BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.
|
|
- Liani Yuwono
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang Manajemen Risiko Menurut Djojosoedarso (2003,p. 2) manajemen risiko merupakan berbagai cara penanggulangan risiko. Dan menurut Peltier (2001, p. 224), manajemen risiko merupakan proses mengidentifikasi risiko, mengukur untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p. 8) manajemen risiko merupakan proses logik yang digunakan oleh perusahaan bisnis dan individual. Oleh karena itu dapat disimpulkan bahwa setiap orang harus selalu berusaha untuk mencegah terjadinya resiko, artinya bahwa adanya upaya untuk meminimumkan resiko yang terjadi. Dan pencegahan resiko tersebut dapat dilakukan dengan berbagai cara. Pengelolaan2 dari pencegahan resiko inilah yang kita sebut sebagai manajemen risiko. 2.2 Risiko Teknologi Informasi Kategori Risiko Teknologi Informasi Menurut Hughes (2006, p. 36), dalam penggunaan teknologi informasi berisiko terhadap kehilangan informasi dan pemulihannya yang tercakup dalam 6 kategori, yaitu: 1. Keamanan 4
2 Risiko yang informasinya diubah atau digunakan oleh orang yang tidak berwenang. Misalnya saja kejahatan komputer, kebocoran internal dan terorisme cyber. 2. Ketersediaan Risiko yang datanya tidak dapat diakses setelah kegagalan sistem, karena kesalahan manusia (human error), Perusahaan konfigurasi, dan kurangnya pengurangan arsitektur. 3. Daya pulih. Risiko dimana informasi yang diperlukan tidak dapat dipulihkan dalam waktu yang cukup, setelah terjadinya kegagalan dalam perangkat lunak atau keras, ancaman eksternal, atau bencana alam. 4. Performa Risiko dimana informasi tidak tersedia saat diperlukan, yang diakibatkan oleh arsitektur terdistribusi, permintaan yang tinggi dan topografi informasi teknologi yang beragam. 5. Daya skala Risiko yang perkembangan bisnis, pengaturan bottleneck, dan bentuk arsitekturnya membuatnya tidak mungkin menangani banyak aplikasi baru dan biaya bisnis secara efektif. 6. Ketaatan Risiko yang manajemen atau penggunaan informasinya melanggar keperluan dari pihak pengatur. Yang dipersalahkan dalam hal ini mencakup aturan pemerintah, panduan pengaturan perusahaan dan kebijakan internal. 5
3 2.3 Manajemen Risiko Teknologi Informasi Menurut Alberts, C dan Dorofee.A (2003, p. 8), manajemen risiko adalah proses yang berkelanjutan dalam mengenal risiko dan mengimplementasikan rencana untuk menunjuk mereka. Menurut Djojosoerdarso (2005,p. 4), manajemen risiko adalah pelaksanaan fungsi-fungsi manajemen dalam penanggulangan risiko, terutama risiko yang dihadapi oleh organisasi/perusahaan, keluarga dan masyarakat. Jadi mencakup kegiatan merencanakan, mengorganisir, menyusun, dan memimpin, dan mengawasi (termasuk mengevaluasi) program penanggulangan risiko. Jadi manajemen risiko adalah suatu proses identifikasi, mengatur risiko, serta membentuk strategi untuk mengelolanya melalui sumber daya yang tersedia. Strategi yang dapat digunakan antara lain mentransfer risiko pada pihak lain, menghindari risiko, mengurangi efek buruk dari risiko, dan menerima sebagian maupun seluruh konsekuensi dari risiko tertentu. Program manajemen risiko dengan demikian mencakup tugas-tugas, seperti (1) Mengidentifikasi risiko-risiko yang dihadapi; (2) Mengukur atau menentukan besarnya risiko tersebut; (3) Mencari jalan untuk menghadapi atau menanggulangi risiko; (4) Menyusun strategi untuk memperkecil ataupun mengendalikan risiko; (5) Mengkoordinir pelaksanaan penanggulangan risiko serta mengevaluasi program penanggulangan risiko yang telah di buat Fungsi- Fungsi Pokok Manajemen Risiko Menurut Djojosoerdarso(2005, p.14), fungsi pokok manajemen risiko terdiri dari: 1. Menemukan Kerugian Potensial 6
4 Artinya berupaya untuk menemukan atau mengidentifikasi seluruh risiko murni yang dihadapi perusahaan, yang meliputi (a) Kerusakan fisik dari harta kekayaan perusahaan; (b) Kehilangan pendapatan atau kerugian lainnya akibat terganggunya operasi perusahaan; (c) Kerugian akibat adanya tuntutan hukum dari pihak lain; (d) Kerugian-kerugian yang timbul karena penipuan, tindakan tindakan kriminal lainnya, tidak jujurnya karyawan; (e) Kerugian-kerugian yang timbul akibat karyawan kunci (keymen) meninggal dunia, sakit dan cacat. 2. Mengevaluasi Kerugian Potensial Artinya melakukan evaluasi dan penilaian terhadap semua kerugian potensial yang dihadapi oleh perusahaan. Evaluasi dan penilaian ini akan meliputi perkiraan mengenai (a) Besarnya kemungkinan frekuensi terjadinya kerugian artinya memperkirakan jumlah kemungkinan terjadinya kerugian selama suatu periode tertentu atau berapa kali terjadinya kerugian tersebut selama suatu periode tertentu; (b)besarnya bahaya dari tiap-tiap kerugian, artinya menilai besarnya kerugian yang diderita, yang biasanya dikaitkan dengan besarnya pengaruh kerugian tersebut, terutama terhadap kondisi financial perusahaan; (c) Memilih teknis/cara yang tepat atau menentukan suatu kombinasi dari teknik-teknik yang tepat guna menanggulangi kerugian. Pada intinya, ada empat cara yang dapat dipakai untuk menanggulangi risiko, yaitu mengurangi kesempatan terjadinya kerugian, meretensi, mengasuransikan, dan menghindari. Dimana tugas dari manajer risiko adalah memilih satu cara yang paling tepat untuk menanggulangi suatu 7
5 risiko atau memilih suatu kombinasi dari cara-cara yang paling tepat untuk menanggulangi risiko Tahap Manajemen Risiko Teknologi Informasi Menurut Jordan dan Silcock (2005, p. 62), jalan kehidupan manajemen risiko terdiri dari beberapa tahap berikut, ditempatkan dengan cara yang berbeda untuk jenis risiko yang berbeda Pengenalan/penemuan menaruh risiko teknologi informasi pada radar manajemen (1) Penilaian/analisis mengerti risiko informasi teknologi dalam konteks tas surat keseluruhan risiko informasi teknologi dan menilai kemungkinan munculnya dan pengaruhnya pada bisnis; (2) Perawatan menentukan pilihan terbaik dari beberapa langkah tindakan yang memungkinkan untuk mengatasi risiko, merencanakan, dan menyelesaikan tindakan yang diperlukan; (3) Pengamatan dan peninjauan menindaklanjuti untuk memastikan apa yang direncanakan itu dikerjakan dan mengerti perubahan yang ada pada tas surat risiko teknologi informasi Implementasi Kemampuan Manajemen Risiko Teknologi Informasi Menurut Jordan dan Silcock (2005, p. 60), kemampuan manajemen risiko teknologi informasi yang efektif adalah kemampuan manajemen yang memenuhi kebutuhan bisnis, di mana elemen desain penting yang harus dipertimbangkan adalah: 1. Strategi dan Kebijakan 8
6 Strategi-strategi dan kebijakan-kebijakan manajemen risiko teknologi informasi diperlukan untuk menentukan tujuan dari manajemen risiko teknologi informasi secara keseluruhan, membangun prioritas dan pentingnya manajemen risiko teknologi informasi, memastikan cakupan area yang potensial dari risiko teknologi informasi dan menyediakan landasan peraturan dan prinsip-prinsip untuk mengelola risiko. Kebijakan manajemen risiko teknologi informasi harus didokumentasikan secara formal dan didukung oleh tim tata kelola teknologi informasi dan dikomunikasikan secara aktif kepada seluruh organisasi. 2. Peran dan Tanggung Jawab Peran yang perlu ditentukan terlebih dahulu dan sesudah itu orang yang tepat yang harus dipilih dan ditempatkan untuk melakukan peran tersebut. Beberapa hal yang perlu dipertimbangkan adalah: a. Pemisahan tugas: untuk memastikan bahwa setiap peran kelas risiko independen menjalankan pemantauan dan melakukan tinjauan ulang. b. Menyeimbangkan kebutuhan masukkan untuk spesialis: kontribusi pengertian proses, sistem dan risiko spesifik, manajerial pembuatan keputusan-mempertimbangkan semua factor dan menentukan tindakan. c. Mencocokkan peran manajemen risiko teknologi informasi ke dalam struktur di mana dia seharusnya ditempatkan. Misalnya, aktivitas perawatan manajemen risiko teknologi informasi harus sejalan dengan manajer proyek untuk risiko proyek. 9
7 d. Membuat peran manajemen risiko teknologi informasi yang baru ketika dibutuhkan, misalnya, lintas fungsional bisnis dengan koordinasi peran secara berkelanjutan. e. Mengalokasikan tanggung jawab bersama jika diperlukan dan memastikan semua tempat telah diambil. 3. Proses dan Pendekatan Siklus hidup manajemen risiko memiliki beberapa langkah, yang dikembangkan dengan beberapa langkah yang berbeda untuk berbagai jenis risiko: a. Identifikasi/Penemuan: Mendapatkan risiko teknologi informasi berdasarkan radar dari manajemen. b. Penilaian/Analisis: Memahami risiko dalam konteks keseluruhan portfolio risiko teknologi informasi dan menilai kemungkinan terjadinya dan dampak potensial terhadap bisnis. c. Perawatan: Menentukan pilihan terbaik dari banyaknya program untuk menangani risiko, perencanaan dan menyelesaikan tindakan yang diperlukan. d. Pemantauan dan Tinjauan: Menindaklanjuti untuk memastikan rancana apa yang telah dilakukan dan memahami adanya perubahan lebih lanjut dalam risiko dari portfolio. 4. Orang dan Performa Manajemen risiko teknologi informasi juga tentang orang dan performa mereka. Kemampuan dan pengetahuan dari orang-orang dalam 10
8 manajemen risiko teknologi harus dikembangkan dan dipelihara. Pengembangan dan pemeliharaan ini memerlukan beberapa kombinasi pendidikan dan pelatihan penanggulangan risiko teknologi informasi sesuai dengan peran dan tanggung jawab yang ada. 5. Implementasi dan Pengembangan Orang tidak hanya akan menerima cara baru dalam pengelolaan risiko teknologi informasi tanpa pernah diberitahu mengapa diperlukan. Sebuah cerita yang menyakinkan pentingnya hal tersebut untuk organisasi dan apakah itu penting untuk organisasi. 2.4 Pengukuran Risiko Teknologi Informasi Berdasarkan penelitian yang kami lakukan, maka ditemukan beberapa metode pengukuran risiko teknologi informasi diantaranya, yaitu metode OCTAVE dan NIST yang digunakan untuk perbandingan NIST ( National Institute of Standard and Technology ) Special Publication NIST ( National Institute of Standard and Technology ) mengeluarkan rekomendasi melalui publikasi khusus tentang Risk Management Guide for Information Technology System. Terdapat tiga proses pengelolaan risiko, yaitu: 1. Proses Penilaian Risiko a. Karakteristik Sistem Dalam menilai risiko untuk sebuah sistem TI, langkah pertama adalah untuk menentukan cakupan usaha. Pada tahap ini, batas-batas terhadap sistem yang 11
9 diidentifikasi, bersama dengan sumber daya dan informasi yang merupakan sistem. Karakteristik sebuah sistem TI membentuk ruang lingkup dari risiko usaha, yang menggambarkan operasional otorisasi atau akreditasi batas-batas, dan menyediakan informasi (misalnya, perangkat keras, perangkat lunak, sistem konektivitas, dan divisi yang bertanggung jawab atau dukungan personil) yang penting untuk menentukan risiko. b. Identifikasi Ancaman Identifikasi ancaman yang mungkin menyerang kelemahan sistem TI. Sebuah kelemahan atau kerentanan dapat dipicu dari kesengajaan ataupun ketidaksengajaan, sebuah sumber ancaman tidak akan menghasilkan sebuah risiko jika tidak ada kelemahan yang dibiarkan. Dalam mempertimbangkan kemungkinan adanya ancaman, hal yang tidak boleh diabaikan, yaitu mempertimbangkan sumber ancaman, potensi kerentanan, dan kontrol yang ada. c. Identifikasi Kerentanan Analisis ancaman untuk sebuah sistem TI harus disertai analisis dari kerentanan yang terkait dengan sistem lingkungan. Tujuan dari langkah ini adalah untuk mengetahui kekurangan atau kelemahan dari sistem yang dapat dieksploitasi oleh sumber ancaman. d. Analisis Pengendalian Tujuan dari langkah ini adalah menganalisa pengendalian yang telah dilaksanakan atau direncanakan untuk meminimalkan atau menghilangkan kemungkinan-kemungkinan ancaman dari kelemahan atau kekurangan yang ada. 12
10 e. Penentuan Kemungkinan / Kecenderungan Untuk mendapatkan keseluruhan penilaian terhadap kemungkinan atau kecenderungan yang menunjukan adanya peluang kelemahan yang dapat dilakukan oleh lingkungan ancaman. Berikut ini faktor-faktor yang harus dipertimbangkan : (1) Motivasi dan Sumber Ancaman; (2) Sifat dan Kerentanan; (3) Keberadaan dan Efektifitas Pengendalian Saat Ini. Kemungkinan / kecenderungan dari kelemahan potensial yang dapat terjadi, dideskripsikan dalam tingkatan tinggi, sedang, atau rendah: Level Kemungkinan Tinggi Definisi kemungkinan/kecenderungan Sumber ancaman yang memiliki motivasi tinggi, memiliki kemampuan yang cukup, dan pengendalian untuk mencegah kerentanan yang mungkin terjadi tidak efektif. Sedang Sumber ancaman termotivasi dan mampu, tetapi pengendalian yang ada, dapat menghambat kerentanan dengan sukses. Rendah Sumber ancaman kurang termotivasi dan mampu, atau pengendalian yang ada untuk mencegah atau setidaknya secara signifikan menghambat kerentanan yang mungkin terjadi. Tabel 2.1: Definisi kemungkinan/kecenderungan 13
11 f. Analisis Dampak Menentukan hasil dari dampak paling buruk yang mungkin terjadi dari sebuah ancaman yang timbul, sebelum memulai analisis dampak, diperlukan informasi sebagai (1) Sistem Misi (misalnya, proses yang dilakukan oleh sistem TI); (2) Sistem dan Data Kritikal (misalnya, sistem nilai atau pentingnya untuk sebuah organisasi); (3) Sistem dan Sensitivitas Data. Besarnya dampak Tinggi Definisi dampak Penerapan kerentanan: (1) dapat menghasilkan kehilangan biaya yang sangat tinggi dari aset nyata utama atau sumber daya, (2) dapat menyebabkan pelanggaran, kerugian atau rintangan dalam misi organisasi, reputasi atau pendapatan yang signifikan, (3) dapat menyebabkan kematian atau cedera serius. Sedang Penerapan kerentanan: (1) dapat menghasilkan kehilangan biaya yang tinggi dari aset nyata utama atau sumberdaya, (2) dapat menyebabkan pelanggaran, kerugian atau rintangan dalam misi organisasi, reputasi atau pendapatan, (3) dapat menyebabkan cedera serius. Rendah Penerapan kerentanan: (1) dapat menghasilkan kehilangan sebagian aset nyata atau 14
12 sumberdaya, (2) dapat mempengaruhi misi, reputasi dan pendapatan organisasi. Tabel 2.2 : Besarnya Definisi Dampak g. Penentuan Risiko Tujuan dari langkah ini adalah untuk menilai tingkat risiko bagi sistem TI. Penentuan tingkat risiko ini merupakan suatu fungsi (1) Kecenderungan suatu sumber ancaman menyerang vulnerability dari sistem TI; (2) Besarnya dampak yang akan terjadi jika sumber ancaman sukses menyerang vulnerability dari sistem TI; (3) Terpenuhinya perencanaan kontrol keamanan yang ada untuk mengurangi dan menghilangkan resiko. h. Rekomendasi Pengendalian Selama proses ini, pengendalian yang dapat mengurangi atau mengeliminasi risiko yang diidentifikasi. Tujuan dari rekomendasi pengendalian adalah mengurangi tingkat risiko bagi sistem TI dan data ketingkat yang dapat diterima oleh organisasi. Faktor-faktor yang harus dipertimbangkan dalam rekomendasi pengendalian dan solusi alternative untuk meminimalkan atau mengeliminasi risiko diidentifikasi, yaitu : keefektifan dari pilihan yang direkomendasikan, perundang-undangan dan peraturan, kebijakan organisasi, dampak operasional, keselamatan dan kehandalan i. Dokumentasi Hasil-hasil setelah pengukuran risiko selesai (sumber ancaman, dan kerentanan telah diidentifikasi, penilaian risiko, dan rekomendasi 15
13 pengendalian tersedia), hasil-hasil yang ada harus di dokumentasikan dalam laporan resmi. 2. Proses Pengurangan Risiko Terdapat beberapa strategi dalam melakukan pengurangan risiko, yaitu dengan menerima risiko (risk assumption), mencegah terjadinya risiko (risk avoidance), membatasi level resiko (risk limitation), perencanaan risiko (risk plan), penelitian dan pengakuan (research and acknowledgment), mentransfer risiko (risk transference). Metodologi pengurangan risiko menggambarkan pendekatan untuk mengimplementasikan control, yang terdiri dari : memprioritaskan aksi, evaluasi terhadap kontrol yang direkomendasikan, melakukan Cost-Benefit Analysis, memilih control, memberikan tanggung jawab, mengembangkan rencana implementasi perlindungan, implementasikan control yang dipilih. 3. Proses Evaluasi Risiko Pada proses ini dilakukan evaluasi apakah pendekatan manajemen risiko yang diterapkan sudah sesuai. Kemudian dilakukan penilaian risiko kembali untuk memastikan keberadaan risiko yang teridentifikasi maupun risiko yang belum teridentifikasi. 16
14 Gambar 2.1 : Model Framework Manajemen Resiko TI Risk Level Matrix Penentuan akhir dari risiko diperoleh dengan mengalikan threat likelihood (contoh: probability) dan impact. Matriks di bawah ini adalah matriks 3 x 3 kemungkinan ancaman (Tinggi, Sedang, dan Rendah) dan dampak ancaman (Tinggi, Sedang, dan Rendah). Tergantung pada kebutuhan dan seberapa detail penilaian risiko yang diinginkan, beberapa tempat dapat menggunakan matrix 4 x 4 atau 5 x 5. Yang terakhir ini dapat mencakup sebuah Sangat rendah / Sangat Tinggi kemungkinan ancaman dan Sangat rendah / Sangat dampak Tinggi ancaman untuk menghasilkan sebuah Sangat rendah / Sangat tingkat risiko tinggi. Sampel matriks pada Tabel 2.3 menunjukkan bagaimana tingkat risiko keseluruhan Tinggi, Sedang, dan Rendah berasal. Penentuan tingkattingkat risiko atau peringkat mungkin subjektif. Alasan untuk pembenaran ini dapat dijelaskan dalam hal kemungkinan sudah ditetapkan untuk setiap tingkat kemungkinan ancaman dan nilai yang ditetapkan untuk setiap tingkat dampak. Sebagai contoh, Probabilitas ditetapkan untuk setiap tingkat kemungkinan ancaman adalah 1,0 untuk Tinggi, 0,5 untuk Medium, 0.1 untuk Rendah 17
15 Nilai diberikan untuk setiap tingkat dampak adalah 100 untuk High, 50 untuk sedang, dan 10 untuk rendah. Tabel 2.3 : Risk Level Matrix Mitigasi Resiko Mitigasi risiko adalah suatu metodologi sistematis yang digunakan oleh manajemen untuk mengurangi risiko. mitigasi risiko dapat dicapai melalui salah satu dari pilihan berikut : Risk Assumption Menerima risiko potensial dan terus mengoperasikan sistem TI atau untuk menerapkan kontrol untuk menurunkan risiko ke tingkat yang dapat diterima Risk Avoidance Menghindari risiko dengan menghilangkan penyebab risiko dan / atau konsekuensi (misalnya, mematikan sistem ketika risiko diidentifikasi) Risk Limitation Membatasi risiko dengan menerapkan kontrol yang meminimalkan dampak merugikan dari ancaman yang berlangsung 18
16 Risk Planning Mengelola risiko dengan membangun suatu rencana mitigasi risiko yang memprioritaskan, menerapkan, dan memelihara kontrol Research and Acknowledgment Untuk mengurangi risiko kerugian dengan menyadari kelemahan atau cacat dan meneliti sebuah kontrol untuk memperbaiki kerentanan Risk Transference Melakukan transfer risiko dengan menggunakan pilihan lain / pihak ketiga untuk mengganti kerugian, seperti pembelian asuransi. Tujuan dan misi perusahaan harus dipertimbangkan dalam memilih salah satu opsi mitigasi risiko. Ini mungkin tidak praktis untuk menangani semua risiko yang teridentifikasi, jadi prioritas harus diberikan kepada ancaman dan kerentanan yang memiliki potensi untuk menimbulkan dampak yang signifikan atau membahayakan misi perusahaan. Karena setiap organisasi memiliki lingkungan yang unik dan tujuan yang berbeda, pilihan yang digunakan untuk mengurangi risiko dan metode yang digunakan untuk menerapkan kontrol akan bervariasi. 19
17 Sumber Ancaman Design System Vulnerable? YA Exploitable? YA Vulnerability to Attack exist TIDAK TIDAK No Risk No Risk Unacceptable Risk Loss Anticipated > Threshold YA Attacker's Cost < Gain? YA Risk Exist TIDAK TIDAK Risk Accept Risk Accept Gambar 2.2 Mitigasi Resiko Sistem Informasi Mitigasi resiko sistem informasi dijabarkan sebagai berikut ( poinpoin ini adalah tindak pengendalian jika apa yang ditunjukkan oleh diagram adalah YA ) : Ketika kerentanan dari sistem (Cacat, kelemahan) ada, maka dapat menerapkan risk assurance untuk mengurangi kemungkinan kerentanan tersebut dimanfaatkan. Ketika kerentanan dari sistem dapat dimanfaatkan, gunakan proteksi berlapis, design arsitektur, dan kontrol administratif untuk meminimalisasi atau mencegah resiko. Ketika pendapatan potensial lebih besar daripada biaya untuk menanggulangi penyerangan, maka gunakan proteksi untuk mengurangi motivasi penyerang, dengan menambah biaya penanggulangan ( penggunaan akses control, dengan membatasi system apa saja yang dapat diakses oleh user ) Ketika kerugian terlalu besar, maka dapat menerapkan ulang prinsip perancangan system, architecture, technical dan non 20
18 technical protection untuk membatasi waktu serangan, untuk mengurangi potensi kerugian OCTAVE-S Pengertian OCTAVE dan OCTAVE-S Alberts, C dan Dorofee.A (OCTAVEsm Catalog of Practices, Version 2.0) mendefinisikan OCTAVE sebagai pendekatan terhadap risiko keamanan informasi evaluasi yang bersifat komprehensif, sistematis, kontekstual, dan dapat diarahkan sendiri. Hal ini memerlukan sebuah analisis tim untuk menguji resiko keamanan di sebuah aset organisasi dalam hubungannya dengan objective bisnis. Dengan mengimplementasi hasil-hasil dari OCTAVE, sebuah organisasi berusaha melindungi semua informasi dengan lebih baik dan meningkatkan keseluruhan bidang keamanan. Definisi OCTAVE-S menurut Alberts, C dan Dorofee.A (2003, p3) adalah sebuah variasi dari pendekatan OCTAVE yang dikembangkan untuk menemukan kebutuhan-kebutuhan kecil, organisasi-organisasi yang tidak memiliki hierarki. Dapat disimpulkan, pengertian OCTAVE-S adalah sebuah variasi dari pendekatan OCTAVE yang dikembangkan untuk melakukan penilaian resiko terhadap organisasi skala kecil yang bersifat komprehensif, sistematis, kontekstual, dan dapat diarahkan sendiri. 21
19 Tahap, Proses, dan Aktivitas OCTAVE-S Menurut Alberts, C dan Dorofee.A (2003, p5), OCTAVE-S berdasar pada 3 tahap yang dideskripsikan dalam criteria OCTAVE, meskipun nomor dan urutan kegiatan berbeda dari metode OCTAVE yang digunakan. Bagian ini memberikan tinjauan singkat atas tahapan, proses, dan kegiatan OCTAVE-S. Tahapan-tahapan OCTAVE-S yang berbasis pada framework OCTAVE yaitu: a. Membangun Aset Berbasis Profil Ancaman Tahap satu adalah sebuah evaluasi dari aspek organisasi. Selama dalam tahap ini, tim analisis menggambarkan kriteria dampak evaluasi yang akan digunakan nantinya untuk mengevaluasi risiko. Tahap ini juga mengidentifikasi aset-aset organisasi yang penting, dan mengevaluasi praktek keamanan dalam organisasi saat ini. Tim menyelesaikan tugasnya sendiri dan mengumpulkan informasi tambahan hanya ketika diperlukan. Kemudian memilih 3 dari 5 aset kritikal untuk menganalisa dasar kedalaman dari hubungan penting dalam organisasi. Akhirnya, tim menggambarkan kebutuhan-kebutuhan keamanan dan menggambarkan profil ancaman pada setiap aset. Di mana pada tahap ini terdiri atas 2 proses, yaitu identifikasi informasi organisasi dan membuat profil ancaman serta memiliki enam aktivitas. b. Mengidentifikasi kerentanan infrastruktur Tahap kedua yaitu tim analisis melakukan peninjauan ulang level tinggi dari perhitungan infrastruktur organisasi, yang berfokus pada 22
20 keamanan yang dipertimbangkan pemelihara dari infrastruktur. Tim analisis pertama menganalisis bagaimana orang-orang menggunakan infrastruktur komputer pada akses aset kritis, menghasilkan kunci dari kelas komponen-komponen. Tahap ini memiliki satu proses yaitu memeriksa perhitungan infrastruktur dalam kaitannya dengan aset yang kritis dimana terdapat dua aktivitas. c. Mengembangkan Strategi Keamanan dan Perencanaan. Selama tahap ketiga tim analisis mengidentifikasi risiko dari aset kritis organisasi dan memutuskan apa yang harus dilakukan mengenainya. Berdasarkan analisis dari kumpulan informasi, tim membuat strategi perlindungan untuk organisasi dan rencana mitigrasi risiko yang ditujukan pada aset kritis. Kertas kerja OCTAVE yang digunakan selama tahap ini mempunyai struktur tinggi dan berhubungan erat dengan praktek katalog OCTAVE, memungkinkan tim untuk mengubungkan rekomendasirekomendasinya untuk meningkatkan praktek keamanan dari penerimaan benchmark. Tahap ini terdiri atas 2 proses, yaitu : identifikasi dan analisis risiko serta mengembangkan strategi perlindungan dan rencana mitigasi, di mana proses ini memiliki delapan aktivitas. Manajemen risiko keamanan informasi memerlukan sebuah keseimbangan kegiatan reaksi dan proaktif. Selama dalam evaluasi OCTAVE, tim analisis memandang keamanan dari berbagai perspektif, memastikan rekomendasi mencapai keseimbanagn dasar yang sesuai pada kebutuhan organisasi. 23
21 Hasil OCTAVE-S Menurut Alberts, C dan Dorofee.A (2003, p. 6), selama mengevaluasi OCTAVE,-S tim analisis melibat keamanan dari beberapa perspektif, memastikan bahwa rekomendasi yang dicapai sesuai dengan keseimbangan berdasarkan kebutuhan organisasi. Hasil utama dari OCTAVE-S, yaitu: 1. Strategi perlindungan organisasi yang luas: Perlindungan strategi menguraikan secara singkat arah organisasi dengan mematuhi praktek keamanan informasi. 2. Rencana mitigasi risiko: rencana ini dimaksudkan untuk mengurangi risiko aset kritis untuk meningkatkan praktek keamanan yang di pilih. 3. Daftar tindakan: Termasuk tindakan jangka pendek yang dibutuhkan untuk menunjukkan kelemahan yang spesifik. Hasil OCTAVE-S yang berguna lainnya, yaitu: 1. Daftar informasi penting terkait dengan aset yang mendukung tujuan bisnis dan sasaran organisasi. 2. Hasil survei menunjukkan sejauh mana organisasi mengikuti praktek keamanan yang baik. 3. Profil risiko untuk setiap aset kritis menggambarkan jarak antara risiko terhadap aset. Jadi, setiap tahap OCTAVE-S memproduksi hasil yang bermanfaat sehingga sebagian evaluasi akan menghasilkan informasi yang berguna untuk meningkatkan sikap keamanan organisasi. 24
USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI
USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Teknologi informasi 2.1.1 Pengertian Informasi Menurut Turban (2003, p15), informasi adalah sebuah kumpulan dari data yang terorganisir dari berbagai cara yang bermanfaat bagi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciBAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciBAB 2 LANDASAN TEORI. sesuatu yang belum diketahui kepada user. bagi kehidupan manusia.
BAB 2 LANDASAN TEORI 2.1. Teknologi Informasi 2.1.1. Pengertian Informasi Menurut McLeod (2007, p9), informasi adalah data yang telah diproses atau data yang memiliki arti; biasanya informasi menjelaskan
Lebih terperinciBAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem
BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.
Lebih terperinciBAB II LANDASAN TEORI
8 BAB II LANDASAN TEORI Pada bab ini akan dijelaskan teori-teori yang terkait sistem informasi dan perancangan sistem informasi pelaporan kejadian untuk memonitor risiko operasional di perusahaan. Dimulai
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan
Lebih terperinciMENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto
MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto Pengembangan Strategi SI/TI Mengembangkan sebuah strategi SI/TI berarti berpikir secara strategis dan merencanakan manajemen yang efektif untuk jangka waktu
Lebih terperinciBAB II TINJAUAN PUSTAKA. Risiko dalam proyek konstruksi merupakan probabilitas kejadian yang muncul
5 BAB II TINJAUAN PUSTAKA 2.1 Manajemen Risiko Pada manajemen proyek, yang sangat berpengaruh dari risiko ialah kegagalan mempertahankan biaya, waktu dan mencapai kualitas serta keselamatan kerja. Risiko
Lebih terperinciBAB II TINJAUAN PUSTAKA
2.1. Tinjauan Umum BAB II TINJAUAN PUSTAKA Dalam bab ini akan dibahas mengenai teori yang menjadi landasan atau dasar dalam penyusunan Tugas Akhir ini. Dari pembahasan bab ini nantinya diharapkan dapat
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang
Lebih terperinciBAB III ANALISIS METODOLOGI
BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur
Lebih terperinciPENDAHULUAN.
PENDAHULUAN Langkah-langkah Penanggulangan Risiko: 1) Berusaha untuk mengidentifikasi unsur-unsur ketidakpastian dan tipe-tipe risiko yang dihadapi bisnisnya. 2) Berusaha untuk menghindari dan menanggulangi
Lebih terperinciBAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna
BAB I PENDAHULUAN 1.1 Latar Belakang Undang Undang No 43 Tahun 2007 tentang perpustakaan menyebutkan bahwa perpustakaan adalah institusi pengelola koleksi karya tulis, karya cetak, dan/atau karya rekam
Lebih terperinciMITIGASI RISIKO KEAMANAN SISTEM INFORMASI
MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu
Lebih terperinciBAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
Lebih terperinciBERITA NEGARA REPUBLIK INDONESIA
No.996, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Manajemen Risiko. Penyelenggaraan. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN NOMOR
Lebih terperinciCobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Definisi Dan Terminologi Proyek (Soeharto, 1999) mendefinisikan kegiatan proyek adalah suatu kegiatan sementara yang berlangsung dalam jangka waktu terbatas, dengan alokasi
Lebih terperinciBAB II TINJAUAN PUSTAKA. RISIKO DALAM PROYEK KONSTRUKSI MERUPAKAN PROBABILITAS KEJADIAN YANG MUNCUL
BAB II TINJAUAN PUTAKA. RIIKO DALAM PROYEK KONTRUKI MERUPAKAN PROBABILITA KEJADIAN YANG MUNCUL 5 BAB II TINJAUAN PUTAKA 2.1 Manajemen Risiko Pada manajemen proyek, yang sangat berpengaruh dari risiko
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi
Lebih terperinciRISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132
Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan
Lebih terperinciPERENCANAAN MANAJEMEN RESIKO
PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena
Lebih terperinciCOSO ERM (Enterprise Risk Management)
Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Sesuai dengan pembahasan judul tesis ini, maka dibutuhkan teori yang di dalamnya mencakup materi-materi yang mendukung dan memperjelas bahasan tesis ini. 2.1 Manajemen Dalam perancangan
Lebih terperinciPENGERTIAN INVESTASI
MATERI 1 1 PENGERTIAN INVESTASI Prof. DR. DEDEN MULYANA, SE., M.Si. DEFINISI INVESTASI Investasi adalah komitmen atas sejumlah dana atau sumberdaya lainnya yang dilakukan pada saat ini, dengan tujuan memperoleh
Lebih terperinciBAB 1 PENDAHULUAN. merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi teknologi, termasuk juga sistem informasi berbasis internet, saat ini merupakan suatu hal yang memainkan peranan yang vital dan sangat membantu dalam memperluas
Lebih terperinciBAB V STRATEGI MITIGASI RESIKO
BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko
Lebih terperinciPROJECT MANAGEMENT BODY OF KNOWLEDGE (PMBOK) PMBOK dikembangkan oleh Project Management. Institute (PMI) sebuah organisasi di Amerika yang
PROJECT MANAGEMENT BODY OF KNOWLEDGE (PMBOK) PMBOK dikembangkan oleh Project Management Institute (PMI) sebuah organisasi di Amerika yang mengkhususkan diri pada pengembangan manajemen proyek. PMBOK merupakan
Lebih terperinciDimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5
Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu
Lebih terperinciManajemen Resiko Proyek Sistem Informasi Pangkalan Data Sekolah dan Siswa (PDSS)
Manajemen Resiko Proyek Sistem Informasi Pangkalan Data Sekolah dan Siswa (PDSS) 1. Identifikasi Resiko Karakteristik Resiko Uncertainty : tidak ada resiko yang 100% pasti muncul, sehingga tetap harus
Lebih terperinciIII KERANGKA PEMIKIRAN
III KERANGKA PEMIKIRAN 3.1 Kerangka Pemikiran Konseptual 3.1.1 Risiko Risiko (risk) menurut Robinson dan Barry (1987) adalah peluang terjadinya suatu kejadian yang dapat diketahui oleh pelaku bisnis sebagai
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pengetahuan Pengetahuan adalah merupakan hasil dari Tahu dan ini terjadi setelah orang melakukan penginderaan terhadap suatu objek tertentu. Penginderaan terjadi melalui panca
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab ini memberikan beberapa landasan teori, meliputi teori di bidang tata kelola TI, dan pengelolaan investasi TI yang digunakan dalam penelitian. 2.1 Definisi Sebelum lebih jauh,
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciFUNGSI MANAJEMEN RISIKO
Pengertian Manajemen Risiko FUNGSI MANAJEMEN RISIKO Manajemen Risiko adalah berkaitan dengan kegiatan keamanan, yang tujuannya adalah menjaga harta benda dan personil perusahaan terhadap kerugian akibat
Lebih terperinciINTERNATIONAL STANDARD
INTERNATIONAL STANDARD ISO/IEC 27005 Information technology Security techniques Information security risk management Reference number ISO/IEC 27005:2008(E) Daftar Isi Daftar Isi... ii Daftar Gambar...
Lebih terperinciBab IV Usulan Perencanaan Investasi Teknologi Informasi
Bab IV Usulan Perencanaan Investasi Teknologi Informasi IV.1 Usulan Perencanaan Investasi Teknologi Informasi dengan Val IT Perencanaan investasi TI yang dilakukan oleh Politeknik Caltex Riau yang dilakukan
Lebih terperinciPROJECT RISK MANAGEMENT (MANAJEMEN RESIKO PROYEK) (MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK)
PROJECT RISK MANAGEMENT (MANAJEMEN RESIKO PROYEK) (MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK) Sufa atin Program Studi Teknik Informatika Universitas Komputer Indonesia SUF MPPL 2014 PENGERTIAN RESIKO
Lebih terperinciPRAKTEK PENILAIAN RISIKO
PRAKTEK PENILAIAN RISIKO 1; Pengantar Mengingat bahwa risiko adalah bagian integral dari pencapaian nilai strategis, maka perusahaan tidak berpikiran untuk menghilangkan risiko Sebaliknya, perusahaan ini
Lebih terperinciDAFTAR ISI CHAPTER 5
DAFTAR ISI DAFTAR ISI 2 CHAPTER 5 ANOTHER INTERNAL CONTROL FRAMEWORK : CobiT 5.1 Pengantar COBIT... 3 5.2 Kerangka COBIT 4 5.3 Menggunakan COBIT untuk Menilai Pengendalian Intern... 6 5.4 Langkah-langkah
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada
ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu
Lebih terperinciBAB VIII Control Objective for Information and related Technology (COBIT)
BAB VIII Control Objective for Information and related Technology (COBIT) Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciMengenal COBIT: Framework untuk Tata Kelola TI
Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa
Lebih terperinciPERATURAN DEPARTEMEN AUDIT INTERNAL
PERATURAN DEPARTEMEN AUDIT INTERNAL Bab I KETENTUAN UMUM Pasal 1 Tujuan Peraturan ini dibuat dengan tujuan menjalankan fungsi pengendalian internal terhadap kegiatan perusahaan dengan sasaran utama keandalan
Lebih terperinciBAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk
BAB III METODOLOGI 3.1. Kerangka Berpikir Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk menjawab pertanyaan Apakah Strategi TI Bank Indonesia sudah sesuai dan sejalan dengan
Lebih terperinciBAB V STRATEGI MITIGASI RESIKO
BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko dari misi yang dibuat. Hal ini
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. TEORI DASAR 2.1.1. Peranan COBIT dalam tata kelola TI COBIT adalah seperangkat pedoman umum (best practice) untuk manajemen teknologi informasi yang dibuat oleh sebuah lembaga
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN Pada penelitian ini ada 3 tahap yang dilewati yaitu: (1) tahap awal, (2) tahap pengembangan, dan (3) tahap akhir. Pada tahap awal dilakukan pengumpulan data yang diperlukan untuk
Lebih terperinciBAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah.
BAB 3 METODE PENELITIAN Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. 3.1 Metode Pengumpulan Data Pendekatan yang digunakan dalam
Lebih terperinciBab I Pendahuluan I. 1 Latar Belakang
Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain
Lebih terperinciCOBIT (Control Objectives for Information and Related Technology)
COBIT (Control Objectives for Information and Related Technology) Pengertian Cobit COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciDaftar Pertanyaan Wawancara. 2. Bagaimana struktur organisasi instansi, beserta tugas dan tanggung jawab tiap
L1 Daftar Pertanyaan Wawancara 1. Apa visi dan misi instansi? 2. Bagaimana struktur organisasi instansi, beserta tugas dan tanggung jawab tiap bagian? 3. Bagaimana proses bisnis instansi? 4. Sejak tahun
Lebih terperinciREPUBLIK INDONESIA DEPARTEMEN PERHUBUNGAN PERATURAN KESELAMATAN PENERBANGAN SIPIL (P.K.P.S)
REPUBLIK INDONESIA DEPARTEMEN PERHUBUNGAN PERATURAN KESELAMATAN PENERBANGAN SIPIL (P.K.P.S) SISTEM MANAJEMEN KESELAMATAN LAMPIRAN PERATURAN MENTERI PERHUBUNGAN NOMOR : KM 20 TAHUN 2009 TANGGAL : 17 FEBRUARI
Lebih terperinciMANAJEMEN LAYANAN SISTEM INFORMASI SERVIS STRATEGI & DESIGN 2KA30
MANAJEMEN LAYANAN SISTEM INFORMASI SERVIS STRATEGI & DESIGN 2KA30 Disusun oleh: Mukhamad Arif Kurniawan (17114619) Richart Wirianto (19114247) Indra Oktamara (15114300) FAKULTAS ILMU KOMPUTER DAN INFORMASI
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciTaryana Suryana. M.Kom
COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan
Lebih terperinciMATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK. Riani Lubis Program Studi Teknik Informatika Universitas Komputer Indonesia
MANAJEMEN RESIKO PROYEK MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK Riani Lubis Program Studi Teknik Informatika Universitas Komputer Indonesia Pendahuluan Resiko : peluang mendapatkan kerugian atau akibat
Lebih terperinciANALISA STRATEGIS SI/TI: MENILAI DAN MEMAHAMI KONDISI SAAT INI. Titien S. Sukamto
ANALISA STRATEGIS SI/TI: MENILAI DAN MEMAHAMI KONDISI SAAT INI Titien S. Sukamto Pengantar Dalam proses mencapai keselarasan dan dampaknya, diperlukan adanya pemahaman akan lingkungan bisnis dan teknologi,
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciTulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan
Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan
Lebih terperinciBUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem
BUPATI BANYUMAS PERATURAN BUPATI BANYUMAS NOMOR 64 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BANYUMAS DENGAN N RAHMAT TUHAN YANG MAHA ESA
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Latar Belakang CMMI (Capability Maturity Model Integration) Menurut Dennis M. Ahern, Aaron Clouse, dan Richard Turner, dalam buku mereka yang berjudul CMMI Distilled: A Practical
Lebih terperinciLAMPIRAN III SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 37 /SEOJK.05/2017
LAMPIRAN III SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 37 /SEOJK.05/2017 TENTANG PEDOMAN PENERAPAN PROGRAM ANTI PENCUCIAN UANG DAN PENCEGAHAN PENDANAAN TERORISME DI SEKTOR INDUSTRI KEUANGAN NON BANK -
Lebih terperinciPENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S
PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S Henny Hendarti; Maryani School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 henny@binus.edu;
Lebih terperinciPENDAHULUAN. Langkah-langkah Penanggulangan Risiko:
PENDAHULUAN Langkah-langkah Penanggulangan Risiko: 1) Berusaha untuk mengidentifikasi unsur-unsur ketidakpastian dan tipe-tipe risiko yang dihadapi bisnisnya. 2) Berusaha untuk menghindari dan menanggulangi
Lebih terperinciMANAJEMEN RISIKO DALAM TATA KELOLA LABORATORIUM KIMIA
MANAJEMEN RISIKO DALAM TATA KELOLA LABORATORIUM KIMIA Oleh: Hari Sutrisno Jurusan Pendidikan Kimia, FMIPA, Universitas Negeri Yogyakarta (UNY) ABSTRAK Bahan kimia di laboratorium merupakan bahan yang bermanfaat
Lebih terperinciGUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG
GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH PROVINSI BALI DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR
Lebih terperinciBAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan
Lebih terperinciBAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu
73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.
Lebih terperinciMENTERI KEUANGAN REPUBLIK INDONESIA SALIN AN
I MENTERI KEUANGAN REPUBLIK INDONESIA SALIN AN PERATURAN MENTER! KEUANGAN REPUBLIK INDONESIA NOMOR 1 2 /PMK.09/2016 TENT ANG PENERAPAN MANAJEMEN RISIKO DI LINGKUNGAN KEMENTERIAN KEUANGAN DENGAN RAHMAT
Lebih terperinciMANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA
MANAJEMEN RISIKO TEKNOLOGI INFORMASI: STUDI KASUS PADA PERUSAHAAN JASA Achmad Reza Viyanto; Okhran Steve Latuihamallo; Franky Mangihut Tua; Anderes Gui; Suryanto Computerized Accounting Department, School
Lebih terperinciMateri 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya
Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami manajemen resiko sistem informasi. Manajemen
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN Evaluasi Hasil Pelaksanaan Audit Sistem Informasi
BAB IV HASIL DAN PEMBAHASAN 4.1. Evaluasi Hasil Pelaksanaan Audit Sistem Informasi Pada bab ini membahas tentang evaluasi hasil pelaksanaan audit sistem informasi berdasarkan Penentuan Ruang Lingkup Audit
Lebih terperinciKonsep Dasar Audit Sistem Informasi
Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan
Lebih terperinciSUKSES PEMILU 1. LATAR BELAKANG. Definisi Keamanan Sistem Informasi
SUKSES PEMILU 1. LATAR BELAKANG Definisi Keamanan Sistem Informasi Dalam menciptakan suatu manajemen keamanan sistem informasi yang komprehensif, maka perlu terlebih dahulu di tanamkan prinsip atau paradigma
Lebih terperinciPIAGAM AUDIT INTERNAL
PIAGAM AUDIT INTERNAL MUKADIMAH Dalam melaksanakan fungsi audit internal yang efektif, Audit Internal berpedoman pada persyaratan dan tata cara sebagaimana diatur dalam Standar Pelaksanaan Fungsi Audit
Lebih terperinciPenilaian Resiko dan Proses Pemeriksaan
Penilaian Resiko dan Proses Pemeriksaan Konsep Resiko Ancaman Kelemahan Dampak Kompleksitas TSI Keamanan dan Pengendalian Perlindungan Aset Ancaman Tindakan atau kejadian yang mungkin merugikan keamanan
Lebih terperinciBank Danamon Laporan Tahunan Manajemen Risiko & Tata Kelola Perusahaan
54 Manajemen Risiko & Tata Kelola Perusahaan 55 Laporan Tahunan 2006 Bank Danamon Manajemen Risiko Risk architecture Bank Danamon telah terbukti efektif dalam masa-masa yang penuh tantangan. Pendahuluan
Lebih terperinciBERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG
BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN PEMERINTAH KOTA BOGOR DENGAN
Lebih terperinciPENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM
PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM UMUM Kegiatan usaha Bank senantiasa dihadapkan pada risiko-risiko yang berkaitan erat dengan
Lebih terperinciMANAJEMEN PROYEK KONTEKS & PROSES PERTEMUAN 2
MANAJEMEN PROYEK KONTEKS & PROSES PERTEMUAN 2 DEFINISI PROYEK Proyek adalah serangkaian aktifitas temporer dalam usaha melakukan dan mencapai tujuan tertentu (Schwalbe K, 2002). DEFINISI MANAJEMEN PROYEK
Lebih terperinciBERITA NEGARA REPUBLIK INDONESIA
No.955, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Sistem Pengendalian Intern Pemerintah. Pedoman. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN
Lebih terperinciBab II Tinjauan Pustaka
Bab II Tinjauan Pustaka II.1 Pengertian Nilai (Value) Nilai dalam bahasa yunani axia yang berarti berharga, namun ada perbedaan konsep antara harga dan nilai dalam bahasa Indonesia. Nilai bermakna sesuatu
Lebih terperinciPANDUAN MANAJEMEN RESIKO KLINIS
PANDUAN MANAJEMEN RESIKO KLINIS Nomor : Revisi Ke : Berlaku Tgl: Ditetapkan Kepala UPT Puskesmas Cibaliung M. AMSOR, SKM NIP.11987031 1008 PEMERINTAH KABUPATEN PANDEGLANG DINAS KESEHATAN UPT PUSKESMAS
Lebih terperinciMODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5
MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 Rahmi Eka Putri Program Studi Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas e-mail : rahmi230784@gmail.com Abstrak
Lebih terperinciBAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja
BAB I PENDAHULUAN Bab I Pendahuluan 1.1 Latar Belakang Informasi atau data adalah aset bagi perusahaan. Seiring meningkatnya penggunaan Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja
Lebih terperinciJ udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan
Kode Dokumentasi : M SPS SMK3 Halaman : 1 dari 2 J udul Dokumen : M - SPS - P2K3 Dokumen ini adalah properti dari PT SENTRA PRIMA SERVICES Tgl Efektif : 09 Februari 2015 Dibuat Oleh, Disetujui Oleh, Andhi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Definisi Proyek dan Proyek Konstruksi Menurut Soeharto (1999), kegiatan proyek adalah suatu kegiatan sementara yang berlangsung dalam jangka waktu terbatas, dengan alokasi sumber
Lebih terperinci