KEBIJAKAN DAN REGULASI KEAMANAN INFORMASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "KEBIJAKAN DAN REGULASI KEAMANAN INFORMASI"

Transkripsi

1 KEBIJAKAN DAN REGULASI KEAMANAN INFORMASI Disampaikan pada Bimtek Relawan TIK, di Hotel Salak Bogor, 6 Juli 2011 Bambang Heru Tjahjono Direktur Keamanan Informasi

2 Agenda Profil Direktorat Keamanan Informasi Sekilas tentang Keamanan Informasi Permasalahan Keamanan Informasi Best Practices Keamanan Informasi Diskusi

3 05/24/11

4 Tugas & Fungsi (Permen- MenKominfo No. 17/Oktober-2010) Melaksanakan perumusan dan pelaksanaan kebijakan, penyusunan norma, standar, prosedur dan kriteria, serta pemberian bimbingan teknis dan evaluasi di bidang keamanan informasi. Bidang-bidang tugas (yang masing-masing dipimpin oleh Ka. Subdit): - Tata Kelola Keamanan Informasi - Teknologi Keamanan Informasi - Monitoring, Evaluasi &Tanggap Darurat Keamanan Informasi - Penyidikan dan Penindakan - Budaya Keamanan Informasi Direktorat Keamanan Informasi 2011

5 VISI, MISI, DAN TUJUAN DIREKTORAT KEAMANAN INFORMASI Visi Dit. Keamanan Informasi Terwujudnya pemanfaatan informasi yang sehat, tertib,aman, dan berbudaya, Misi Dit. Keamanan Informasi Memelihara keamanan dan ketertiban dunia siber dalam rangka mewujudkan masyarakat informasi yang sejahtera. Tujuan: Menyusun kebijakan nasional di bidang keamanan informasi melalui kerjasama antar lembaga baik dalam maupun luar negeri Membangun kemampuan teknis di bidang teknologi keamanan informasi Menyelenggarakan penanganan insiden keamanan informasi nasional Menyelenggarakan penegakan hukum bidang ITE Membangun budaya keamanan di dunia cyber Direktorat Keamanan Informasi

6 05/24/11

7 Dukungan Teknologi & Infrastructures Perumusan kebijakan&tatakelola -POLICY MAKER Meningkatkan kepedulian- AWARENESS DIREKTORAT KEAMANAN INFORMASI Pelaksanaan Kebijakan- (Regulator Penegakan Hukum (Law Enforcement)

8 05/24/11

9 05/24/11

10 05/24/11

11 ( ITU ) 20 Security Best Practices General IT Security ecurity Awareness Spam, Spyware and Malicious Code Financial Services Security Security Cyber Security and Networking Security Metrics Media and End User Device Security Risk Management Incident Management, Monitoring and Response Network Security and Information Exchange Wireless Networks Web Security Electronic Authentication and Personal Identification Mobile Device Security Operating System and Server Security Electronic Signatures Radio Frequency Identification (RFID) Security Security Policy Planning, Testing and Security Management Sumber : ITU & Modified Presentasi CA -2011

12 05/24/11

13 Ruang Lingkup Keamanan Informasi Tony Rutkowski, Rapporteur, ITU-T Cybersecurity Rapporteur Group EVP, Yaana Technologies Senior Fellow, Georgia Tech, Sam Nunn School, Center for International Strategy, Technology, and Policy (CISTP)

14 HISA Framework Hogan Information Security Architecture Framework Certification Compliance Care Organization Individual Country Business / Goverment ICT InfoSec Governance/ Risk Management People Process Technology Threat Vulnerability Asset Prevention Detection Response Confidentiality Integrity Availability Administrative Sumber : Hogan Presdir Unipro Physical Technical

15 05/24/11

16 05/24/11

17 05/24/11

18 Security Landscape ( Country (Cyber Range Attack from Individual, Corporation to Malicious Ware (Virus, Worm, Spyware, Keylogger, DOS, ( etc DDOS, Account Hijack Spam, Phishing Identity Theft Web Defaced Data Leakage/Theft Web Transaction Attack Misuse of IT Resources Cyber Espionage Cyber War Sumber : Presentasi CA Modified

19 Ancaman Keamanan Informasi Sumber : Presentasi Iwan S-Bank Indonesia

20 05/24/11

21 Best Practices - Inisiatif Information Security Amerika Serikat Negara Lain Lembaga Internasional 1. White House 2. NIST 3. DoHS 4. DoD 5. CERT 1. Infocomm Development Authority (IDA) of Singapore 2. CyberSecurity Malaysia, under Ministry of Science, Technology and Innovation ( MOSTI ) 3. Cyber Security Operation Center (CSOC), Australian Department of Defense. 4. National Information Security Council of Japan. 1.ITU International Telecommunication Union 2.ISO/IEC International Standard Organization 3.ISF Information Security Forum 4.BSA- Business Software Alliance Lesson Learned Implementasi Keamanan Informasi sebagaimana dilakukan mensyaratkan: Adanya koordinasi antar lembaga, Penerbitan Regulasi, Penetapan Standar, Penunjukan Lembaga, Penetapan Prosedur, Pengembangan sebuah arsitektur keamanan informasi yang merupakan bagian dari arsitektur enterprise

22 05/24/11

23 SNI-ISO Sistem Manajemen Keamanan Informasi 1. Kebijakan Keamanan Informasi 2. Organisasi Keamanan Informasi 3. Pengelolaan Aset 4. Keamanan Sumber Daya Manusia 5. Keamanan Fisik dan Lingkungan 6. Manajemen Komunikasi dan Operasi 7. Pengendalian Akses 8. Akuisisi, Pengembangan dan Pemeliharaan Sistem Informasi 9. Manajemen Insiden Keamanan Infomasi 10. Manajemen Keberlanjutan Bisnis Kesesuaian (Compliance). Sumber ISMS ISO

24

25 05/24/11

26 Security Transcends Technology

27 Diskusi Road-Map Keamanan Informasi LEMBAGA - Pembentukan Direktorat Keamanan Informasi Ditjen Aptika (sebagai ( 2011 Regulator di tahun - IDSIRTII dan ID-CERT untuk Tanggap Darurat Insiden Keamanan Informasi - Rencana Pembentukan pengelola Certificate of Authority/Government Public Key Infrastructure - Wacana Pembentukan National Information Security Centre DUKUNGAN KEBIJAKAN&TEKNIS - UU-ITE, UU- KIP, UU-Telekomunikasi, RUU-Konvergensi, RPP-PITE - Penyusunan Arsitektur TIK & Keamanan Informasi Nasional - Penetapan Standard Tata Kelola Keamanan Informasi Nasional di instansi Pemerintah - Pemetaan (Pemeringkatan) Indeks Keamanan Informasi Nasional SUMBER DAYA MANUSIA - Peningkatan Kepedulian akan pentingnya Keamanan Informasi Nasional - Pelatihan tenaga-tenaga bersertifikasi dibidang Keamanan Informasi

28 Roadmap Keamanan Informasi??????? ???? ???????????????? 28

29 Bambang Heru Tjahjono Direktur Keamanan Informasi TERIMA KASIH

Hotel Melia Purosani-Yogyakarta

Hotel Melia Purosani-Yogyakarta Bimbingan Teknis: Security Awareness, Penerapan Defense in Depth terhadap Sistem Informasi dan IT Security Assessment Hotel Melia Purosani-Yogyakarta 2-3 Nopember 2012 Bambang Heru Tjahjono Director of

Lebih terperinci

BAB 3 ANALISIS SISTEM BERJALAN

BAB 3 ANALISIS SISTEM BERJALAN BAB 3 ANALISIS SISTEM BERJALAN 3.1 Analisis 3.1.1 DITJEN APTIKA KEMKOMINFO DITJEN APTIKA KEMKOMINFO adalah sebuah bagian dari Kementerian Komunikasi dan Informatika Republik Indonesia yang merupakan unsur

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Hotel X merupakan hotel berbintang empat yang berada di kawasan bisnis dan pertokoan di kota Pekanbaru dan berdiri pada tanggal 26 Desember 2005 di bawah manajemen

Lebih terperinci

MANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA

MANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA PT. MULTIMEDIA SOLUSI PRIMA E-ANGGARAN E-ANGGARAN E-ANGGARAN Perkembangan yang pesat di bidang teknologi informasi dan telekomunikasi (ICT), telah memberikan dukungan yang signifikan bagi kemajuan dunia

Lebih terperinci

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki

Lebih terperinci

PROFIL PROGRAM SARJANA PROGRAM STUDI TEKNIK KOMPUTER

PROFIL PROGRAM SARJANA PROGRAM STUDI TEKNIK KOMPUTER PROFIL PROGRAM STUDI TEKNIK KOMPUTER PROGRAM SARJANA PROGRAM STUDI TEKNIK KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA YOGYAKARTA 2017 1. Visi Prodi Teknik Komputer Tahun 2030 menjadi

Lebih terperinci

AN ANALYSIS OF INFORMATION SECURITY GOVERNANCE READINESS IN GOVERNMENT INSTITUTION

AN ANALYSIS OF INFORMATION SECURITY GOVERNANCE READINESS IN GOVERNMENT INSTITUTION Delivered at 4 th International Symposium on Chaos Revolution in Science, Technology and Society August, 28-29, 2013 in Jakarta, Indonesia LOGO AN ANALYSIS OF INFORMATION SECURITY GOVERNANCE READINESS

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Bab III Metodologi Penelitian 3.1 Profil Perusahaan PT. XYZ adalah sebuah perusahaan yang didirikan pada tahun 1967, merupakan perusahaan investasi asing yang menyediakan

Lebih terperinci

BAB 1 PENDAHULUAN. berbagai pihak, baik dari sisi developer, manajemen perusahaan, operasional

BAB 1 PENDAHULUAN. berbagai pihak, baik dari sisi developer, manajemen perusahaan, operasional BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi telah memberikan sumbangan besar terhadap peradaban manusia, salah satunya adalah pada kegiatan bisnis dan organisasi.

Lebih terperinci

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto Pengantar Meskipun high-level model tata kelola telah dikembangkan, belum tentu tata kelola tersebut benar-benar berhasil diterapkan. Pemahaman

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

BAB II TINJAUAN UMUM PERUSAHAAN PT. AERO SYSTEMS INDONESIA

BAB II TINJAUAN UMUM PERUSAHAAN PT. AERO SYSTEMS INDONESIA BAB II TINJAUAN UMUM PERUSAHAAN PT. AERO SYSTEMS INDONESIA 2.1 Data Perusahaan 2.1.1. Identitas Perusahaan Gambar 2.1 Logo Perusahaan Perusahaan PT. Aero Systems Indonesia atau yang lebih dikenal dengan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. 1.2 Rumusan Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT. POS Indonesia merupakan sebuah instiusi bisnis yang bergerak dalam bidang layanan Pos. PT.POS Indonesia memiliki seluruh cabang diseluruh bagian Indonesia.

Lebih terperinci

SISTEM MANAJEMEN INTEGRASI/TERPADU

SISTEM MANAJEMEN INTEGRASI/TERPADU hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja

Lebih terperinci

URGENSI PENGATURAN E-GOVERNMENT DALAM UNDANG-UNDANG

URGENSI PENGATURAN E-GOVERNMENT DALAM UNDANG-UNDANG URGENSI PENGATURAN E-GOVERNMENT DALAM UNDANG-UNDANG BRIAN AMY PRASTYO L E G AL D R A FTER & D O S EN H U KUM T E L EMATIKA F H U I KENDARI, 16 JUNI 2015 6 STRATEGI E-GOV ALA INPRES 3/2003 1. Mengembangkan

Lebih terperinci

Kuesioner. Institusi/Instansi/Organisasi/Komunitas* Sektor. Bidang. *Coret yang tidak tepat DEFINISI

Kuesioner. Institusi/Instansi/Organisasi/Komunitas* Sektor. Bidang. *Coret yang tidak tepat DEFINISI Kuesioner Institusi/Instansi/Organisasi/Komunitas* Sektor Bidang *Coret yang tidak tepat DEFINISI Tim Penangan Insiden Keamanan Informasi (TPIKI) adalah istilah yang digunakan dalam dokumen ini untuk menggantikan

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN Adi Muhajirin 1), Khamami Heru Santoso 2) 1) Program Pascasarjana Magister

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

Kebijakan Institusi untuk meningkatkan keamanan TIK

Kebijakan Institusi untuk meningkatkan keamanan TIK Kebijakan Institusi untuk meningkatkan keamanan TIK Ashwin Sasongko Sastrosubroto (Puslit Informatika LIPI/ DeTIKNas/ForTIK Jabar) Bandung, 3 Desember 2015 Sejarah singkat Internet 1970 an, ARPANET dibangun

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

LAPORAN INDIVIDUAL ASESMEN KOMPETENSI

LAPORAN INDIVIDUAL ASESMEN KOMPETENSI LAPORAN INDIVIDUAL ASESMEN KOMPETENSI PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN INDONESIAN FINANCIAL TRANSACTION REPORTS AND ANALYSIS CENTRE Nama : AMAN SUBANJAR Jabatan : SPESIALIS TEKNOLOGI INFORMASI

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi

Lebih terperinci

Abstrak. Kata kunci : COBIT, audit

Abstrak. Kata kunci : COBIT, audit Abstrak Semakin berkembangnya zaman dan kebutuhan IT pun semakin meningkat. Maka banyak instansi pemerintahan mulai membutuhkan perbaikanperbaikan pada sistemnya. Laporan Akhir ini membahas tentang pengauditan

Lebih terperinci

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi 1 AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi merupakan salah satu teknologi yang sedang berkembang dengan pesat pada saat ini. Dengan kemajuan teknologi informasi, pengaksesan terhadap data

Lebih terperinci

Laporan Aktifitas 2016

Laporan Aktifitas 2016 Laporan Aktifitas 2016 Incident Handling Incident Monitoring Report Event Report Tools Ujicoba CA Penasehat CERT/CSIRT Pertemuan Tahunan APCERT Drill Narasumber Pelatihan Keanggotaan Incident Handling

Lebih terperinci

TOPIK 4 MODEL MANAJEMEN MUTU

TOPIK 4 MODEL MANAJEMEN MUTU TOPIK 4 MODEL MANAJEMEN MUTU LD/SEM II-04/05 1 QUALITY FRAMEWORK Sistem Evaluasi Diri Sasaran dan Visi Organisasi Analisa Pengukuran Kinerja Umpan Balik Misi Benchmarking Faktor Kritis untuk Sukses ISO

Lebih terperinci

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER PRESENTASI TUGAS AKHIR PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC 27002 PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER Penyusun Tugas Akhir : Fandy Natahiwidha

Lebih terperinci

BAB I PENDAHULUAN I.1.

BAB I PENDAHULUAN I.1. BAB I PENDAHULUAN I.1. Latar Belakang Pada zaman sekarang ini, penggunaan TI (Teknologi Informasi) sudah tidak dapat dipisahkan dengan proses bisnis suatu perusahaan sehingga TI menjadi penggerak bagi

Lebih terperinci

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED

Lebih terperinci

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT. Pos Indonesia, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan

Lebih terperinci

Abstrak. ii Universitas Kristen Maranatha

Abstrak. ii Universitas Kristen Maranatha Abstrak Informasi merupakan salah satu aset yang sangat penting untuk PT.KAI. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan terhadap keamanan informasi semakin

Lebih terperinci

Pangkat : Officer Melapor Kepada : Sub Divisi Investasi 3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES)

Pangkat : Officer Melapor Kepada : Sub Divisi Investasi 3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES) OFFICE - TEASUY IDENTIFIKASI PEKEJAAN Nama Posisi : Seksi Investasi Tanggal : Direktorat/Divisi : Keuangan / Divisi Perbendaharaan Golongan : 1 s/d 5 Pangkat : Officer Melapor Kepada : Sub Divisi Investasi

Lebih terperinci

NAMA JABATAN : Kepala Subbagian Perancangan Sistem Teknologi Informasi

NAMA JABATAN : Kepala Subbagian Perancangan Sistem Teknologi Informasi - 169-1. NAMA JABATAN : Kepala Subbagian Perancangan Sistem Teknologi Informasi 2. IKHTISAR JABATAN : Menyiapkan bahan penyusunan, pemeliharaan, dan pengevaluasian rencana strategi teknologi informasi,

Lebih terperinci

Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan. Oleh :Budi Restianto

Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan. Oleh :Budi Restianto Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan 2010 Oleh :Budi Restianto Objective Mengetahui manajemen risiko di perbankan Mengetahui secara umum

Lebih terperinci

DASAR-DASAR AUDIT SI Pertemuan - 01

DASAR-DASAR AUDIT SI Pertemuan - 01 UNIVERSITAS PEMBANGUNAN JAYA Integrity Professionalism Entrepreneurship DASAR-DASAR AUDIT SI Pertemuan - 01 PENGENALAN KONTROL DAN AUDIT TEKNOLOGI INFORMASI : Mengapa Kontrol Dan Audit Teknologi Informasi

Lebih terperinci

UTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT

UTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT UTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT Disusun oleh: Nama : Yoga Pratama NIM : 12650014 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA

Lebih terperinci

DAFTAR PUSTAKA. Badan Standardisasi Nasional. (2009). Teknologi Informasi-Teknik Keamanan- Sistem Manajemen Keamanan Informasi-Persyaratan.

DAFTAR PUSTAKA. Badan Standardisasi Nasional. (2009). Teknologi Informasi-Teknik Keamanan- Sistem Manajemen Keamanan Informasi-Persyaratan. DAFTAR PUSTAKA Badan Standardisasi Nasional. (2009). Teknologi Informasi-Teknik Keamanan- Sistem Manajemen Keamanan Informasi-Persyaratan. ESCAP / APCICT. (2009). Keamanan Jaringan dan Keamanan Informasi

Lebih terperinci

Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI

Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI Farroh Sakinah 1), Bambang Setiawan 2) Sistem Informasi,

Lebih terperinci

SURAT EDARAN SE-OCVOS /BEI/10-201 I

SURAT EDARAN SE-OCVOS /BEI/10-201 I Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota

Lebih terperinci

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 : INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE COORDINATION CENTER Jakarta, 4 Maret 2017 Iwan Sumantri Ketua NCSD (National Cyber

Lebih terperinci

SCHEDULE TRAINING 2014

SCHEDULE TRAINING 2014 SCHEDULE TRAINING 2014 JANUARI STRATEGIC MANAGEMENT AND BUSINESS DEVELOPMENT 3-4 GOOD CORPORATE GOVERNANCE Jakarta/bandung 6-7 BENCHMARKING AND CORPORATE STANDARDIZATION Jakarta/bandung 8-9 BEST DEMONSTRATED

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian

BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Divisi Telkom Regional III Jawa Barat dibentuk berdasarkan Peraturan Perusahaan PT. Telekomunikasi Indonesia Tbk, nomor PD.202.06/r02/HK200/COP-J4000000/2014

Lebih terperinci

BAB II PROFIL PERUSAHAAN. penyelenggara informasi dan telekomunkasi (infocomm) dan penyedia jasa dan

BAB II PROFIL PERUSAHAAN. penyelenggara informasi dan telekomunkasi (infocomm) dan penyedia jasa dan BAB II PROFIL PERUSAHAAN A. Sejarah PT. Telekomunikasi Indonesia Tbk PT. Telekomunikasi Indonesia, Tbk (Telkom) merupakan perusahaan penyelenggara informasi dan telekomunkasi (infocomm) dan penyedia jasa

Lebih terperinci

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12 ABSTRAK PT. X adalah salah satu BUMN di Indonesia yang bergerak pada bidang perlistrikan. Untuk mengamanan datanya PT. X membangun sebuah backup center. dalam backup center di PT. X tidak lepas dari risiko

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi informasi ini yang mulai sudah berkembang sangat pesat ini, suatu organisasi tidak pernah terlepaskan dari peranan teknologi dan informasi. Teknologi

Lebih terperinci

BAB IV GAMBARAN UMUM PERUSAHAAN. PT Indosat Tbk adalah salah satu perusahaan penyelenggara jasa

BAB IV GAMBARAN UMUM PERUSAHAAN. PT Indosat Tbk adalah salah satu perusahaan penyelenggara jasa 50 BAB IV GAMBARAN UMUM PERUSAHAAN IV.1 Sejarah Singkat Perusahaan PT Indosat Tbk adalah salah satu perusahaan penyelenggara jasa telekomunikasi dan informasi terkemuka di Indonesia yang menyediakan layanan

Lebih terperinci

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi Computer Security Incident Response Team Tim Penanggulangan Insiden Teknologi Informasi TPIKI Teddy Sukardi tedsuka@indo.net.id Dasar Pemikiran UU ITE Pasal 15 ayat 1 Setiap Penyelenggara Sistem Elektronik

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

Program Studi Sistem Informasi, Fakultas Rekayasa Industri, Telkom University

Program Studi Sistem Informasi, Fakultas Rekayasa Industri, Telkom University PERANCANGAN DAN ANALISIS ENTERPRISE ARCHITECTURE YAYASAN KESEHATAN (YAKES) TELKOM PADA DOMAIN ARSITEKTUR TEKNOLOGI DENGAN MENGGUNAKAN FRAMEWORK TOGAF ADM 1 Irma Angraeini, 2 Mochamad Teguh Kurniawan, 3

Lebih terperinci

SistemKeamanan Komputer

SistemKeamanan Komputer Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa

Lebih terperinci

3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES)

3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES) Sub Divisi Analisis isiko Bank dan Skim Penjaminan IDENTIFIKASI PEKEJAAN Nama Posisi : Direktorat/Divisi : Kepala Subdivisi Analisis isiko Bank & Skim Penjaminan Penjaminan dan Manajemen isiko / Divisi

Lebih terperinci

Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI

Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-222 Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI Farroh Sakinah, Bambang Setiawan Jurusan Sistem Informasi,

Lebih terperinci

Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013

Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013 Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT: Computer

Lebih terperinci

ISO 17799: Standar Sistem Manajemen Keamanan Informasi

ISO 17799: Standar Sistem Manajemen Keamanan Informasi ISO 17799: Standar Sistem Manajemen Keamanan Informasi ABSTRAK Melwin Syafrizal STMIK AMIKOM Yogyakarta e-mail : melwin@amikom.ac.id Informasi adalah salah satu asset penting yang sangat berharga bagi

Lebih terperinci

BAB IV ANALISA FASE TOGAF ADM

BAB IV ANALISA FASE TOGAF ADM BAB IV ANALISA FASE TOGAF ADM 4.1 Analisa Studi Kasus Penerapan sistem informasi dalam fungsi bisnis pada setiap organisasi dari hasil observasi dan wawancara yang dilakukan bahwa untuk menerapkan sistem

Lebih terperinci

BAB I PENDAHULUAN. Bali, Unit Pelayanan Pemeliharaan Wilayah Timur (PT PJB UPHT) Gresik

BAB I PENDAHULUAN. Bali, Unit Pelayanan Pemeliharaan Wilayah Timur (PT PJB UPHT) Gresik BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan semakin cepatnya perkembangan teknologi informasi telah membawa perubahan dari peran efisien ke peran strategi. Perubahan peran tersebut terlihat

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

Sosialisasi SNI ISO/IEC 38500:2013 Tata Kelola Teknologi Informasi

Sosialisasi SNI ISO/IEC 38500:2013 Tata Kelola Teknologi Informasi Sosialisasi SNI ISO/IEC 38500:2013 Tata Kelola Teknologi Informasi Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM Ketua WG Tata Kelola dan Layanan TI PT35-01 Teknologi Informasi Makasar 7 Mei 2014 1 Sarwono

Lebih terperinci

PT. TELEKOMUNIKASI INDONESIA

PT. TELEKOMUNIKASI INDONESIA PT. TELEKOMUNIKASI INDONESIA RESEARCH AND DEVELOPMENT CENTER PKETI C - Fariz Rifqi A ( 5211100052) - Balqis Lembah M (5212100066) VISI dan MISI RnD VISI Menjadi sebuah Research dan Development Telekomunikasi

Lebih terperinci

DESAIN KERANGKA KERJA ARSITEKTUR INFORMASI INSTANSI PEMERINTAH DI INDONESIA

DESAIN KERANGKA KERJA ARSITEKTUR INFORMASI INSTANSI PEMERINTAH DI INDONESIA DESAIN KERANGKA KERJA ARSITEKTUR INFORMASI INSTANSI PEMERINTAH DI INDONESIA ARCHITECTURAL DESIGN FRAMEWORK INFORMATION OF INDONESIAN GOVERNMENT Khakim Ghozali Jurusan Sistem, Institut Teknologi Sepuluh

Lebih terperinci

ABSTRAK. ii Universitas Kristen Maranatha

ABSTRAK. ii Universitas Kristen Maranatha ABSTRAK PT. Cisangkan merupakan perusahaan yang bergerak di bidang produksi genteng dan paving blok yang berada di Bandung dan menggunakan sistem informasi dalam pengolahan dan pengintegrasian data data

Lebih terperinci

PERENCANAAN ARSITEKTUR ENTERPRISE UNTUK PENINGKATAN KUALITAS MANAJEMEN LAYANAN PADA BAGIAN ADMINISTRASI AKADEMIK STIKOM SURABAYA

PERENCANAAN ARSITEKTUR ENTERPRISE UNTUK PENINGKATAN KUALITAS MANAJEMEN LAYANAN PADA BAGIAN ADMINISTRASI AKADEMIK STIKOM SURABAYA PERENCANAAN ARSITEKTUR ENTERPRISE UNTUK PENINGKATAN KUALITAS MANAJEMEN LAYANAN PADA BAGIAN ADMINISTRASI AKADEMIK STIKOM SURABAYA Yoppy Mirza Maulana 1) dan Febriliyan Samopa ) 1) Program Studi Magister

Lebih terperinci

UNIVERSITAS INDONESIA PENGEMBANGAN KEBIJAKAN KEAMANAN INFORMASI PADA PERUSAHAAN JASA LAYANAN KURIR : STUDI KASUS PT. NCS JUNIAN DANI

UNIVERSITAS INDONESIA PENGEMBANGAN KEBIJAKAN KEAMANAN INFORMASI PADA PERUSAHAAN JASA LAYANAN KURIR : STUDI KASUS PT. NCS JUNIAN DANI UNIVERSITAS INDONESIA PENGEMBANGAN KEBIJAKAN KEAMANAN INFORMASI PADA PERUSAHAAN JASA LAYANAN KURIR : STUDI KASUS PT. NCS JUNIAN DANI 0606026130 PROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI FAKULTAS ILMU

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

LAPORAN WORKSHOP IT MASTER PLAN DAN IT GOVERNANCE

LAPORAN WORKSHOP IT MASTER PLAN DAN IT GOVERNANCE LAPORAN WORKSHOP IT MASTER PLAN DAN IT GOVERNANCE 1. Dasar Surat tugas nomor ST-30/II/2012 2. Peserta dari PT. Perkebunan Nusantara XII (Persero) 1. Pascalis Djoko Subroto 2. Wisnuaji Gagat Priambada,

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 5: Referensi Internasional

Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 5: Referensi Internasional Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS Cyber Law Drafting Kuliah Sessi 5: Referensi Internasional Dosen: Ir. Mas Wigrantoro Roes Setiyadi, SE, MSi, MPP Agenda Cyberlaws di Beberapa

Lebih terperinci

Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik

Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik RAPAT KOORDINASI LAYANAN PENGADAAN SECARA ELEKTRONIK TINGKAT PROVINSI Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik Dipaparkan oleh Lembaga Sandi Negara Nangroe Aceh Darussalam

Lebih terperinci

ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia.

ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia. ABSTRAK Analisis dilakukan pada Sistem Remmitance di PT.Pos Indonesia, bertujuan untuk mengetahui apakah keamanan fisik dan lingkungan, manajemen komunikasi dan operasi serta pengendalian akses sudah diterapkan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 ITIL Menurut Erna Infitahrina (2007) bahwa seiring dengan ketatnya persaingan bisnis yang ada, kualitas dukungan layanan perusahaan terhadap client perlu ditingkatkan. Banyak

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-12 Kebijakan Keamanan Informasi (Security Policy) Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Security Policy & Mechanism Policy (kebijakan) Sekumpulan aturan/pernyataan

Lebih terperinci

Asas dan Tujuan. dengan tujuan untuk: Memberikan rasa aman, keadilan, dan kepastian hokum bagi pengguna dan penyelenggara Teknologi Informasi.

Asas dan Tujuan. dengan tujuan untuk: Memberikan rasa aman, keadilan, dan kepastian hokum bagi pengguna dan penyelenggara Teknologi Informasi. Aspek Hukum UU ITE Undang-undang Informasi dan Transaksi Elektronik atau Undang Undang nomor 11 tahun 2008 atau UU ITE adalah UU yang mengatur tentang informasi serta transaksi elektronik, atau teknologi

Lebih terperinci

ABSTRAK. Kata Kunci: APO13 Manage Security, COBIT 5

ABSTRAK. Kata Kunci: APO13 Manage Security, COBIT 5 ABSTRAK PT Walden Global Services adalah perusahaan yang bergerak dibidang penyedia layanan IT di kota Bandung yang sudah mendapatkan sertifikasi ISO 9001:2008. Perusahaan ini juga melayani konsultasi

Lebih terperinci

BAB 1 PENDAHULUAN. TelkomRisTI merupakan unit pendukung PT Telekomunikasi Indonesia yang

BAB 1 PENDAHULUAN. TelkomRisTI merupakan unit pendukung PT Telekomunikasi Indonesia yang BAB 1 PENDAHULUAN 1.1. Profil Perusahaan TelkomRisTI merupakan unit pendukung PT Telekomunikasi Indonesia yang berfungsi sebagai divisi riset dan pengembangan untuk membangun kapabilitas perusahaan dalam

Lebih terperinci

STRATEGI MIGRASI OSS PADA INSTANSI PEMERINTAH

STRATEGI MIGRASI OSS PADA INSTANSI PEMERINTAH STRATEGI MIGRASI OSS PADA INSTANSI PEMERINTAH Ir. Lolly Amalia Abdullah MSc Direktur Sistem Informasi Perangkat Lunak dan Konten Direktorat Jenderal Aplikasi Telematika Departemen Komunikasi dan Informatika

Lebih terperinci

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar Keamanan Jaringan Security Challenges and Risks Muhammad Shodiqil Khafili Djakfar 2110155027 Security Risks 1. Keylogger Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal

Lebih terperinci

TOP IT & TOP TELCO 2014

TOP IT & TOP TELCO 2014 KUESIONER FINALIS TOP IT & TOP TELCO Kuesioner TOP TI & TOP TELCO, terdiri dari 3 (tiga) bagian, yakni: I. Profil Perusahaan & Kebijakan Teknologi Informasi (TI) II. Implementasi & Pemanfaatan Solusi TI

Lebih terperinci

Departemen Hukum dan HAM Republik Indonesia Agustus 2009

Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)

Lebih terperinci

BAB II GAMBARAN UMUM PERUSAHAAN Sekilas Tentang PT. Telekomunikasi Indonesia, Tbk.

BAB II GAMBARAN UMUM PERUSAHAAN Sekilas Tentang PT. Telekomunikasi Indonesia, Tbk. BAB II GAMBARAN UMUM PERUSAHAAN 2.1 Sejarah PT. Telekomunikasi Indonesia, Tbk. 2.1.1 Sekilas Tentang PT. Telekomunikasi Indonesia, Tbk. PT. Telekomunikasi Indonesia, Tbk. (TELKOM) adalah Badan Usaha Milik

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Bidang Komunikasi dan Informatika (KOMINFO) pada Dinas Perhubungan Komunikasi Dan Informatika (DISHUBKOMINFO) Pemerintahan Kabupaten Sleman merupakan salah satu instansi

Lebih terperinci

Bab 3 METODE PENELITIAN

Bab 3 METODE PENELITIAN Bab 3 METODE PENELITIAN 3.1 Kerangka Pikir Topik Refrensi (Jurnal dan Buku) Observasi Identifikasi Masalah Pengumpulan Data Octave Method Analysis Rekomendasi Manajemen Resiko Gambar 3.1 Kerangka pikir

Lebih terperinci

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Ahmad Alkazimy INCIDE NT R E S PONS E OFFICE R ID-CERT cert@cert.or.id EDISI KHUSUS: GALAU IT 29 JANUARI 2012 Agenda Sejarah ID-CERT Statistik Internet

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena

Lebih terperinci

PENDAHULUAN. Keamanan Sistem Informasi

PENDAHULUAN. Keamanan Sistem Informasi PENDAHULUAN Keamanan Sistem Informasi Data Internet (Tahun 2010) EMAIL PENGGUNA INTERNET SOCIAL MEDIA PICTURES WEBSITES * 107 trilyun - Jumlah emails yang dikirim melalui inernet dalam 2010. * 294 milyar-

Lebih terperinci

PERENCANAAN DAN IMPLEMENTASI STANDAR ISO : 2013 PADA PT. SINAR SOSRO PALEMBANG

PERENCANAAN DAN IMPLEMENTASI STANDAR ISO : 2013 PADA PT. SINAR SOSRO PALEMBANG PERENCANAAN DAN IMPLEMENTASI STANDAR ISO 27001 : 2013 PADA PT. SINAR SOSRO PALEMBANG Imam Cheristian 1, Fatoni 2, Edi Surya Negara 3, Fakultas Ilmu Komputer Universitas Bina Darma Jalan Jenderal Ahmad

Lebih terperinci

BAB II GAMBARAN UMUM PERUSAHAAN Sekilas Tentang PT. Telekomunikasi Indonesia, Tbk.

BAB II GAMBARAN UMUM PERUSAHAAN Sekilas Tentang PT. Telekomunikasi Indonesia, Tbk. BAB II GAMBARAN UMUM PERUSAHAAN 2.1 Sejarah PT. Telekomunikasi Indonesia, Tbk. 2.1.1 Sekilas Tentang PT. Telekomunikasi Indonesia, Tbk. PT. Telekomunikasi Indonesia, Tbk. (TELKOM) adalah Badan Usaha Milik

Lebih terperinci

BAB 1 PENDAHULUAN. layanan perusahaan terhadap client perlu ditingkatkan. Banyak tantangan yang

BAB 1 PENDAHULUAN. layanan perusahaan terhadap client perlu ditingkatkan. Banyak tantangan yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan ketatnya persaingan bisnis yang ada, kualitas dukungan layanan perusahaan terhadap client perlu ditingkatkan. Banyak tantangan yang dihadapi untuk mewujudkan

Lebih terperinci

BAB 1 PENDAHULUAN. sangat penting dalam perkembangan suatu perusahaan. Dengan bantuan

BAB 1 PENDAHULUAN. sangat penting dalam perkembangan suatu perusahaan. Dengan bantuan BAB 1 PENDAHULUAN 1.1 Latar belakang Di era yang dewasa ini, teknologi dan informasi menjadi hal yang sangat penting dalam perkembangan suatu perusahaan. Dengan bantuan teknologi, semua pekerjaan menjadi

Lebih terperinci

Bab 3 Metodologi Penelitian

Bab 3 Metodologi Penelitian 36 Bab 3 Metodologi Penelitian 3.1. Tahapan Penelitian Tahapan penelitian yang dilakukan mengacu pada kerangka The Open Group Architecture Framework (TOGAF) yang merupakan kerangka kerja arsitektur di

Lebih terperinci

Siapa Perlu Peduli Ancaman Cybercrime?

Siapa Perlu Peduli Ancaman Cybercrime? Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar

Lebih terperinci

MENILIK URGENSI PEMBENTUKAN BADAN SIBER NASIONAL: TINJAUAN DARI SATU SUDUT PERSPEKTIF AKADEMIK

MENILIK URGENSI PEMBENTUKAN BADAN SIBER NASIONAL: TINJAUAN DARI SATU SUDUT PERSPEKTIF AKADEMIK MENILIK URGENSI PEMBENTUKAN BADAN SIBER NASIONAL: TINJAUAN DARI SATU SUDUT PERSPEKTIF AKADEMIK Oleh: Mayor Laut (E) Ditya Farianto, M.T. 1 Menilik urgensi pembentukan Badan Siber (Cyber) Nasional (BSN/BCN)

Lebih terperinci

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS). BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung

Lebih terperinci