UTUTS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN CONTINGENCY PLANNING. Dosen Pengampu : Dr. Bambang Sugiantoro, M.T

Ukuran: px
Mulai penontonan dengan halaman:

Download "UTUTS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN CONTINGENCY PLANNING. Dosen Pengampu : Dr. Bambang Sugiantoro, M.T"

Transkripsi

1 UTUTS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN CONTINGENCY PLANNING Dosen Pengampu : Dr. Bambang Sugiantoro, M.T Disusun oleh: Andria Hadi Sucipto PROGRAM MAGISTER TEKNIK INFORMATIKA PROGRAM PASCASARJANA STMIK AMIKOM YOGYAKARTA 2015

2 KATA PENGANTAR Assalamu alaikum Wr.Wb Puji syukur alhamdulillah kehadirat Allah SWT atas segala rahmat, taufiq serta hidayah-nya, sehingga kami dapat menyelesaikan tugas Mata Kuliah Keamanan Jaringan dengan baik dan lancar. Shalawat serta salam tetap terlimpahkan kepada junjungan Nabi Besar Muhammad SAW yang telah membimbing umatnya ke jalan yang di ridhoi Allah SWT. Laporan ini membahas mengenai contingency planning atau perencanaan kemungkinan terkait Informasi Teknologi dalam suatu organisasi. Dalam makalah ini dibahas elemenelemen contingency planning, dan fungsi-fungsinya serta menghasilkan analisis dan hasil dari contingency planning. Demikian laporan ini dibuat dengan sebaik-baiknya. Apabila masih ada kekurangan dalam laporan ini, kritik dan saran yang membangun sangat diharapkan demi kesempurnaan laporan ini. Akhir kata kami sampaikan terima kasih kepada semua pihak dan semoga laporan ini dapat bermanfaat sesuai dengan maksud dan tujuannya. Wassalamu alaikum Wr.Wb. Yogyakarta, November 2015 Penulis II

3 DAFTAR ISI HALAMAN JUDUL... KATA PENGANTAR... DAFTAR ISI... I II III BAB I. PENDAHULUAN 1.1. Latar Belakang Masalah Tujuan... 1 BAB II. LANDASAN TEORI 2.1. Definisi Contingency Planning Elemen Congtingency Planning Fungsi elemen Congtingency Planning... 3 BAB III. RANCANGAN 3.1. Skema Tabel BAB IV. ANALISIS 4.1. Analisis Hasil BAB V. ANALISIS KEAMANAN BAB VI. PENUTUP 5.1. Kesimpulan Saran DAFTAR PUSTAKA III

4 BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Ketergantungan yang semakin meningkat pada teknologi informasi (TI), rencana kemungkinan / Contingency Planning (CP) teknologi informasi adalah persyaratan virtual untuk setiap organisasi. Waktu dan uang yang diinvestasikan dalam mengembangkan rencana IT kemungkinan dapat membayar dividen besar dalam hal terjadi bencana besar. Sementara rencana yang baik, itu harus diuji, direvisi seperlunya, dan orang-orang yang menggunakannya harus dilatih. Perencanaan kemungkinan menjadi salah satu aset yang paling penting sebuah perusahaan. Memanfaatkan proses perencanaan kemungkinan IT akan memungkinkan organisasi untuk mempertahankan kritis sistem TI dan proses bisnis selama krisis. Tidak peduli seperti apa proses perencanaan kemungkinan yang digunakan, keberhasilan akhir dari kemungkinan adalah memulihkan ketergantungan pada personil, melaksanakan rencana-rencana dan prosedur. Kemampuan personel organisasi yang didedikasikan untuk mengatasi kerugian bagi kebaikan organisasi dan pelanggan merupakan salah satu kunci keberhasilan. Kombinasi dari rencana kemungkinan komprehensif dan diuji dengan jenis personil akan meningkatkan kemampuan pemulihan organisasi (Randy Harris dan Michael Grimalia, 2008:1) 1.2.Tujuan Adapun tujuan dari penulisan mengenai Contingency Planning (CP) ini adalah memeriksa panduan tentang perencanaan kemungkinan, meninjau proses perencanaan kemungkinan, dan menyoroti pentingnya individu dalam menjamin keberhasilan operasi kemungkinan. 1

5 BAB II LANDASAN TEORI 2.1.Definisi Contingency Planning The National Institute of Standards and Technology menyatakan bahwa, "perencanaan kemungkinnan IT mengacu pada strategi yang terkoordinasi yang melibatkan rencana, prosedur, dan langkah-langkah teknis yang memungkinkan pemulihan sistem TI, operasi, dan data setelah suatu gangguan" (Swanson et al., 2002 ). Selain itu, perencanaan kontingensi TI harus menjadi bagian dari rencana kontingensi organisasi yang lebih besar. Sauter dan Carafano menawarkan definisi ini perencanaan kontingensi organisasi: "Sebuah rencana kontingensi adalah pernyataan komprehensif tindakan yang akan diambil sebelum, selama, dan setelah bencana. Sebuah proses perencanaan yang sukses harus mencapai tiga sasaran:. (1) menciptakan kesadaran dari potensi bencana, (2) menentukan tindakan dan kegiatan yang akan meminimalkan gangguan fungsi kritis, dan (3) mengembangkan kemampuan untuk membangun kembali operasi bisnis "(Sauter & Carafano 2005). Sebuah perencanaan kemungkinan harus dirancang dengan baik, ditulis, dan diuji dalam sebuah IT Contingency Plan yang dimasukkan ke dalam rencana darurat secara keseluruhan yang dapat membantu organisasi menahan dan pulih dari bencana. Contingency Planning (CP) merupakan perencanaan untuk insiden tak diduga, bagaimana perencana organisasi memposisikan organisasi mereka untuk bersiap-siap menghadapi, mendeteksi, bereaksi untuk,& pemulihan dari insiden yang mengancam keamanan sumber daya informasi & asset. Tujuan utama yaitu untuk restorasi / perbaikan ke mode operasi normal dengan biaya minimum & gangguan ke aktivitas normal bisnis setelah suatu insiden tak terduga. 2

6 2.2.Elemen Contingency Planning a. Incident response planning (IRP) Memusatkan pada tanggap segera b. Disaster recovery planning (DRP) Memusatkan operasi perbaikan dilokasi utama setelah bencana terjadi c. Business continuity planning (BCP) Perencanaan kesinambungan usaha Fasilitasi operasi pendirian lokasi/situs pengganti 2.3.Fungsi elemen Contingency Planning Berikut fungsi elemen Contingency Planning (CP) : a. Incident Response Planning (IRP) Memusatkan pada tanggap segera, yang terperinci dari satuan proses & prosedur antisipasi, mendeteksi,& mengurangi dampak dari suatu insiden tak diduga yang mungkin membahayakan sumber daya informasi & asset. Satuan prosedur yang memulai ketika suatu insiden dideteksi. Ketika suatu ancaman menjadi serangan, penting untuk memahami bahwa IR adalah suatu ukuran. Ancaman dan serangan digolongkan sebagai insiden keamanan informasi jika: 1) Menunjukkan perlawanan terhadap aset informasi 2) Memiliki harapan untuk berhasil 3

7 3) Ancaman, kerahasiaan, integritas atau ketersediaan tentang asset informasi Pada waktu terjadi insiden, maka yang perlu dilakukan adalah mengembangkan prosedur rencana & dokumen yang harus dilakukan pada waktu insiden, meliputi : 1) Prosedur ini dikelompokkan & ditugaskan ke berbagai tugas 2) Draf Panitia Perencanaan satu set prosedur function-specific Setelah insiden maka yang perlu dilakukan adalah menentukan prosedur untuk penanganan suatu insiden, membuat garis besarnya, kembangkan prosedur rencana dan dokumen, yang harus dilakukan dengan seketika setelah insiden telah berhenti dengan memisahkan area fungsional dan dapat dikembangkan dengan prosedur yang berbeda. Sebelum insiden tindakan yang perlu dilakukan perencana berdasarkan prosedur, tugas-tugas yang harus dilakukan, meliputi : 1) Jadwal rinci backup data 2) Menyiapkan pemulihan bencana 3) Jadwal Pelatihan 4) Rencana pengujian 5) Persetujuan jasa menyalin 6) Rencana kesinambungan bisnis Perencanaan memerlukan suatu pemahaman terperinci tentang sistem informasi & ancaman yang mereka hadapi. Tim perencana IR mencoba untuk kembangkan reaksi menuntun para user hingga langkah-langkah yang diperlukan untuk menanggapi terhadap suatu insiden, respon insiden menegaskan dahulu yang memungkinkan reaksi yang cepat tanpa kebingungan atau membuang waktu & usaha. Tim IR terdiri dari para profesional yang mampu menangani sifo & area fungsional yang dipengaruhi oleh suatu insiden. Setiap anggota tim IR harus: 4

8 1) Mengetahui tugas spesifik mereka 2) Bekerja satu dengan lainnya 3) Melaksanakan IRP Beberapa insiden sesungguhnya yang seringkali terjadi : 1) Hilangnya availability 2) Hilangnya integrity 3) Hilangnya confidentiality 4) Pelanggaran policy dan hukum Sekali insiden telah dimuat, & system control diperoleh, incident recovery dapat dimulai. Tim IR harus menilai kerusakan dalam rangka memutuskan apa yang harus dilakukan untuk memulihkan system, menentukan segera jangkauan pelanggaran atas confidentiality, integrity, & availability tentang informasi & aset informasi yang disebut menilai kerusakan insiden (incident damage assessment), mereka yang mendokumentasikan kerusakan harus dilatih untuk mengumpulkan & melindungi keterangan / bukti bukti didalam kasus insiden kejahatan atau berakibat dalam tindakan sipil. Sekali tingkat kerusakan telah ditetapkan, recovery process mulai : 1) Mengidentifikasi dan memisahkan kelemahan pada insiden yang terjadi dan yang menyebar 2) Memanggil, menginstal, & mengganti/upgrade yang digagalkan untuk di stop atau membatasi insiden, atau yang lepas dari system 3) Kemampuan evaluasi monitoring (jika menyajikan) untuk meningkatkan deteksi dan metoda pelaporan atau menginstal kemampuan monitoring baru 4) Merestore data dari backup jika dibutuhkan 5) merestore layanan dan proses jika membahayakan (& diinterupsi) layanan dan proses harus diperiksa, dibersihkan dan restored 5

9 6) Terus menerus memonitor sistem 7) Mengembalikan kepercayaan para anggota pada komunitas organisasi yang berkepentingan b. Disaster Recovery Planning (DRP) Memusatkan operasi perbaikan dilokasi utama setelah bencana terjadi. Persiapan untuk dan pemulihan dari suatu bencana. Secara umum, insiden adalah suatu bencana ketika : 1) Organisasi tidak mampu untuk mengetahui dan mengendalikan dampak dari suatu insiden, atau 2) Tingkat kerusakan atau pengrusakan dari insiden menjadi sangat menjengkelkan, organisasi tidak mampu secara cepat untuk memulihkan Peran kunci DRP yaitu menjelaskan bagaimana untuk operasi, mendirikan kembali di lokasi dimana organisasi pada umumnya ditempatkan. Suatu DRP dapat menggolongkan dalam banyak cara. Metoda yang paling umum dengan memisahkan bencana natural dari bencana buatan manusia. Metoda lain dengan pengembangan yang cepat (serangan cepat atau bencana serangan yangg lambat). Skenario pengembangan & dampak analisis adalah digunakan untuk menggolongkan tingkat ancaman dari setiap bencana yang berpotensi. DRP harus diuji secara teratur. Poin kunci dalam DRP adalah sebagai berikut : 1) Membebaskan peran pendelegasian dan tanggung jawab 2) Laksanakan daftar siaga & beritahukan personil kunci 3) Membebaskan pembuatan prioritas 4) Dokumentasi bencana 5) Langkah-langkah tindakan untuk mengurangi dampak tersebut 6) Implementasi alternatif Untuk berbagai komponen sistem 6

10 c. Business Continuity Planning (BCP) Perencanaan kesinambungan usaha fasilitasi operasi pendirian lokasi / situs pengganti. Berikut hal-hal yang terdapat dalam BCP : 1) Memastikan fungsi-fungsi kritis bisnis dapat berlanjut didalam suatu bencana 2) Dengan baik yang diatur oleh CEO organisasi 3) Diaktivasi dan dieksekusi Secara bersama-sama dengan DRP bila diperlukan 4) Dirikan kembali fungsi kritis di lokasi calon pengganti 5) Percayakan pada fungsi kritis bisnis & sumberdaya untuk mendukung mereka Generic Model BCP Menurut Ankur Kumar Shrivastava, dkk, (2012:85) penekanan pada pentingnya: 1) Memahami kebutuhan kontingensi bisnis dan kebutuhan untuk menetapkan kebijakan dan tujuan untuk kelangsungan bisnis. 2) Implementasi dan operasi kontrol untuk memastikan sebuah kelangsungan bisnis global organisasi risiko. 3) Pemantauan dan meninjau kinerja contingency plan bisnis. 4) Perbaikan berkelanjutan berdasarkan tujuan kontingensi bisnis, pengukuran. 7

11 BAB III RANCANGAN 3.1.Skema a. Incident Response and Disaster Recovery Berikut ini skema dari Incident Response and Disaster Recovery : Berdasarkan skema diatas dapat dijelaskan bahwa serangan yang terjadi tergantung pada jangkauan yang dapat digolongkan sebagai incident or disaster. Sebagai contoh serangan yang dilakukan adalah Denial of Service sebagai incident dan Disaster Denial of Service sebagai disaster. 8

12 b. Disaster Recovery and Busniness Continuity Planning Berikut ini skema dari Disaster Recovery and Busniness Continuity Planning : Berdasarkan skema diatas dapat dijelaskan bahwa dalam disaster recovery and business continuity planning melibatkan lokasi utama bisnis, lokasi calon pengganti, staff implement DRP, dan organisasi terjadi bencana. Dimana ketika organisasi mengalami bencana maka staff pelaksana DRP memindahkan operasi bisnis ke lokasi pengganti dan tetap menstabilkan pekerjaan yang ada di lokasi utama bisnis, sehingga organisasi tersebut tetap dapat berjalan dengan baik. 9

13 3.2.Tabel Berikut tabel indikator insiden terkait dengan Contingency Planning : Indikator Possible Indikator Definite Indikator Probable - File yang tidak lazim - Program / proses yang tidak dikenal - Pemakaian yang tidak biasa pada sumber daya komputasi - Sistem yang tidak crashes - Menggunakan akun - Mengubah log - Kehadiran tools hacker - Pemberitahuan oleh mitra - Pemberitahuan oleh hacker - Aktifitas di waktu aneh - Kehadiran akun baru - Serangan yang dilaporkan Berdasarkan tabel indikator insiden diatas dapat dijelaskan bahwa terdapat 3 kategori indikator terkait dengan Contingency Planning, yaitu indikator possible, indikator definite, dan indikator probable. Dimana dalam masing-masing indikator mempunyai poin insiden yang berbeda terkait dengan Contingency Planning. Rencana kontingensi perlu dikembangkan oleh tim yang mewakili semua bidang fungsional organisasi. Jika organisasi cukup besar, proyek resmi perlu didirikan, yang harus mendapat persetujuan dan dukungan dari bagian paling atas dari perusahaan (Pamela R. Washington, C.P.M. : 2007). 10

14 BAB IV PEMBAHASAN 4.1.Analisis Berikut ini analisis Contingency Planning yang dipaparkan dalam bentuk skema Contingency Plan Implementation Timeline : Berdasarkan skema diatas dapat dijelaskan bahwa posisi IRP ( Incident Response Planning) yang mempunyai proses awal Incident Detection mempunyai kelanjutan proses ke Incident Reaction yang kemudian dilanjutkan ke Incident Recovery, sehingga proses akhir menjadi incident resolved operations restored end IRP. Apabila insiden dikategorikan ke bencana (disaster) maka dari proses awal incident detection berlanjut ke disaster reaction dan dilanjutkan ke proses disaster recovery (restore operations at primary site), dan apabila bencana diluar operasi yang ditentukan maka proses berlanjut ke continuity reaction dimana proses akan dilanjutkan ke alternater site operations sebagai alternatif operasi dari penanganan maupun recovery bencana yang terjadi. 11

15 4.2.Hasil Berikut ini hasil analisis Contingency Planning yang dipaparkan dalam bentuk skema Major Tasks in Contingency Planning : Berdasarkan skema diatas dapat dijelaskan bahwa Business Impact Analysis terdiri dari Threat Attack Identification and Prioritization, Business Unit Analysis, Attack Success Scenario Development, Potential Damage Assessment, dan Sub-ordinate Plan Classification, kemudian berlanjut ke proses Incident Response Planning yang terdiri dari Incident Planning, Incident Detection, Incident Reaction, dan Incident Recovery, dan kemudian diteruskan ke proses Disaster Recovery Planning yang terdiri dari Plan for Disaster Recovery, Crisis Management, dan Recovery Operation, dan kemudian ke proses terakhir yaitu Business Continuity Planning yang terdiri dari Establish Continuity Strategies,Establish Continuity of Operation, dan Continuity Management. Pada skema diatas bahwasannya pembagian tugas pada Contingency Planning dibagi menjadi beberapa proses, dimana setiap proses mempunyai keberlanjutan, sehingga dari tugas atas proses proses sebelumnya mempunyai keterkaitan dalam setiap operasi atau tindakan yang dilakukan. 12

16 BAB V ANALISIS KEAMANAN Berikut ini hasil analisis keamanan terkait dengan contingency planning yang dituangkan dalam skema Contingency Plan Format : Berdasarkan skema diatas dapat dijelaskan bahwa analisis keamanan terkait dengan contingency planning menghasilkan sebuah format yang disebut dengan Contingency Plan Format atau Format Perencanaan Kemungkinan yang dapat didokumentasikan dalam sebuah format tertentu berdasarkan tindakan atau operasi yang dilakukan dalam proses contingency planning. Sehingga tingkatan contingency planning secara garis besar terkait dengan analisis keamanan dapat digaris bawahi seperti pendapat Asst. Prof. Dr., Deputy Director, yaitu Contingency planning is composed of three stages: Preparedness, Response, and Restoration. 13

17 BAB IV PENUTUP 6.1.Kesimpulan Ketergantungan yang semakin meningkat pada Teknologi Informasi, rencana kontingensi TI adalah persyaratan virtual untuk setiap organisasi. Waktu dan uang yang diinvestasikan dalam mengembangkan dan menulis rencana IT kontingensi dapat membayar dividen besar dalam hal terjadi bencana besar. Sementara rencana yang baik, itu harus diuji, direvisi seperlunya, dan orang-orang yang menggunakannya harus dilatih. Contingency Planning / perencanaan kemungkinan merupakan salah satu aset yang paling penting dalam sebuah perusahaan. 6.2.Saran Untuk memastikan kesinambungan semua Contingency Planning selama proses perencanaan, perencana kemungkinan perlu : a. Identifikasi misi atau usaha kritis berfungsi b. Identifikasi sumber daya yang mendukung fungsi kritis c. Antisipasi bencana atau kemungkinan d. Memilih strategi perencanaan kemungkinan e. Menerapkan strategi yang dipilih f. Menguji dan meninjau kembali rencana kemungkinan 14

18 DAFTAR PUSTAKA Harris, Randy dan Michael Grimalia. Information Technology Contingecy Planning. Proceedings of the Southern Association for Information Systems Conference, Richmond, VA, USA March 13th-15th, 2008 Shrivastava, Ankur Kumar, dkk. Busniness Contingency Planning: A Road Map to Protect Company from Unforeseen Threats. International Journal of Engineering and Advanced Technology (IJEAT) ISSN: , Volume-1, Issue-6, August Pamela R. Washington, C.P.M. Tools You Can Use for Contingency Planning. Texas Children s Hospital 92nd Annual International Supply Management Conference, May Asst. Prof. Dr., Deputy Director, Head of Department of Deck Officer Training, Dokuz Eylül University, School of Maritime Business and Management. Contingency Planning In Marina Management. Hakki Kişi Dokuzçesmeler, Buca Izmir / Turkiye.

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

Bussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi

Bussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi Bussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi Ulya Anisatur Rosyidah 1) 1) Jurusan Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Jember

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

BAB I PENDAHULUAN. Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI),

BAB I PENDAHULUAN. Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI), BAB I PENDAHULUAN 1.1 Latar Belakang Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI), Penggunaan TI di sektor perbankan saat ini merupakan suatu keharusan, terlebih dengan meningkatkan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

Kesepakatan Tingkat Layanan Service Level Agreement (SLA) Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan

BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam perencanaan Information Technology Service Continuity Management (ITSCM) pada PT. Telkom MSC Area V Jawa Timur. Hasil yang

Lebih terperinci

Penyusunan COBIT, ITIL, dan iso 17799

Penyusunan COBIT, ITIL, dan iso 17799 Penyusunan COBIT, ITIL, dan iso 17799 Pengantar : COBIT, ITIL DAN ISO 17799 berkaitan dengan praktek manajemen berbasis IT yang pada dasarnya menuju pada standarisasi, Praktek ini sangat membantu karena

Lebih terperinci

Taryana Suryana. M.Kom

Taryana Suryana. M.Kom COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

Pedoman Pelatihan dan Uji coba Kelangsungan Layanan Teknologi Informasi dan Komunikasi

Pedoman Pelatihan dan Uji coba Kelangsungan Layanan Teknologi Informasi dan Komunikasi LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-60/PJ/2011 TENTANG : PEDOMAN PELATIHAN DAN UJI COBA KELANGSUNGAN LAYANAN TEKNOLOGI INFORMASI DAN KOMUNIKASI Pedoman Pelatihan dan Uji coba Kelangsungan

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu

Lebih terperinci

BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA

BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA Business Continuity Plan Departemen Sumber Daya Manusia... (Nurrahma dan Iftadi) BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA Ghina Nurrahma 1*, Irwan Iftadi 1,2 1 Program Studi

Lebih terperinci

ABSTRAK. Kata Kunci: Disaster Recovery Plan

ABSTRAK. Kata Kunci: Disaster Recovery Plan ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

Disaster Recovery Planning

Disaster Recovery Planning Disaster Recovery Planning Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakan konsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu

Lebih terperinci

ICT Continuity with Confidence

ICT Continuity with Confidence Bulletin No. 2/2015 www.reksis.com ICT Continuity with Confidence Bulletin Reksis Consulting Penanggung jawab Haldi Z. Panjaitan Pengantar Redaksi Kegagalan infrastruktur Information Computer Technology

Lebih terperinci

Mengenal COBIT: Framework untuk Tata Kelola TI

Mengenal COBIT: Framework untuk Tata Kelola TI Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

ABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha ABSTRAK Disaster Recovery Plan adalah salah satu cabang ilmu manajemen resiko sistem informasi terapan yaitu Business Continuity Plan. Disaster Recovery Plan merupakan serangkaian kegiatan yang bertujuan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar

Lebih terperinci

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Data Data adalah sumber daya berharga yang dapat menerjemahkan menjadi

Lebih terperinci

BUKU PANDUAN PENULISAN DAN UJIAN SKRIPSI

BUKU PANDUAN PENULISAN DAN UJIAN SKRIPSI BUKU PANDUAN PENULISAN DAN UJIAN SKRIPSI Rais Sani Muharrami, S.E.I., M.E.I. Biro Skripsi Perbankan Syariah Fakultas Ekonomi dan Bisnis Islam Institut Agama Islam Negeri Surakarta ii KATA PENGANTAR Assalamu

Lebih terperinci

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM - 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BANK INDONESIA, Menimbang:

Lebih terperinci

J udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan

J udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan Kode Dokumentasi : M SPS SMK3 Halaman : 1 dari 2 J udul Dokumen : M - SPS - P2K3 Dokumen ini adalah properti dari PT SENTRA PRIMA SERVICES Tgl Efektif : 09 Februari 2015 Dibuat Oleh, Disetujui Oleh, Andhi

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER 1/total Outline PENGENDALIAN YANG BERHUBUNGAN DENGAN BEBERAPA PRINSIP KEANDALAN KETERSEDIAAN PENGAMANAN KETERPELIHARAAN INTEGRITAS PENGENDALIAN KEANDALAN

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

PERAN TEKNOLOGI INFORMASI DALAM PEMBERANTASAN KORUPSI STUDI KASUS KPK UNIVERSITAS ATMAJAYA JOGJAKARTA 21 AGUSTUS 2010

PERAN TEKNOLOGI INFORMASI DALAM PEMBERANTASAN KORUPSI STUDI KASUS KPK UNIVERSITAS ATMAJAYA JOGJAKARTA 21 AGUSTUS 2010 PERAN TEKNOLOGI INFORMASI DALAM PEMBERANTASAN KORUPSI STUDI KASUS KPK UNIVERSITAS ATMAJAYA JOGJAKARTA 21 AGUSTUS 2010 LATAR BELAKANG KPK Jumlah kasus Jumlah kerugian keuangan negara Kualitas TPK-makin

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.

Lebih terperinci

COSO ERM (Enterprise Risk Management)

COSO ERM (Enterprise Risk Management) Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah

Lebih terperinci

LAMPIRAN A Kuesioner I : Management Awareness

LAMPIRAN A Kuesioner I : Management Awareness DAFTAR PUSTAKA 1. Guldentops, E. (2003), Maturity Measurement - First the Purpose, Then the Method, Information Systems Control Journal Volume 4, 2003, Information Systems Audit and Control Association.

Lebih terperinci

Mata Kuliah : Keamanan Sistem Informasi

Mata Kuliah : Keamanan Sistem Informasi Mata Kuliah : Keamanan Sistem Informasi 02 Perencanaan dan Managemen Keamanan Sistem STMIK-Mikroskil Prepared By : Afen Prana 1 Ketika menyelesaikan bab ini, Anda bisa: Mengenali pentingnya teknologi informasi

Lebih terperinci

Manajemen Resiko Proyek

Manajemen Resiko Proyek Manajemen Resiko Proyek Tujuan Paparan Memahami apa yang dimaksud dengan resiko dan apa pentingnya mengelola resiko proyek Mengetahui resiko yang umum terjadi pada Proyek TI Memahami proses/ tahapan dalam

Lebih terperinci

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,

Lebih terperinci

Tata Kelola Evaluasi Sistem Informasi Berdasarkan Control Objective For Information And Related Technology (COBIT) Domain Deliver And Support (DS)

Tata Kelola Evaluasi Sistem Informasi Berdasarkan Control Objective For Information And Related Technology (COBIT) Domain Deliver And Support (DS) Tata Kelola Evaluasi Sistem Informasi Berdasarkan Control Objective For Information And Related Technology (COBIT) Domain Deliver And Support (DS) 1) Fardiana Karuniawati 1) Dosen Fakultas Teknik Universitas

Lebih terperinci

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

BAB III METODE PENELITIAN. merupakan alur dari serangkaian kegiatan metode penelitian.

BAB III METODE PENELITIAN. merupakan alur dari serangkaian kegiatan metode penelitian. BAB III METODE PENELITIAN Pada Bab III dalam pelaksanaan tata kelola Teknologi Informasi (TI) akan membahas tentang perencanaan. Pembahasan mencakup semua aktivitas yang dilakukan dari awal kegiatan sampai

Lebih terperinci

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Institut Bisnis dan Informatika Stikom Surabaya merupakan sebuah

BAB I PENDAHULUAN. 1.1 Latar Belakang. Institut Bisnis dan Informatika Stikom Surabaya merupakan sebuah BAB I PENDAHULUAN 1.1 Latar Belakang Institut Bisnis dan Informatika Stikom Surabaya merupakan sebuah perguruan tinggi yang mengembangkan dan menerapkan teknologi informasi dalam proses pembelajaran dan

Lebih terperinci

MAKALAH analisis sistem informasi dan contoh sederhana

MAKALAH analisis sistem informasi dan contoh sederhana MAKALAH analisis sistem informasi dan contoh sederhana Dibuat untuk memenuhi salah satu tugas mata kuliah Disusun Oleh : FADLY NIZAR : 1557401000247 PROGRAM STUDI D-3 MANAJEMEN INFORMATIKA FAKULTAS ILMU

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

BAB 1 PENDAHULUAN. berbagai pihak, baik dari sisi developer, manajemen perusahaan, operasional

BAB 1 PENDAHULUAN. berbagai pihak, baik dari sisi developer, manajemen perusahaan, operasional BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi telah memberikan sumbangan besar terhadap peradaban manusia, salah satunya adalah pada kegiatan bisnis dan organisasi.

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK LAMPIRAN I PERATURAN DIREKTUR JENDERAL PAJAK NOMOR : PER-37PJ/2010 TENTANG : KEBIJAKAN TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DIREKTORAT JENDERAL PAJAK KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT

Lebih terperinci

BAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk

BAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk BAB III METODOLOGI 3.1. Kerangka Berpikir Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk menjawab pertanyaan Apakah Strategi TI Bank Indonesia sudah sesuai dan sejalan dengan

Lebih terperinci

-KEAMANAN DAN KONTROL SISTEM INFORMASI-

-KEAMANAN DAN KONTROL SISTEM INFORMASI- 1 -KEAMANAN DAN KONTROL SISTEM INFORMASI- Nama : Novriansyah Kelas : 2.DB.10 NPM : 33109332 Dosen : Leli Safitri PROGRAM DIPLOMA MANAJEMEN INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan

Lebih terperinci

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan

Lebih terperinci

ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001

ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001 ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001 TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1. Pengertian Dasar Enterprise Arsitektur 3.1.1. Enterprise Architecture Enterprise Architecture atau dikenal dengan arsitektur enterprise adalah deskripsi yang didalamnya termasuk

Lebih terperinci

Contoh Perencanaan Susunan Kepegawaian Bidang Kemananan Teknologi Informasi Dalam Sebuah Organisasi

Contoh Perencanaan Susunan Kepegawaian Bidang Kemananan Teknologi Informasi Dalam Sebuah Organisasi Contoh Perencanaan Susunan Kepegawaian Bidang Kemananan Teknologi Informasi Dalam Sebuah Organisasi Proteksi dan Keamanan Teknologi Informasi Fandhy Haristha S - 7204000225 Hargo Wibowo - 720400025X M.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, dunia bisnis semakin berkembang dan semakin maju sehingga perkembangan bisnis menyebabkan banyak orang pergi ke Ibukota Jakarta untuk mencari pekerjaan.

Lebih terperinci

BAB 3 ANALISA SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISA SISTEM YANG SEDANG BERJALAN BAB 3 ANALISA SISTEM YANG SEDANG BERJALAN 3.1 Sejarah Perusahaan Sejarah ketenagalistrikan di Indonesia dimulai pada akhir abad ke-19, ketika beberapa perusahaan Belanda mendirikan pembangkit tenaga listrik

Lebih terperinci

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1.Kendali Manajemen Atas 2.Kendali Manajemen Pengembangan Sistem 3.Kendali Manajemen Pemrograman 4.Kendali Manajemen Sumber

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG BERJALAN

BAB 3 ANALISIS SISTEM YANG BERJALAN BAB 3 ANALISIS SISTEM YANG BERJALAN 3.1. Universitas Bina Nusantara 3.1.1 Sejarah Universitas Bina Nusantara Universitas Bina Nusantara berdiri pada tanggal 21 Oktober 1974 sebagai lembaga pelatihan komputer

Lebih terperinci

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi

Lebih terperinci

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan

Lebih terperinci

PERANCANGAN KEAMANAN DATA MAHASISWA FAKULTAS TEKNIK BERDASARKAN ISO/IEC 27001:2013 (Studi Kasus : Fakultas Teknik Universitas Pasundan Bandung)

PERANCANGAN KEAMANAN DATA MAHASISWA FAKULTAS TEKNIK BERDASARKAN ISO/IEC 27001:2013 (Studi Kasus : Fakultas Teknik Universitas Pasundan Bandung) PERANCANGAN KEAMANAN DATA MAHASISWA FAKULTAS TEKNIK BERDASARKAN ISO/IEC 27001:2013 (Studi Kasus : Fakultas Teknik Universitas Pasundan Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money)

No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money) No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Uang Elektronik (Electronic Money) Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor 11/12./PBI/2009 tanggal 13 April

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena

Lebih terperinci

Muhammad Bagir, S.E.,M.T.I. Pengelolaan Strategik SI/TI

Muhammad Bagir, S.E.,M.T.I. Pengelolaan Strategik SI/TI Muhammad Bagir, S.E.,M.T.I Pengelolaan Strategik SI/TI 1 Tantangan Pengelolaan IT Perubahan teknologi (TI) semakin cepat. Aplikasi dan data semakin banyak overload informasi. Perkembangan bisnis yang semakin

Lebih terperinci

COMMAND CENTER. 1 Pengertian Dasar Command Center

COMMAND CENTER. 1 Pengertian Dasar Command Center COMMAND CENTER 1 Pengertian Dasar Command Center Secara umum Command Centers ( CC ) dapat diartikan sebagai lokasi/tempat untuk menyediakan perintah, koordinasi, dan pembuatan keputusan dalam mendukung

Lebih terperinci

Business Continuity Management Sistem Pembayaran

Business Continuity Management Sistem Pembayaran Business Continuity Management 1. PENDAHULUAN Business Continuity Management - (BCM-SP) merupakan proses pengelolaan secara menyeluruh dalam rangka identifikasi potensi kondisi darurat yang berdampak kepada

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Oleh :Tim Dosen MK Pengantar Audit SI

Oleh :Tim Dosen MK Pengantar Audit SI Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Setelah dilakukan penelitian pada PT Novawool maka didapatkan beberapa simpulan sesuai dengan rumusan masalah yang disajikan, yaitu : 1. Pelaksanaan manajemen produksi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini memberikan beberapa landasan teori, meliputi teori di bidang tata kelola TI, dan pengelolaan investasi TI yang digunakan dalam penelitian. 2.1 Definisi Sebelum lebih jauh,

Lebih terperinci

. LJISI LKPP. Kesepakatan Tingkat Layanan Service Level Agreement (SLA) LKPP ... / LKPP - LPSE / antara

. LJISI LKPP. Kesepakatan Tingkat Layanan Service Level Agreement (SLA) LKPP ... / LKPP - LPSE / antara LKPP ~...., I".embaga~P.bljrtl(d" ;>engadaar Bardn'i'),J'oJ P"''''''onl.,h Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah... /

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan

Lebih terperinci

UNIVERSITAS MERCU BUANA FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI

UNIVERSITAS MERCU BUANA FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI UNIVERSITAS MERCU BUANA FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI No. Dokumen 02-3.04.1.02 Distribusi Tgl. Efektif RENCANA PEMBELAJARAN SEMESTER Mata Kuliah Kode Rumpun MK Bobot (SKS) Semester

Lebih terperinci

DISASTER RECOVERY PLANNING DALAM MANAJEMEN RESIKO PERENCANAAN PROYEK SISTEM INFORMASI

DISASTER RECOVERY PLANNING DALAM MANAJEMEN RESIKO PERENCANAAN PROYEK SISTEM INFORMASI DISASTER RECOVERY PLANNING DALAM MANAJEMEN RESIKO PERENCANAAN PROYEK SISTEM INFORMASI Soetam Rizky Wicaksono STIKOM Surabaya Jl. Raya Kedung Baruk 98, 60298 Telp. (031)8721731 soetam@stikom.edu ABSTRACT

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks

Lebih terperinci

SistemKeamanan Komputer

SistemKeamanan Komputer Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XVI Program Studi MMT-ITS, Surabaya 14 Juli 2012

Prosiding Seminar Nasional Manajemen Teknologi XVI Program Studi MMT-ITS, Surabaya 14 Juli 2012 REKAYASA KEBUTUHAN UNTUK PERBAIKAN SISTEM DISASTER RECOVERY PLAN DENGAN PENDEKATAN METODOLOGI SECURITY QUALITY REQUIREMENTS ENGINEERING (SQUARE) (Studi Kasus : Data Enterprise Resource Planning Pada PT.

Lebih terperinci

LEMBARAN DAERAH PROVINSI NUSA TENGGARA BARAT

LEMBARAN DAERAH PROVINSI NUSA TENGGARA BARAT LEMBARAN DAERAH PROVINSI NUSA TENGGARA BARAT NOMOR 3 TAHUN 2018 PERATURAN DAERAH PROVINSI NUSA TENGGARA BARAT NOMOR 3 TAHUN 2018 TENTANG TATA KELOLA PEMERINTAHAN BERBASIS SISTEM ELEKTRONIK DENGAN RAHMAT

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik

Lebih terperinci