang dengan sangat cepatnya mengalahkan perkembangan yang terjadi pada bidang lainnya. Perkembangan ini menuntut setiap

Lebih terperinci

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p. BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko

Lebih terperinci

PENGERTIAN DAN TUJUAN AUDIT

PENGERTIAN DAN TUJUAN AUDIT PENGERTIAN DAN TUJUAN AUDIT N. Tri Suswanto Saptadi MATERI PEMBAHASAN PERTEMUAN 1 1. Pengertian, Tujuan, Standar Audit SI. 2. Latar belakang dibutuhkan Audit SI. 3. Dampak Komputer pada Kendali Internal.

Lebih terperinci

I. BAB I PENDAHULUAN I.1 Latar Belakang

I. BAB I PENDAHULUAN I.1 Latar Belakang I. BAB I PENDAHULUAN I.1 Latar Belakang Teknologi informasi (TI) dalam perusahaan saat ini tidak lagi dipandang hanya sebagai penyedia layanan saja, tetapi lebih jauh lagi penerapan teknologi informasi

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

METODOLOGI AUDIT SI/TI

METODOLOGI AUDIT SI/TI METODOLOGI AUDIT SI/TI Pertemuan ke 6 Mata Kuliah Tata Kelola dan Audit Sistem Informasi Diema Hernyka S, M.Kom Metodologi SI/TI Outline : Tahapan/metodologi Audit SI/TI Metode Audit Teknik Audit Metodologi

Lebih terperinci

Komposisi dan Profil Anggota Komite Audit

Komposisi dan Profil Anggota Komite Audit Perseroan membentuk Komite Audit sebagai bentuk penerapan Good Corporate Governance (GCG) dan menunjang kelancaran tugas Dewan Komisaris di bidang pengawasan keuangan. Komposisi dan Profil Anggota Komite

Lebih terperinci

Bab 3 METODE PENELITIAN

Bab 3 METODE PENELITIAN Bab 3 METODE PENELITIAN 3.1 Kerangka Pikir Topik Refrensi (Jurnal dan Buku) Observasi Identifikasi Masalah Pengumpulan Data Octave Method Analysis Rekomendasi Manajemen Resiko Gambar 3.1 Kerangka pikir

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC Pengendalian pada sistem informasi yang ada sangat penting dalam menjalankan kegiatan evaluasi. Penggunaan suatu sistem untuk data yang tidak diolah

Lebih terperinci

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim

Lebih terperinci

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi Audit Teknologi Sistem Informasi Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi CAPAIAN PEMBELAJARAN Sikap Ketrampilan Umum Pengetahuan Ketrampilan Khusus Mampu menunjukkan kinerja mandiri, bermutu

Lebih terperinci

BAB I PENDAHULUAN. disebut Enterprise Governance dan yang kedua merupakan lingkungan yang

BAB I PENDAHULUAN. disebut Enterprise Governance dan yang kedua merupakan lingkungan yang BAB I PENDAHULUAN 1. 1. Latar Belakang Terdapat dua lingkungan di dalam setiap organisasi bisnis. Yang pertama merupakan lingkungan yang melakukan aktivitas bisnis organisasi atau biasa disebut Enterprise

Lebih terperinci

BAB I PENDAHULUAN. Di era globalisasi seperti sekarang ini, Indonesia dituntut untuk berperan serta

BAB I PENDAHULUAN. Di era globalisasi seperti sekarang ini, Indonesia dituntut untuk berperan serta BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Di era globalisasi seperti sekarang ini, Indonesia dituntut untuk berperan serta dalam pembangunan di segala bidang agar mampu bersaing dengan negaranegara

Lebih terperinci

PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto

PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto PROGRAM AUDIT SISTEM INFORMASI Titien S. Sukamto MANFAAT DAN PENTINGNYA PROGRAM AUDIT Program audit penting agar pelaksanaan audit dapat efektif dan efisien. Program berisi daftar pengujian yang harus

Lebih terperinci

ABSTRAK. Kata kunci : sistem informasi, Teknologi Informasi, perencanaan strategi IT. iii Universitas Kristen Maranatha

ABSTRAK. Kata kunci : sistem informasi, Teknologi Informasi, perencanaan strategi IT. iii Universitas Kristen Maranatha ABSTRAK PT.PLN (Persero) adalah satu- satunya perusahaan milik negara yang menyediakan jasa terhadap energi listrik di Indonesia. PT.PLN (Persero) saat ini telah menggunakan sistem informasi untuk mendukung

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tidak dapat dipungkiri bahwa pada era persaingan global, kebutuhan Teknologi Informasi (TI) sangat penting untuk menunjang kegiatan bisnis pada perusahaan, karena TI

Lebih terperinci

BAB I PENDAHULUAN. bagi pengaksesan, pengolahan, dan pendayagunaan informasi dalam volume yang

BAB I PENDAHULUAN. bagi pengaksesan, pengolahan, dan pendayagunaan informasi dalam volume yang BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan globalisasi di dunia khususnya di negara Indonesia sangatlah cepat, terutama di bidang teknologi informasi. Teknologi informasi merupakan suatu

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Sistem Informasi. Program Studi Komputerisasi Akuntansi. Skripsi Sarjana Komputer. Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Sistem Informasi. Program Studi Komputerisasi Akuntansi. Skripsi Sarjana Komputer. Semester Ganjil tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Sistem Informasi Program Studi Komputerisasi Akuntansi Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 EVALUASI SISTEM INFORMASI TRANSAKSI KAS DENGAN MENGGUNAKAN

Lebih terperinci

BAB 3 ANALISA SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISA SISTEM YANG SEDANG BERJALAN BAB 3 ANALISA SISTEM YANG SEDANG BERJALAN 3.1 Sejarah Perusahaan Sejarah ketenagalistrikan di Indonesia dimulai pada akhir abad ke-19, ketika beberapa perusahaan Belanda mendirikan pembangkit tenaga listrik

Lebih terperinci

BAB 1 PENDAHULUAN. dalam kegiatan sehari-hari di semua bidang. Seluruh elemen masyarakat

BAB 1 PENDAHULUAN. dalam kegiatan sehari-hari di semua bidang. Seluruh elemen masyarakat BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, teknologi informasi merupakan salah satu penunjang utama dalam kegiatan sehari-hari di semua bidang. Seluruh elemen masyarakat membutuhkan fasilitas

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan Teknologi Informasi (TI) saat ini telah mencakup berbagai bidang. Hal tersebut dapat dilihat bahwa Teknologi Informasi saat ini sudah menjadi kebutuhan

Lebih terperinci

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan

Lebih terperinci

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu : KEAMANAN INFORMASI a. Keamanan Informasi Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk keamanan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan

Lebih terperinci

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X JURNAL ILMIAH RANGGAGADING Volume 4 No. 1, April 2004 : 49 56 SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X Oleh Fery Feriyanto Dosen Sekolah Tinggi Ilmu Ekonomi

Lebih terperinci

LAMPIRAN. Universitas Kristen Maranatha

LAMPIRAN. Universitas Kristen Maranatha LAMPIRAN Universitas Kristen Maranatha KUESIONER AUDIT INTERNAL ATAS PENJUALAN PADA PT.FESTO VARIABEL INDEPENDEN Jawaban Kuesioner No Pertanyaan SS S R TS STS 1. Kualifikasi Audit internal Penjualan a.

Lebih terperinci

8/29/2014. IS Audit Process. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Agenda

8/29/2014. IS Audit Process. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Agenda IS Audit Process CDG4I3 / Audit Sistem Informasi Angelina Prima K Gede Ary W. KK SIDE - 2014 Agenda 1. Introduction to IS audit process 2. Risk analysis 3. Internal controls 4. Performing an IS audit 5.

Lebih terperinci

Dalam bab ini kita akan membahas mengenai suatu keamanan sistem yang akan membantu kita mengurangi pelanggaran-pelanggaran yang dapat terjadi.

Dalam bab ini kita akan membahas mengenai suatu keamanan sistem yang akan membantu kita mengurangi pelanggaran-pelanggaran yang dapat terjadi. 51. Kemananan Sistem 51.1. Pendahuluan Suatu sistem baru dapat dikatakan aman apabila dalam resource yang digunakan dan yang diakses, sesuai dengan kehendak user dalam berbagai keadaan. Sayangnya, tidak

Lebih terperinci

BAB I PENDAHULUAN. sistematis, oleh karena itu harus ada tata kelola dan manajemen teknologi

BAB I PENDAHULUAN. sistematis, oleh karena itu harus ada tata kelola dan manajemen teknologi BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan cepatnya perkembangan di sisi teknologi informasi saat ini menjadikan peran sistem informasi merupakan hal yang penting di dalam suatu perusahaan dan

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

KENDALI MANAJEMEN MUTU

KENDALI MANAJEMEN MUTU KENDALI MANAJEMEN MUTU N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1. Kendali Manajemen Atas 2. Kendali Manajemen Pengembangan Sistem 3. Kendali Manajemen Pemrograman 4. Kendali Manajemen Sumber Data 5. Kendali

Lebih terperinci

JSIKA Vol. 5, No. 10, Tahun 2016 ISSN X

JSIKA Vol. 5, No. 10, Tahun 2016 ISSN X Pembuatan Prosedur Incident Management untuk Penanganan Pengaduan pada PPTI Berdasarkan Framework ITIL V-3 Taskhiyatul Nufus R. 1) Erwin Sutomo 2) Yoppy Mirza M. 3) Program Studi/Jurusan Sistem Informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI) saat ini menjadi teknologi yang banyak diadopsi oleh hampir seluruh organisasi dan dipercaya dapat membantu meningkatkan efisiensi proses yang

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Era globalisasi akan mempertajam persaingan-persaingan diantara perusahaan, sehingga diperlukan pemikiran yang lebih kritis atas pemanfaatan secara optimal

Lebih terperinci

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi 1 AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah

Lebih terperinci

FAKULTAS EKONOMI DAN BISNIS UIN - JAKARTA Knowledge, Piety, Integrity. Dibuat Oleh : PPJM Diperiksa Oleh: WM Halaman 1 dari 9

FAKULTAS EKONOMI DAN BISNIS UIN - JAKARTA Knowledge, Piety, Integrity. Dibuat Oleh : PPJM Diperiksa Oleh: WM Halaman 1 dari 9 : PK-FEB-10 PROSEDUR PERANCANGAN DAN PENGEMBANGAN KURIKULUM Tanggal Terbit : 01/08/11 SATUAN ACARA PERKULIAHAN 1. Mata Kuliah : EDP Auditing (saran nama MK : Informasi) 2. Bobot : 3 SKS 3. Semester : 6

Lebih terperinci

SISTEM PENGENDALIAN INTERN BPJS KETENAGAKERJAAN SK DIREKSI NO KEP/213/072014

SISTEM PENGENDALIAN INTERN BPJS KETENAGAKERJAAN SK DIREKSI NO KEP/213/072014 SISTEM PENGENDALIAN INTERN BPJS KETENAGAKERJAAN SK DIREKSI NO KEP/213/072014 DEFINISI Sistem Pengendalian Intern adalah suatu proses yang dipengaruhi oleh pimpinan dan seluruh karyawan dalam organisasi,

Lebih terperinci

MODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000

MODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000 MODUL KULIAH MANAJEMEN INDUSTRI SISTEM MANAJEMEN MUTU ISO 9000 Oleh : Muhamad Ali, M.T JURUSAN PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA TAHUN 2011 MODUL IX SISTEM MANAJEMEN

Lebih terperinci

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu aset perusahaan yang sangat penting. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

BAB 1 PENDAHULUAN. adalah supermarket atau perusahaan retail. distributor maupun perusahaan manufaktur.

BAB 1 PENDAHULUAN. adalah supermarket atau perusahaan retail. distributor maupun perusahaan manufaktur. BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini kebutuhan akan informasi yang cepat, tepat, dan akurat sangat penting. Oleh sebab itu, perusahaan-perusahaan baik kecil maupun besar harus mulai melakukan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. TEORI DASAR 2.1.1. Peranan COBIT dalam tata kelola TI COBIT adalah seperangkat pedoman umum (best practice) untuk manajemen teknologi informasi yang dibuat oleh sebuah lembaga

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

BAB I PENDAHULUAN. umum TNI AL. Merupakan bagian dari Puspom TNI yang berperan

BAB I PENDAHULUAN. umum TNI AL. Merupakan bagian dari Puspom TNI yang berperan BAB I PENDAHULUAN 1.1 Latar Belakang Polisi Militer TNI AL (POMAL) adalah salah satu fungsi teknis militer umum TNI AL. Merupakan bagian dari Puspom TNI yang berperan menyelenggarakan bantuan administrasi

Lebih terperinci