BAB V STRATEGI MITIGASI RESIKO
|
|
|
- Suryadi Indradjaja
- 9 tahun lalu
- Tontonan:
Transkripsi
1 BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko dari misi yang dibuat. Hal ini dapat dicapai melalui beberapa pilihan, sebagai berikut. [2] Risk Assumption. Menerima potensi resiko dan melanjutkan operasional sistem IT atau menerapkan pengendalian untuk menurunkan resiko menjadi suatu tingkatan yang dapat diterima. Risk Avoidance. Menghindari resiko dengan melakukan penghapusan penyebab resiko dan konsekuensinya, Misalnya, membatalkan fungsi tertentu pada sistem atau menutup sistemnya, ketika terdapat resiko yang dikenali. Risk Limitation. Membatasi resiko dengan menerapkan pengendalian untuk memperkecil dampak yang kurang baik dari efek ancaman suatu vulnerability. Misalnya, preventive, detective controls. Risk Planning. Mengatur resiko dengan mengembangkan suatu rencana risk mitigation, yang implementasinya diprioritaskan dan pengendalian dalam pemeliharaan. Research and Acknowledgment. Menurunkan resiko kerugian dengan cara mengetahui vulnerability/kelemahan dan meneliti pengendaliannya untuk memperbaiki vulnerability. Risk Transference. Memindahkan resiko dengan menggunakan suatu pilihan, untuk mengganti kerugian, seperti pembelian asuransi. Tujuan dan misi dari SBUPE harus mempertimbangkan dalam memilih risk mitigation apapun. Jika terjadi kesulitan untuk mengenali semua resiko, maka prioritas seharusnya diberikan pada threat dan vulnerability yang mempunyai potensi dampak pada misi. Hal ini, juga dilakukan dalam melindungi suatu misi organisasi dan sistem IT-nya, karena setiap situasi/lingkungan dan objektif organisasi, mempunyai keunikan, pilihan yang digunakan untuk mengurangi resiko dan metode implementasinya dapat disesuaikan. 90
2 Dari hasil analisis resiko yang dilakukan di SBUPE pada bab sebelumnya, maka untuk penelitian ini dilakukan suatu perancangan berupa tool, untuk menyajikan rekomendasi pada level manajemen unit tersebut dengan melakukan risk mitigation, yang mengarah pada suatu incident handling. V.2 Alur Perancangan Instrument Di dalam pembuatan rancangan instrument ini, dilakukan pengelompokkan asset yang terkait secara langsung dengan operasional Track and Trace system di SBUPE, yang menghasilkan beberapa tabel dari asset. Untuk pengelompokkan asset ini, datanya berasal dari studi lapangan dan dokumentasi Peraturan Dinas mengenai akuntansi yang sudah dijadikan tangible asset oleh unit tersebut. Kemudian, dilakukan analisis resiko secara kualitatif dan kuantitatif yang merupakan bagian aktifitas penilaian resiko. Hasil dari rancangan ini berupa template isian yang dapat dijadikan rekomendasi pendukung strategi manajemen resiko. Sedangkan untuk pengujian rancangannya, laporan ini menyajikan saran untuk langkah-langkah pengujiannya, yaitu dengan mengadopsi metodologi audit yang terdapat pada CISA Review Manual. Asset SBUPE OUTPUT Pengelompokkan Asset Analisis Resiko Secara Kualitatif Analisis Resiko Secara Kuantitatif AKTIFITAS PENILAIAN RESIKO RANCANGAN INSTRUMENT berupa Template Pengujian rancangan dengan metodologi audit Tabulasi Asset Gambar V.1 Alur Proses Perancangan 91
3 V.3 Strategi Mitigasi Resiko di SBUPE Berdasarkan tabel-tabel yang terdapat pada Bab IV, maka SBUPE dapat menerapkan strategi berdasarkan empat kuadran sebagai berikut: Melakukan transfer resiko ke pihak lain (kuadran IV) yaitu memindahkan resiko dengan menggunakan suatu pilihan, untuk mengganti kerugian, seperti pembelian asuransi. Menghindari resiko (kuadran I) yaitu menghindari resiko dengan melakukan penghapusan penyebab resiko dan konsekuensinya, Misalnya, membatalkan fungsi tertentu pada sistem atau menutup sistemnya, ketika terdapat resiko yang dikenali. Mengurangi efek negatif dari resiko (kuadran ) yaitu mengatur resiko dengan mengembangkan suatu rencana risk mitigation, yang implementasinya diprioritaskan dan pengendalian dalam pemeliharaannya Menerima sebagian atau semua konsekuensi dari resiko (kuadran I) yaitu menerima potensi resiko dan melanjutkan operasional sistem IT atau menerapkan pengendalian untuk menurunkan resiko menjadi suatu tingkatan yang dapat diterima Berikut ini merupakan tabulasi (Tabel V.1) dari hasil strategi mitigasi resiko, dengan melakukan pengelompokan berdasarkan empat kuadran tersebut di atas. Tabel V.1 Strategi Mitigasi Resiko NO RESIKO THREAT VULNERABILITY Tidak adanya pelaksanaan rekonsiliasi keuangan 1 Unauthorized access pada setiap unit operasional yang berhubungan I langsung antara resi dengan proses akuntansi 2 Antivirus yang sudah ter-install pada komputer, Malicious code (virus, logic tidak di-update atau diperbaharui untuk versi bomb, Trojan horse) database antivirus yang ada. 3 Administration failure Pengembangan wawasan mengenai jasa kurir 4 Fraudulent act (replay, impersonation, interception) tidak dilakukan pada semua personil Prosedur yang ada tidak dapat mengantisipasi kondisi terkini yang terjadi pada organisasi. KUADRAN 92
4 Tabel V.1 (Lanjutan) Strategi Mitigasi Resiko NO RESIKO THREAT VULNERABILITY 5 Fraud and theft Tidak adanya keberlanjutan revisi untuk juknis beserta dokumentasinya I Computer abuse Standar operating procedure tidak dilaksanakan 6 atau prosedur yang ada tidak dapat mengantisipasi kondisi terkini yang terjadi pada APE. Untuk lokasi umum yang strategis dalam 7 Theft of laptop/pc melaksanakan fungsi operasional, tidak dilengkapi dengan suatu TV camera untuk pemantauan. Unauthorized system access Unit ini tidak mempunyai personil khusus yang (access to classified, menangani masalah teknis 8 proprietary, and/or harware/software/networking, masih ditangani technology-related oleh divisi IT gedung pos Bandung information) Earthquake Kerjasama dengan pihak asuransi yang ada pada 9 unit ini, tidak diperbaharui/tidak mencakup untuk IV kondisi sumber daya terkini. Client/server failure Prosedur dan hasil keputusan pengadaan barang 10 tidak sesuai dengan spesifikasi kebutuhan I operasional 11 Power failure UPS yang sudah terinstalasi pada unit ini, pemeliharaannya tidak dilaksanakan. I KUADRAN V.5 Saran Pengujian Rancangan Dalam laporan ini, untuk tahap pengujian rancangannya disajikan dalam suatu saran langkah-langkah yang akan dilakukan untuk melakukan audit, berdasarkan suatu metodologi standar dari CobiT. [13] Sebelum menjalankan proses audit harus direncanakan terlebih dahulu. Audit planning (perencanaan audit) harus secara jelas menerangkan tujuan audit, kewenangan auditor, adanya persetujuan top-management, dan metode audit. Berdasarkan metodologi audit Control Objectives for Information and related Technology (CobiT), maka untuk kondisi yang terjadi di SBUPE dapat mengadopsi langkah-langkah audit seperti dalam Tabel V.2. 93
5 Tabel V.2 Pengujian Rancangan Strategi Majamen Resiko SBUPE No. Audit phase Description 1. Audit subject Hasil perancangan instrument pengukuran Risk assessment sebagai rekomendasi Strategi manajemen resiko di SBUPE Bandung. 2. Audit objective Membuat penyesuaian rekomendasi rancangan dengan kondisi yang terjadi pada SBUPE 3. Audit scope (ruang lingkup) Strategi manajemen resiko yang dilakukan oleh SBUPE berdasarkan rancangan rekomendasi yang dibuat. 4. Preaudit planning Mengidentifikasikan asset SBUPE yang terlibat langsung dengan perancangan sistem yang akan diaudit Sumber daya manusia yang yang terlibat langsung adalah karyawan pos express, sedangkan auditornya berasal dari SPI (satuan pengawasan intern) Dokumen yang diperlukan: juklak, juknis, laporan akuntansi Lokasi yang diaudit adalah SBUPE untuk track and trace system pada paket 5. Audit procedures & steps for data gathering Melakukan rekonsiliasi dengan unit yang melakukan pembukuan akuntansi dan administrasi operasional. Wawancara dilakukan pada sub unit Processing, Account Office, Supervisor, dan Branch Manager Evaluasi secara spesifik yang terjadi pada SBUPE 6. Evaluasi hasil pengujian dan pemeriksaan 7. Prosedur komunikasi dengan Prosedur secara spesifik yang terjadi pada SBUPE pihak manajemen 8. Audit report preparation Menentukan bagaimana cara mereview hasil audit Evaluasi kesahihan dari dokumen-dokumen, prosedur, dan kebijakan dari orgnisasi yang diaudit 94
BAB V STRATEGI MITIGASI RESIKO
BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko
BAB IV ANALISIS RESIKO TEKNOLOGI INFORMASI
BAB IV ANALISIS RESIKO TEKNOLOGI INFORMASI IV.1 Penerapan Alur Metode Analisis Resiko Kombinasi antara studi literatur dengan studi lapangan yang telah dilakukan, dapat menghasilkan suatu cara di dalam
BAB I PENDAHULUAN. I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Peranan teknologi informasi dalam dunia bisnis mempunyai peranan penting untuk suatu perusahaan dan para manajer bisnisnya. Dalam pengambilan keputusan strategis, teknologi
BAB II LANDASAN TEORI
8 BAB II LANDASAN TEORI Pada bab ini akan dijelaskan teori-teori yang terkait sistem informasi dan perancangan sistem informasi pelaporan kejadian untuk memonitor risiko operasional di perusahaan. Dimulai
BAB III METEDOLOGI PENELITIAN
BAB III METEDOLOGI PENELITIAN Metode penelitian akan menjelaskan langkah-langkah jalannya penelitian, mulai dari tahap pengumpulan data sampai dengan tahap pengelolaan data. 3.1 Bahan Penelitian Bahan
PERANCANGAN INSTRUMENT PENGUKURAN RISK ASSESSMENT SEBAGAI REKOMENDASI STRATEGI MITIGASI RESIKO DI SBUPE BANDUNG TESIS
PERANCANGAN INSTRUMENT PENGUKURAN RISK ASSESSMENT SEBAGAI REKOMENDASI STRATEGI MITIGASI RESIKO DI SBUPE BANDUNG TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut
TUGAS AKHIR. Diajukan Oleh : FARIZA AYU NURDIANI
AUDIT SIAMIK (SISTEM INFORMASI AKADEMIK) DALAM HAL PENGELOLAAN SDM (SUMBER DAYA MANUSIA) UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR MENGGUNAKAN COBIT 4.1 TUGAS AKHIR Diajukan Oleh : FARIZA AYU
BAB III METODE PENELITIAN
BAB III METODE PENELITIAN Pada bab III ini akan dibahas prosedur audit. Ada tujuh prosedur audit, yaitu: Audit Subject, Audit Objective, Preaudit Planning, Audit Procedure & Steps for Data Gathering, Prosedur
ANALISA RESIKO KEAMANAN INFORMASI SEBAGAI STRATEGI MITIGASI RESIKO PADA TOKO ONLINE X
ANALISA RESIKO KEAMANAN INFORMASI SEBAGAI STRATEGI MITIGASI RESIKO PADA TOKO ONLINE X Tony Soebijono 1) 1) Program Studi/Jurusan Sistem Informasi, STIKOM Surabaya, email: [email protected] Abstract: One
BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI
USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),
BAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi
TATA KELOLA TI. Oleh: Tantri Hidayati S, S.Kom., M.Kom
TATA KELOLA TI Oleh: Tantri Hidayati S, S.Kom., M.Kom Audit Tata Kelola Teknologi Informasi. Definisi Audit Audit pada dasarnya adalah proses sistematis dan obyektif dalam memperoleh dan mengevaluasi bukti-bukti
BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN
106 BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 4.1 Persiapan dan Perencanaan Audit Pada bab ini akan dibahas mengenai proses pelaksanaan Audit Sistem Informasi Front Office
UNIVERSITAS BINA NUSANTARA
UNIVERSITAS BINA NUSANTARA Jurusan Sistem Informasi Program Studi Komputerisasi Akuntansi Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT ERICSSON INDONESIA
BAB I PENDAHULUAN. era teknologi ialah memanfaatkan secara optimum kemajuan teknologi dalam
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dalam dunia bisnis semakin maju pesat mulai pada era tahun 1990-an. Memiliki strategi bisnis saja tidak cukup untuk menghadapi persaingan dewasa
PANDUAN AUDIT SISTEM INFORMASI
PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem
BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang
BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar
Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi
HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan
ABSTRAK. Kata kunci: COBIT, DSS01, mengelola operasional, PT.POS. vi Universitas Kristen Maranatha
ABSTRAK Pengelolaan perencanaan operasional dibutuhkan agar tujuan perusahaan dapat terlaksana dengan baik, laporan ini berisi hasil analisis yang dilakukan dengan framework COBIT 5 yang tepatnya pada
Oleh :Tim Dosen MK Pengantar Audit SI
Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,
BAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good
BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman yang serba modern ini, perkembangan ilmu pengetahuan dan teknologi maju dengan pesat sehingga dapat menyebabkan terjadinya perpaduan antar dua bidang ilmu,
BAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Pada subbab ini akan dibahas mengenai perencanaan dalam melaksanakan audit sistem dan teknologi informasi. Pembahasan mencakup semua aktivitas dari awal kegiatan hingga hasil
BAB I PENDAHULUAN. pada bidang teknologi sistem informasi dan manajemen. Dua ilmu yang
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini perkembangan ilmu pengetahuan dan teknologi dipadukan menjadi satu cara dalam menjalankan kegiatan suatu pekerjaan. Khususnya pada bidang teknologi
Dalam bab ini kita akan membahas mengenai suatu keamanan sistem yang akan membantu kita mengurangi pelanggaran-pelanggaran yang dapat terjadi.
51. Kemananan Sistem 51.1. Pendahuluan Suatu sistem baru dapat dikatakan aman apabila dalam resource yang digunakan dan yang diakses, sesuai dengan kehendak user dalam berbagai keadaan. Sayangnya, tidak
UNIVERSITAS MERCU BUANA FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI
UNIVERSITAS MERCU BUANA FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI No. Dokumen 02-3.04.1.02 Distribusi Tgl. Efektif RENCANA PEMBELAJARAN SEMESTER Mata Kuliah Kode Rumpun MK Bobot (SKS) Semester
EVALUASI SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. SLS BEARINDO
UNIVERSITAS BINA NUSANTARA Jurusan Sistem Informasi Program Studi Komputerisasi Akuntansi Skripsi Sarjana Komputer Semester Ganjil tahun 2007 / 2008 EVALUASI SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan
Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
BAB I LANDASAN TEORI 1. Latar Belakang Masalah Identifikasi Masalah I. Objek Penelitian 1. Lingkung Tugas Akhir 2. Batasan Masalah
I-1 BAB I LANDASAN TEORI 1. Latar Belakang Masalah Universitas Pasundan merupakan lembaga yang bergerak dibidang pendidikan yang sudah berdiri sejak tahun 1960 dan pada tahun sekarang 2016 sudah menginjak
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
POKOK BAHASAN PENGENDALIAN. Sub Pokok Bahasan Pengendalian yang Efektif Perencanaan System Pengendalian
POKOK BAHASAN PENGENDALIAN Sub Pokok Bahasan Pengendalian yang Efektif Perencanaan System Pengendalian PENGENDALIAN Pengendalian (Controlling) merupakan salah salah satu fungsi manajemen untuk proses pemantauan
KONSEP AUDIT SI. Pertemuan ke 5 Mata Kuliah Tata Kelola dan Audit Sistem Informasi. Diema Hernyka S, M.Kom
KONSEP AUDIT SI Pertemuan ke 5 Mata Kuliah Tata Kelola dan Audit Sistem Informasi Diema Hernyka S, M.Kom Konsep Audit SI/TI Outline : Definisi Sasaran Keuntungan Siapa Yang mengaudit Siapa ynag diaudit
1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Hotel X merupakan hotel berbintang empat yang berada di kawasan bisnis dan pertokoan di kota Pekanbaru dan berdiri pada tanggal 26 Desember 2005 di bawah manajemen
Kendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan
Kendali dan Audit Sistem Informasi Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan Bidang Pekerjaan IT di perusahaan System Analyst Programmer Administrator (Network, system, database)
BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.
BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko
I. BAB I PENDAHULUAN I.1 Latar Belakang
I. BAB I PENDAHULUAN I.1 Latar Belakang Teknologi informasi (TI) dalam perusahaan saat ini tidak lagi dipandang hanya sebagai penyedia layanan saja, tetapi lebih jauh lagi penerapan teknologi informasi
METODOLOGI AUDIT SI/TI
METODOLOGI AUDIT SI/TI Pertemuan ke 6 Mata Kuliah Tata Kelola dan Audit Sistem Informasi Diema Hernyka S, M.Kom Metodologi SI/TI Outline : Tahapan/metodologi Audit SI/TI Metode Audit Teknik Audit Metodologi
BAB 1 PENDAHULUAN. mengalahkan perkembangan yang terjadi pada bidang lainnya. Perkembangan ini
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam perkembangannya teknologi berkembang dengan sangat cepatnya mengalahkan perkembangan yang terjadi pada bidang lainnya. Perkembangan ini menuntut setiap
PENGERTIAN DAN TUJUAN AUDIT
PENGERTIAN DAN TUJUAN AUDIT N. Tri Suswanto Saptadi MATERI PEMBAHASAN PERTEMUAN 1 1. Pengertian, Tujuan, Standar Audit SI. 2. Latar belakang dibutuhkan Audit SI. 3. Dampak Komputer pada Kendali Internal.
BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem
BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.
DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah
DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah
BAB I PENDAHULUAN. 1.1 Latar Belakang. Perkembangan sistem informasi berbasis komputerisasi yang semakin pesat
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan sistem informasi berbasis komputerisasi yang semakin pesat pada saat ini telah menghasilkan berbagai kemudahan bagi pengguna sistem informasi tersebut,
Overview. Tujuan Kegiatan In-house Training. Bentuk kegiatan
Overview In-house training merupakan pelatihan yang desain serta materi pelatihannya disesuaikan dengan kondisi dan keinginan klien (tailor). Pelatihan ini dimaksudkan untuk menjawab permasalahan dan kondisi
MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK. Riani Lubis Program Studi Teknik Informatika Universitas Komputer Indonesia
MANAJEMEN RESIKO PROYEK MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK Riani Lubis Program Studi Teknik Informatika Universitas Komputer Indonesia Pendahuluan Resiko : peluang mendapatkan kerugian atau akibat
DAFTAR ISI CHARTER SATUAN PENGAWASAN INTERN
DAFTAR ISI CHARTER SATUAN PENGAWASAN INTERN Halaman I. Pembukaan 1 II. Visi dan Misi SPI 2 III. Kebijakan Umum Pengendalian Internal Dan Audit Internal 3 IV. Kedudukan SPI 3 V. Peran SPI 3 VI. Ruang Lingkup
BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan
BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam perencanaan Information Technology Service Continuity Management (ITSCM) pada PT. Telkom MSC Area V Jawa Timur. Hasil yang
PERENCANAAN MANAJEMEN RESIKO
PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian
KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI
KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim
IMPLEMENTASI SISTEM PENGENDALIAN MANAJEMEN
IMPLEMENTASI SISTEM PENGENDALIAN MANAJEMEN Manajemen, Sistem, dan Pengendalian Manajemen bukan lagi merupakan hal baru atau hal asing bagi kita lagi. Manajemen sudah dikenal dan sudah ada sejak dulu kala.
PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto
PROGRAM AUDIT SISTEM INFORMASI Titien S. Sukamto MANFAAT DAN PENTINGNYA PROGRAM AUDIT Program audit penting agar pelaksanaan audit dapat efektif dan efisien. Program berisi daftar pengujian yang harus
BAB I PENDAHULUAN. disebut Enterprise Governance dan yang kedua merupakan lingkungan yang
BAB I PENDAHULUAN 1. 1. Latar Belakang Terdapat dua lingkungan di dalam setiap organisasi bisnis. Yang pertama merupakan lingkungan yang melakukan aktivitas bisnis organisasi atau biasa disebut Enterprise
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tidak dapat dipungkiri bahwa pada era persaingan global, kebutuhan Teknologi Informasi (TI) sangat penting untuk menunjang kegiatan bisnis pada perusahaan, karena TI
UNIVERSITAS BINA NUSANTARA. Jurusan Sistem Informasi. Program Studi Komputerisasi Akuntansi. Skripsi Sarjana Komputer. Semester Ganjil tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Sistem Informasi Program Studi Komputerisasi Akuntansi Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 EVALUASI SISTEM INFORMASI TRANSAKSI KAS DENGAN MENGGUNAKAN
Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password
L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang
KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :
KEAMANAN INFORMASI a. Keamanan Informasi Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk keamanan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan
SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X
JURNAL ILMIAH RANGGAGADING Volume 4 No. 1, April 2004 : 49 56 SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X Oleh Fery Feriyanto Dosen Sekolah Tinggi Ilmu Ekonomi
APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data
L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan
BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu
73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.
Bab I Pendahuluan I. 1 Latar Belakang
Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain
8/29/2014. IS Audit Process. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Agenda
IS Audit Process CDG4I3 / Audit Sistem Informasi Angelina Prima K Gede Ary W. KK SIDE - 2014 Agenda 1. Introduction to IS audit process 2. Risk analysis 3. Internal controls 4. Performing an IS audit 5.
BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC
BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC Pengendalian pada sistem informasi yang ada sangat penting dalam menjalankan kegiatan evaluasi. Penggunaan suatu sistem untuk data yang tidak diolah
KUESIONER. Saya bernama Natalia Elisabeth (mahasiswi fakultas ekonomi Universitas
LAMPIRAN I KUESIONER Responden yang terhormat, Saya bernama Natalia Elisabeth (mahasiswi fakultas ekonomi Universitas Kristen Maranatha) mohon bantuan dan kesediaan Bapak/Ibu untuk mengisi kuesioner mengenai
BAB I PENDAHULUAN. sistematis, oleh karena itu harus ada tata kelola dan manajemen teknologi
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan cepatnya perkembangan di sisi teknologi informasi saat ini menjadikan peran sistem informasi merupakan hal yang penting di dalam suatu perusahaan dan
BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan teknologi informasi pada dunia modern seperti saat ini sudah menjadi kebutuhan yang umum, bahkan mendasar. Sistem yang terkomputerisasi dengan baik
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI) saat ini menjadi teknologi yang banyak diadopsi oleh hampir seluruh organisasi dan dipercaya dapat membantu meningkatkan efisiensi proses yang
FAKULTAS EKONOMI DAN BISNIS UIN - JAKARTA Knowledge, Piety, Integrity. Dibuat Oleh : PPJM Diperiksa Oleh: WM Halaman 1 dari 9
: PK-FEB-10 PROSEDUR PERANCANGAN DAN PENGEMBANGAN KURIKULUM Tanggal Terbit : 01/08/11 SATUAN ACARA PERKULIAHAN 1. Mata Kuliah : EDP Auditing (saran nama MK : Informasi) 2. Bobot : 3 SKS 3. Semester : 6
Bab 3 METODE PENELITIAN
Bab 3 METODE PENELITIAN 3.1 Kerangka Pikir Topik Refrensi (Jurnal dan Buku) Observasi Identifikasi Masalah Pengumpulan Data Octave Method Analysis Rekomendasi Manajemen Resiko Gambar 3.1 Kerangka pikir
Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi
Audit Teknologi Sistem Informasi Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi CAPAIAN PEMBELAJARAN Sikap Ketrampilan Umum Pengetahuan Ketrampilan Khusus Mampu menunjukkan kinerja mandiri, bermutu
Komposisi dan Profil Anggota Komite Audit
Perseroan membentuk Komite Audit sebagai bentuk penerapan Good Corporate Governance (GCG) dan menunjang kelancaran tugas Dewan Komisaris di bidang pengawasan keuangan. Komposisi dan Profil Anggota Komite
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. TEORI DASAR 2.1.1. Peranan COBIT dalam tata kelola TI COBIT adalah seperangkat pedoman umum (best practice) untuk manajemen teknologi informasi yang dibuat oleh sebuah lembaga
Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan
Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi
BAB I PENDAHULUAN. proses dan output. Penerapan sistem pengendalian intern siklus pendapatan dapat menunjang
BAB I PENDAHULUAN 1.1 Latar Belakang Pengertian sistem menurut Widjajanto (2008 : 2) adalah sesuatu yang memiliki bagianbagian yang saling berinteraksi untuk mencapai tujuan tertentu melalui tiga tahapan
BAB I PENDAHULUAN. umum TNI AL. Merupakan bagian dari Puspom TNI yang berperan
BAB I PENDAHULUAN 1.1 Latar Belakang Polisi Militer TNI AL (POMAL) adalah salah satu fungsi teknis militer umum TNI AL. Merupakan bagian dari Puspom TNI yang berperan menyelenggarakan bantuan administrasi
BAB IV EVALUASI DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PIUTANG DAN PENERIMAAN KAS ASURANSI KENDARAN PADA PT ASURANSI EKA LLOYD JAYA
BAB IV EVALUASI DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PIUTANG DAN PENERIMAAN KAS ASURANSI KENDARAN PADA PT ASURANSI EKA LLOYD JAYA IV.1. Evaluasi Sistem Informasi Akuntansi Penjualan Sebagai
BAB I PENDAHULUAN. Di era globalisasi seperti sekarang ini, Indonesia dituntut untuk berperan serta
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Di era globalisasi seperti sekarang ini, Indonesia dituntut untuk berperan serta dalam pembangunan di segala bidang agar mampu bersaing dengan negaranegara
BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah.
BAB 3 METODE PENELITIAN Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. 3.1 Metode Pengumpulan Data Pendekatan yang digunakan dalam
BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan
BAB I PENDAHULUAN 1.1 Latar Belakang Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan kepada masyarakat untuk menyiapkan Sumber Daya Manusia (SDM) masa depan yang bermutu dan berdayaguna.
BAB I PENDAHULUAN. 1.1 Latar Belakang. Tingkat ketergantungan dunia bisnis terhadap teknologi informasi
BAB I PENDAHULUAN 1.1 Latar Belakang Tingkat ketergantungan dunia bisnis terhadap teknologi informasi (TI) semakin lama semakin tinggi. Setiap perusahaan membutuhkan teknologi untuk membantu operasional
BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang TPK Koja merupakan salah satu perusahaan yang bergerak dibidang pelayaran yang terletak di Tanjung Priok Jakarta. TPK Koja merupakan perusahaan yang memberikan jasa
BAB 3 ANALISA SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISA SISTEM YANG SEDANG BERJALAN 3.1 Sejarah Perusahaan Sejarah ketenagalistrikan di Indonesia dimulai pada akhir abad ke-19, ketika beberapa perusahaan Belanda mendirikan pembangkit tenaga listrik
AUDIT SISTEM INFORMASI & PROSEDUR. DOSEN : Ir. I. JOKO DEWANTO., MM H. FEBRIANA HENDIONO, SE, MM
AUDIT SISTEM INFORMASI & PROSEDUR DOSEN : Ir. I. JOKO DEWANTO., MM H. FEBRIANA HENDIONO, SE, MM Prosedur audit sistem informasi Dalam kegiatan auditing paling tidak mempunyai karakteristik sebagai berikut
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
BAB I PENDAHULUAN. mengakibatkan semakin berkembangnya berbagai bidang usaha. Ketatnya persaingan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pembangunan ekonomi yang sedang ditingkatkan oleh pemerintah Indonesia mengakibatkan semakin berkembangnya berbagai bidang usaha. Ketatnya persaingan yang semakin
BAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semua organisasi dalam pembangunan dan pengembangannya memerlukan informasi agar dapat memaksimalkan pengambilan keputusan baik yang bersifat operasional maupun
PEMAHAMAN PENGENDALIAN INTERN INTERNAL CONTROL
PEMAHAMAN PENGENDALIAN INTERN INTERNAL CONTROL 1 Pengertian Pengendalian Intern Internal control adalah suatu proses, dijalankan oleh dewan komisaris, managemen, dan karyawan lain dari suatu entitas, dirancang
ABSTRAK. Kata kunci : sistem informasi, Teknologi Informasi, perencanaan strategi IT. iii Universitas Kristen Maranatha
ABSTRAK PT.PLN (Persero) adalah satu- satunya perusahaan milik negara yang menyediakan jasa terhadap energi listrik di Indonesia. PT.PLN (Persero) saat ini telah menggunakan sistem informasi untuk mendukung
Kebijakan Manajemen Risiko
Kebijakan Manajemen Risiko PT Indo Tambangraya Megah, Tbk. (ITM), berkomitmen untuk membangun sistem dan proses manajemen risiko perusahaan secara menyeluruh untuk memastikan tujuan strategis dan tanggung
Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional
Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang
BAB III ANALISIS METODOLOGI
BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur
RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132
Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan
BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP
BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP Pengendalian terhadap sistem informasi yang ada sangatlah penting dalam menjalankan kegiatan audit. Penggunaan suatu sistem untuk
