UTUTS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN CONTINGENCY PLANNING. Dosen Pengampu : Dr. Bambang Sugiantoro, M.T
|
|
- Irwan Sasmita
- 7 tahun lalu
- Tontonan:
Transkripsi
1 UTUTS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN CONTINGENCY PLANNING Dosen Pengampu : Dr. Bambang Sugiantoro, M.T Disusun oleh: Andria Hadi Sucipto PROGRAM MAGISTER TEKNIK INFORMATIKA PROGRAM PASCASARJANA STMIK AMIKOM YOGYAKARTA 2015
2 KATA PENGANTAR Assalamu alaikum Wr.Wb Puji syukur alhamdulillah kehadirat Allah SWT atas segala rahmat, taufiq serta hidayah-nya, sehingga kami dapat menyelesaikan tugas Mata Kuliah Keamanan Jaringan dengan baik dan lancar. Shalawat serta salam tetap terlimpahkan kepada junjungan Nabi Besar Muhammad SAW yang telah membimbing umatnya ke jalan yang di ridhoi Allah SWT. Laporan ini membahas mengenai contingency planning atau perencanaan kemungkinan terkait Informasi Teknologi dalam suatu organisasi. Dalam makalah ini dibahas elemenelemen contingency planning, dan fungsi-fungsinya serta menghasilkan analisis dan hasil dari contingency planning. Demikian laporan ini dibuat dengan sebaik-baiknya. Apabila masih ada kekurangan dalam laporan ini, kritik dan saran yang membangun sangat diharapkan demi kesempurnaan laporan ini. Akhir kata kami sampaikan terima kasih kepada semua pihak dan semoga laporan ini dapat bermanfaat sesuai dengan maksud dan tujuannya. Wassalamu alaikum Wr.Wb. Yogyakarta, November 2015 Penulis II
3 DAFTAR ISI HALAMAN JUDUL... KATA PENGANTAR... DAFTAR ISI... I II III BAB I. PENDAHULUAN 1.1. Latar Belakang Masalah Tujuan... 1 BAB II. LANDASAN TEORI 2.1. Definisi Contingency Planning Elemen Congtingency Planning Fungsi elemen Congtingency Planning... 3 BAB III. RANCANGAN 3.1. Skema Tabel BAB IV. ANALISIS 4.1. Analisis Hasil BAB V. ANALISIS KEAMANAN BAB VI. PENUTUP 5.1. Kesimpulan Saran DAFTAR PUSTAKA III
4 BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Ketergantungan yang semakin meningkat pada teknologi informasi (TI), rencana kemungkinan / Contingency Planning (CP) teknologi informasi adalah persyaratan virtual untuk setiap organisasi. Waktu dan uang yang diinvestasikan dalam mengembangkan rencana IT kemungkinan dapat membayar dividen besar dalam hal terjadi bencana besar. Sementara rencana yang baik, itu harus diuji, direvisi seperlunya, dan orang-orang yang menggunakannya harus dilatih. Perencanaan kemungkinan menjadi salah satu aset yang paling penting sebuah perusahaan. Memanfaatkan proses perencanaan kemungkinan IT akan memungkinkan organisasi untuk mempertahankan kritis sistem TI dan proses bisnis selama krisis. Tidak peduli seperti apa proses perencanaan kemungkinan yang digunakan, keberhasilan akhir dari kemungkinan adalah memulihkan ketergantungan pada personil, melaksanakan rencana-rencana dan prosedur. Kemampuan personel organisasi yang didedikasikan untuk mengatasi kerugian bagi kebaikan organisasi dan pelanggan merupakan salah satu kunci keberhasilan. Kombinasi dari rencana kemungkinan komprehensif dan diuji dengan jenis personil akan meningkatkan kemampuan pemulihan organisasi (Randy Harris dan Michael Grimalia, 2008:1) 1.2.Tujuan Adapun tujuan dari penulisan mengenai Contingency Planning (CP) ini adalah memeriksa panduan tentang perencanaan kemungkinan, meninjau proses perencanaan kemungkinan, dan menyoroti pentingnya individu dalam menjamin keberhasilan operasi kemungkinan. 1
5 BAB II LANDASAN TEORI 2.1.Definisi Contingency Planning The National Institute of Standards and Technology menyatakan bahwa, "perencanaan kemungkinnan IT mengacu pada strategi yang terkoordinasi yang melibatkan rencana, prosedur, dan langkah-langkah teknis yang memungkinkan pemulihan sistem TI, operasi, dan data setelah suatu gangguan" (Swanson et al., 2002 ). Selain itu, perencanaan kontingensi TI harus menjadi bagian dari rencana kontingensi organisasi yang lebih besar. Sauter dan Carafano menawarkan definisi ini perencanaan kontingensi organisasi: "Sebuah rencana kontingensi adalah pernyataan komprehensif tindakan yang akan diambil sebelum, selama, dan setelah bencana. Sebuah proses perencanaan yang sukses harus mencapai tiga sasaran:. (1) menciptakan kesadaran dari potensi bencana, (2) menentukan tindakan dan kegiatan yang akan meminimalkan gangguan fungsi kritis, dan (3) mengembangkan kemampuan untuk membangun kembali operasi bisnis "(Sauter & Carafano 2005). Sebuah perencanaan kemungkinan harus dirancang dengan baik, ditulis, dan diuji dalam sebuah IT Contingency Plan yang dimasukkan ke dalam rencana darurat secara keseluruhan yang dapat membantu organisasi menahan dan pulih dari bencana. Contingency Planning (CP) merupakan perencanaan untuk insiden tak diduga, bagaimana perencana organisasi memposisikan organisasi mereka untuk bersiap-siap menghadapi, mendeteksi, bereaksi untuk,& pemulihan dari insiden yang mengancam keamanan sumber daya informasi & asset. Tujuan utama yaitu untuk restorasi / perbaikan ke mode operasi normal dengan biaya minimum & gangguan ke aktivitas normal bisnis setelah suatu insiden tak terduga. 2
6 2.2.Elemen Contingency Planning a. Incident response planning (IRP) Memusatkan pada tanggap segera b. Disaster recovery planning (DRP) Memusatkan operasi perbaikan dilokasi utama setelah bencana terjadi c. Business continuity planning (BCP) Perencanaan kesinambungan usaha Fasilitasi operasi pendirian lokasi/situs pengganti 2.3.Fungsi elemen Contingency Planning Berikut fungsi elemen Contingency Planning (CP) : a. Incident Response Planning (IRP) Memusatkan pada tanggap segera, yang terperinci dari satuan proses & prosedur antisipasi, mendeteksi,& mengurangi dampak dari suatu insiden tak diduga yang mungkin membahayakan sumber daya informasi & asset. Satuan prosedur yang memulai ketika suatu insiden dideteksi. Ketika suatu ancaman menjadi serangan, penting untuk memahami bahwa IR adalah suatu ukuran. Ancaman dan serangan digolongkan sebagai insiden keamanan informasi jika: 1) Menunjukkan perlawanan terhadap aset informasi 2) Memiliki harapan untuk berhasil 3
7 3) Ancaman, kerahasiaan, integritas atau ketersediaan tentang asset informasi Pada waktu terjadi insiden, maka yang perlu dilakukan adalah mengembangkan prosedur rencana & dokumen yang harus dilakukan pada waktu insiden, meliputi : 1) Prosedur ini dikelompokkan & ditugaskan ke berbagai tugas 2) Draf Panitia Perencanaan satu set prosedur function-specific Setelah insiden maka yang perlu dilakukan adalah menentukan prosedur untuk penanganan suatu insiden, membuat garis besarnya, kembangkan prosedur rencana dan dokumen, yang harus dilakukan dengan seketika setelah insiden telah berhenti dengan memisahkan area fungsional dan dapat dikembangkan dengan prosedur yang berbeda. Sebelum insiden tindakan yang perlu dilakukan perencana berdasarkan prosedur, tugas-tugas yang harus dilakukan, meliputi : 1) Jadwal rinci backup data 2) Menyiapkan pemulihan bencana 3) Jadwal Pelatihan 4) Rencana pengujian 5) Persetujuan jasa menyalin 6) Rencana kesinambungan bisnis Perencanaan memerlukan suatu pemahaman terperinci tentang sistem informasi & ancaman yang mereka hadapi. Tim perencana IR mencoba untuk kembangkan reaksi menuntun para user hingga langkah-langkah yang diperlukan untuk menanggapi terhadap suatu insiden, respon insiden menegaskan dahulu yang memungkinkan reaksi yang cepat tanpa kebingungan atau membuang waktu & usaha. Tim IR terdiri dari para profesional yang mampu menangani sifo & area fungsional yang dipengaruhi oleh suatu insiden. Setiap anggota tim IR harus: 4
8 1) Mengetahui tugas spesifik mereka 2) Bekerja satu dengan lainnya 3) Melaksanakan IRP Beberapa insiden sesungguhnya yang seringkali terjadi : 1) Hilangnya availability 2) Hilangnya integrity 3) Hilangnya confidentiality 4) Pelanggaran policy dan hukum Sekali insiden telah dimuat, & system control diperoleh, incident recovery dapat dimulai. Tim IR harus menilai kerusakan dalam rangka memutuskan apa yang harus dilakukan untuk memulihkan system, menentukan segera jangkauan pelanggaran atas confidentiality, integrity, & availability tentang informasi & aset informasi yang disebut menilai kerusakan insiden (incident damage assessment), mereka yang mendokumentasikan kerusakan harus dilatih untuk mengumpulkan & melindungi keterangan / bukti bukti didalam kasus insiden kejahatan atau berakibat dalam tindakan sipil. Sekali tingkat kerusakan telah ditetapkan, recovery process mulai : 1) Mengidentifikasi dan memisahkan kelemahan pada insiden yang terjadi dan yang menyebar 2) Memanggil, menginstal, & mengganti/upgrade yang digagalkan untuk di stop atau membatasi insiden, atau yang lepas dari system 3) Kemampuan evaluasi monitoring (jika menyajikan) untuk meningkatkan deteksi dan metoda pelaporan atau menginstal kemampuan monitoring baru 4) Merestore data dari backup jika dibutuhkan 5) merestore layanan dan proses jika membahayakan (& diinterupsi) layanan dan proses harus diperiksa, dibersihkan dan restored 5
9 6) Terus menerus memonitor sistem 7) Mengembalikan kepercayaan para anggota pada komunitas organisasi yang berkepentingan b. Disaster Recovery Planning (DRP) Memusatkan operasi perbaikan dilokasi utama setelah bencana terjadi. Persiapan untuk dan pemulihan dari suatu bencana. Secara umum, insiden adalah suatu bencana ketika : 1) Organisasi tidak mampu untuk mengetahui dan mengendalikan dampak dari suatu insiden, atau 2) Tingkat kerusakan atau pengrusakan dari insiden menjadi sangat menjengkelkan, organisasi tidak mampu secara cepat untuk memulihkan Peran kunci DRP yaitu menjelaskan bagaimana untuk operasi, mendirikan kembali di lokasi dimana organisasi pada umumnya ditempatkan. Suatu DRP dapat menggolongkan dalam banyak cara. Metoda yang paling umum dengan memisahkan bencana natural dari bencana buatan manusia. Metoda lain dengan pengembangan yang cepat (serangan cepat atau bencana serangan yangg lambat). Skenario pengembangan & dampak analisis adalah digunakan untuk menggolongkan tingkat ancaman dari setiap bencana yang berpotensi. DRP harus diuji secara teratur. Poin kunci dalam DRP adalah sebagai berikut : 1) Membebaskan peran pendelegasian dan tanggung jawab 2) Laksanakan daftar siaga & beritahukan personil kunci 3) Membebaskan pembuatan prioritas 4) Dokumentasi bencana 5) Langkah-langkah tindakan untuk mengurangi dampak tersebut 6) Implementasi alternatif Untuk berbagai komponen sistem 6
10 c. Business Continuity Planning (BCP) Perencanaan kesinambungan usaha fasilitasi operasi pendirian lokasi / situs pengganti. Berikut hal-hal yang terdapat dalam BCP : 1) Memastikan fungsi-fungsi kritis bisnis dapat berlanjut didalam suatu bencana 2) Dengan baik yang diatur oleh CEO organisasi 3) Diaktivasi dan dieksekusi Secara bersama-sama dengan DRP bila diperlukan 4) Dirikan kembali fungsi kritis di lokasi calon pengganti 5) Percayakan pada fungsi kritis bisnis & sumberdaya untuk mendukung mereka Generic Model BCP Menurut Ankur Kumar Shrivastava, dkk, (2012:85) penekanan pada pentingnya: 1) Memahami kebutuhan kontingensi bisnis dan kebutuhan untuk menetapkan kebijakan dan tujuan untuk kelangsungan bisnis. 2) Implementasi dan operasi kontrol untuk memastikan sebuah kelangsungan bisnis global organisasi risiko. 3) Pemantauan dan meninjau kinerja contingency plan bisnis. 4) Perbaikan berkelanjutan berdasarkan tujuan kontingensi bisnis, pengukuran. 7
11 BAB III RANCANGAN 3.1.Skema a. Incident Response and Disaster Recovery Berikut ini skema dari Incident Response and Disaster Recovery : Berdasarkan skema diatas dapat dijelaskan bahwa serangan yang terjadi tergantung pada jangkauan yang dapat digolongkan sebagai incident or disaster. Sebagai contoh serangan yang dilakukan adalah Denial of Service sebagai incident dan Disaster Denial of Service sebagai disaster. 8
12 b. Disaster Recovery and Busniness Continuity Planning Berikut ini skema dari Disaster Recovery and Busniness Continuity Planning : Berdasarkan skema diatas dapat dijelaskan bahwa dalam disaster recovery and business continuity planning melibatkan lokasi utama bisnis, lokasi calon pengganti, staff implement DRP, dan organisasi terjadi bencana. Dimana ketika organisasi mengalami bencana maka staff pelaksana DRP memindahkan operasi bisnis ke lokasi pengganti dan tetap menstabilkan pekerjaan yang ada di lokasi utama bisnis, sehingga organisasi tersebut tetap dapat berjalan dengan baik. 9
13 3.2.Tabel Berikut tabel indikator insiden terkait dengan Contingency Planning : Indikator Possible Indikator Definite Indikator Probable - File yang tidak lazim - Program / proses yang tidak dikenal - Pemakaian yang tidak biasa pada sumber daya komputasi - Sistem yang tidak crashes - Menggunakan akun - Mengubah log - Kehadiran tools hacker - Pemberitahuan oleh mitra - Pemberitahuan oleh hacker - Aktifitas di waktu aneh - Kehadiran akun baru - Serangan yang dilaporkan Berdasarkan tabel indikator insiden diatas dapat dijelaskan bahwa terdapat 3 kategori indikator terkait dengan Contingency Planning, yaitu indikator possible, indikator definite, dan indikator probable. Dimana dalam masing-masing indikator mempunyai poin insiden yang berbeda terkait dengan Contingency Planning. Rencana kontingensi perlu dikembangkan oleh tim yang mewakili semua bidang fungsional organisasi. Jika organisasi cukup besar, proyek resmi perlu didirikan, yang harus mendapat persetujuan dan dukungan dari bagian paling atas dari perusahaan (Pamela R. Washington, C.P.M. : 2007). 10
14 BAB IV PEMBAHASAN 4.1.Analisis Berikut ini analisis Contingency Planning yang dipaparkan dalam bentuk skema Contingency Plan Implementation Timeline : Berdasarkan skema diatas dapat dijelaskan bahwa posisi IRP ( Incident Response Planning) yang mempunyai proses awal Incident Detection mempunyai kelanjutan proses ke Incident Reaction yang kemudian dilanjutkan ke Incident Recovery, sehingga proses akhir menjadi incident resolved operations restored end IRP. Apabila insiden dikategorikan ke bencana (disaster) maka dari proses awal incident detection berlanjut ke disaster reaction dan dilanjutkan ke proses disaster recovery (restore operations at primary site), dan apabila bencana diluar operasi yang ditentukan maka proses berlanjut ke continuity reaction dimana proses akan dilanjutkan ke alternater site operations sebagai alternatif operasi dari penanganan maupun recovery bencana yang terjadi. 11
15 4.2.Hasil Berikut ini hasil analisis Contingency Planning yang dipaparkan dalam bentuk skema Major Tasks in Contingency Planning : Berdasarkan skema diatas dapat dijelaskan bahwa Business Impact Analysis terdiri dari Threat Attack Identification and Prioritization, Business Unit Analysis, Attack Success Scenario Development, Potential Damage Assessment, dan Sub-ordinate Plan Classification, kemudian berlanjut ke proses Incident Response Planning yang terdiri dari Incident Planning, Incident Detection, Incident Reaction, dan Incident Recovery, dan kemudian diteruskan ke proses Disaster Recovery Planning yang terdiri dari Plan for Disaster Recovery, Crisis Management, dan Recovery Operation, dan kemudian ke proses terakhir yaitu Business Continuity Planning yang terdiri dari Establish Continuity Strategies,Establish Continuity of Operation, dan Continuity Management. Pada skema diatas bahwasannya pembagian tugas pada Contingency Planning dibagi menjadi beberapa proses, dimana setiap proses mempunyai keberlanjutan, sehingga dari tugas atas proses proses sebelumnya mempunyai keterkaitan dalam setiap operasi atau tindakan yang dilakukan. 12
16 BAB V ANALISIS KEAMANAN Berikut ini hasil analisis keamanan terkait dengan contingency planning yang dituangkan dalam skema Contingency Plan Format : Berdasarkan skema diatas dapat dijelaskan bahwa analisis keamanan terkait dengan contingency planning menghasilkan sebuah format yang disebut dengan Contingency Plan Format atau Format Perencanaan Kemungkinan yang dapat didokumentasikan dalam sebuah format tertentu berdasarkan tindakan atau operasi yang dilakukan dalam proses contingency planning. Sehingga tingkatan contingency planning secara garis besar terkait dengan analisis keamanan dapat digaris bawahi seperti pendapat Asst. Prof. Dr., Deputy Director, yaitu Contingency planning is composed of three stages: Preparedness, Response, and Restoration. 13
17 BAB IV PENUTUP 6.1.Kesimpulan Ketergantungan yang semakin meningkat pada Teknologi Informasi, rencana kontingensi TI adalah persyaratan virtual untuk setiap organisasi. Waktu dan uang yang diinvestasikan dalam mengembangkan dan menulis rencana IT kontingensi dapat membayar dividen besar dalam hal terjadi bencana besar. Sementara rencana yang baik, itu harus diuji, direvisi seperlunya, dan orang-orang yang menggunakannya harus dilatih. Contingency Planning / perencanaan kemungkinan merupakan salah satu aset yang paling penting dalam sebuah perusahaan. 6.2.Saran Untuk memastikan kesinambungan semua Contingency Planning selama proses perencanaan, perencana kemungkinan perlu : a. Identifikasi misi atau usaha kritis berfungsi b. Identifikasi sumber daya yang mendukung fungsi kritis c. Antisipasi bencana atau kemungkinan d. Memilih strategi perencanaan kemungkinan e. Menerapkan strategi yang dipilih f. Menguji dan meninjau kembali rencana kemungkinan 14
18 DAFTAR PUSTAKA Harris, Randy dan Michael Grimalia. Information Technology Contingecy Planning. Proceedings of the Southern Association for Information Systems Conference, Richmond, VA, USA March 13th-15th, 2008 Shrivastava, Ankur Kumar, dkk. Busniness Contingency Planning: A Road Map to Protect Company from Unforeseen Threats. International Journal of Engineering and Advanced Technology (IJEAT) ISSN: , Volume-1, Issue-6, August Pamela R. Washington, C.P.M. Tools You Can Use for Contingency Planning. Texas Children s Hospital 92nd Annual International Supply Management Conference, May Asst. Prof. Dr., Deputy Director, Head of Department of Deck Officer Training, Dokuz Eylül University, School of Maritime Business and Management. Contingency Planning In Marina Management. Hakki Kişi Dokuzçesmeler, Buca Izmir / Turkiye.
BAB III ANALISIS METODOLOGI
BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciBussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi
Bussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi Ulya Anisatur Rosyidah 1) 1) Jurusan Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Jember
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu
Lebih terperinciBAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
Lebih terperinciPenerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA
Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciBAB I PENDAHULUAN. Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI),
BAB I PENDAHULUAN 1.1 Latar Belakang Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI), Penggunaan TI di sektor perbankan saat ini merupakan suatu keharusan, terlebih dengan meningkatkan
Lebih terperinciBAB II TINJAUAN PUSTAKA
5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi
Lebih terperinciPERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA
PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciKesepakatan Tingkat Layanan Service Level Agreement (SLA)
Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciDimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5
Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu
Lebih terperinciPengendalian Sistem Informasi Berdasarkan Komputer
Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan
BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam perencanaan Information Technology Service Continuity Management (ITSCM) pada PT. Telkom MSC Area V Jawa Timur. Hasil yang
Lebih terperinciPenyusunan COBIT, ITIL, dan iso 17799
Penyusunan COBIT, ITIL, dan iso 17799 Pengantar : COBIT, ITIL DAN ISO 17799 berkaitan dengan praktek manajemen berbasis IT yang pada dasarnya menuju pada standarisasi, Praktek ini sangat membantu karena
Lebih terperinciTaryana Suryana. M.Kom
COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan
Lebih terperinciMITIGASI RISIKO KEAMANAN SISTEM INFORMASI
MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu
Lebih terperinciPedoman Pelatihan dan Uji coba Kelangsungan Layanan Teknologi Informasi dan Komunikasi
LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-60/PJ/2011 TENTANG : PEDOMAN PELATIHAN DAN UJI COBA KELANGSUNGAN LAYANAN TEKNOLOGI INFORMASI DAN KOMUNIKASI Pedoman Pelatihan dan Uji coba Kelangsungan
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciCobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciTulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan
Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi
Lebih terperinciITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada
ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu
Lebih terperinciBUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA
Business Continuity Plan Departemen Sumber Daya Manusia... (Nurrahma dan Iftadi) BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA Ghina Nurrahma 1*, Irwan Iftadi 1,2 1 Program Studi
Lebih terperinciABSTRAK. Kata Kunci: Disaster Recovery Plan
ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciDisaster Recovery Planning
Disaster Recovery Planning Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakan konsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu
Lebih terperinciICT Continuity with Confidence
Bulletin No. 2/2015 www.reksis.com ICT Continuity with Confidence Bulletin Reksis Consulting Penanggung jawab Haldi Z. Panjaitan Pengantar Redaksi Kegagalan infrastruktur Information Computer Technology
Lebih terperinciMengenal COBIT: Framework untuk Tata Kelola TI
Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa
Lebih terperinciMAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc
MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara
Lebih terperinciABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha
ABSTRAK Disaster Recovery Plan adalah salah satu cabang ilmu manajemen resiko sistem informasi terapan yaitu Business Continuity Plan. Disaster Recovery Plan merupakan serangkaian kegiatan yang bertujuan
Lebih terperinciBAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang
BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar
Lebih terperinciUSULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI
USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),
Lebih terperinciSemester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Data Data adalah sumber daya berharga yang dapat menerjemahkan menjadi
Lebih terperinciBUKU PANDUAN PENULISAN DAN UJIAN SKRIPSI
BUKU PANDUAN PENULISAN DAN UJIAN SKRIPSI Rais Sani Muharrami, S.E.I., M.E.I. Biro Skripsi Perbankan Syariah Fakultas Ekonomi dan Bisnis Islam Institut Agama Islam Negeri Surakarta ii KATA PENGANTAR Assalamu
Lebih terperinci- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM
- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BANK INDONESIA, Menimbang:
Lebih terperinciJ udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan
Kode Dokumentasi : M SPS SMK3 Halaman : 1 dari 2 J udul Dokumen : M - SPS - P2K3 Dokumen ini adalah properti dari PT SENTRA PRIMA SERVICES Tgl Efektif : 09 Februari 2015 Dibuat Oleh, Disetujui Oleh, Andhi
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER 1/total Outline PENGENDALIAN YANG BERHUBUNGAN DENGAN BEBERAPA PRINSIP KEANDALAN KETERSEDIAAN PENGAMANAN KETERPELIHARAAN INTEGRITAS PENGENDALIAN KEANDALAN
Lebih terperinciII. PERAN DAN TANGGUNG JAWAB DIREKSI
Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA
Lebih terperinciPERAN TEKNOLOGI INFORMASI DALAM PEMBERANTASAN KORUPSI STUDI KASUS KPK UNIVERSITAS ATMAJAYA JOGJAKARTA 21 AGUSTUS 2010
PERAN TEKNOLOGI INFORMASI DALAM PEMBERANTASAN KORUPSI STUDI KASUS KPK UNIVERSITAS ATMAJAYA JOGJAKARTA 21 AGUSTUS 2010 LATAR BELAKANG KPK Jumlah kasus Jumlah kerugian keuangan negara Kualitas TPK-makin
Lebih terperinciINDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.
INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center
Lebih terperinciBAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa
BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.
Lebih terperinciCOSO ERM (Enterprise Risk Management)
Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah
Lebih terperinciLAMPIRAN A Kuesioner I : Management Awareness
DAFTAR PUSTAKA 1. Guldentops, E. (2003), Maturity Measurement - First the Purpose, Then the Method, Information Systems Control Journal Volume 4, 2003, Information Systems Audit and Control Association.
Lebih terperinciMata Kuliah : Keamanan Sistem Informasi
Mata Kuliah : Keamanan Sistem Informasi 02 Perencanaan dan Managemen Keamanan Sistem STMIK-Mikroskil Prepared By : Afen Prana 1 Ketika menyelesaikan bab ini, Anda bisa: Mengenali pentingnya teknologi informasi
Lebih terperinciManajemen Resiko Proyek
Manajemen Resiko Proyek Tujuan Paparan Memahami apa yang dimaksud dengan resiko dan apa pentingnya mengelola resiko proyek Mengetahui resiko yang umum terjadi pada Proyek TI Memahami proses/ tahapan dalam
Lebih terperinciPROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM
PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,
Lebih terperinciTata Kelola Evaluasi Sistem Informasi Berdasarkan Control Objective For Information And Related Technology (COBIT) Domain Deliver And Support (DS)
Tata Kelola Evaluasi Sistem Informasi Berdasarkan Control Objective For Information And Related Technology (COBIT) Domain Deliver And Support (DS) 1) Fardiana Karuniawati 1) Dosen Fakultas Teknik Universitas
Lebih terperinciManajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI
Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciBAB III METODE PENELITIAN. merupakan alur dari serangkaian kegiatan metode penelitian.
BAB III METODE PENELITIAN Pada Bab III dalam pelaksanaan tata kelola Teknologi Informasi (TI) akan membahas tentang perencanaan. Pembahasan mencakup semua aktivitas yang dilakukan dari awal kegiatan sampai
Lebih terperinciModel Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan
Lebih terperinciBAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
Lebih terperinciFRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto
FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Institut Bisnis dan Informatika Stikom Surabaya merupakan sebuah
BAB I PENDAHULUAN 1.1 Latar Belakang Institut Bisnis dan Informatika Stikom Surabaya merupakan sebuah perguruan tinggi yang mengembangkan dan menerapkan teknologi informasi dalam proses pembelajaran dan
Lebih terperinciMAKALAH analisis sistem informasi dan contoh sederhana
MAKALAH analisis sistem informasi dan contoh sederhana Dibuat untuk memenuhi salah satu tugas mata kuliah Disusun Oleh : FADLY NIZAR : 1557401000247 PROGRAM STUDI D-3 MANAJEMEN INFORMATIKA FAKULTAS ILMU
Lebih terperinciTEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto
TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan
Lebih terperinciBAB 1 PENDAHULUAN. berbagai pihak, baik dari sisi developer, manajemen perusahaan, operasional
BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi telah memberikan sumbangan besar terhadap peradaban manusia, salah satunya adalah pada kegiatan bisnis dan organisasi.
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi
Lebih terperinciKEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK
LAMPIRAN I PERATURAN DIREKTUR JENDERAL PAJAK NOMOR : PER-37PJ/2010 TENTANG : KEBIJAKAN TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DIREKTORAT JENDERAL PAJAK KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT
Lebih terperinciBAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk
BAB III METODOLOGI 3.1. Kerangka Berpikir Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk menjawab pertanyaan Apakah Strategi TI Bank Indonesia sudah sesuai dan sejalan dengan
Lebih terperinci-KEAMANAN DAN KONTROL SISTEM INFORMASI-
1 -KEAMANAN DAN KONTROL SISTEM INFORMASI- Nama : Novriansyah Kelas : 2.DB.10 NPM : 33109332 Dosen : Leli Safitri PROGRAM DIPLOMA MANAJEMEN INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciKEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya
KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan
Lebih terperinciINTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI
INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology
Lebih terperinciBAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan
Lebih terperinciANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001
ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001 TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1. Pengertian Dasar Enterprise Arsitektur 3.1.1. Enterprise Architecture Enterprise Architecture atau dikenal dengan arsitektur enterprise adalah deskripsi yang didalamnya termasuk
Lebih terperinciContoh Perencanaan Susunan Kepegawaian Bidang Kemananan Teknologi Informasi Dalam Sebuah Organisasi
Contoh Perencanaan Susunan Kepegawaian Bidang Kemananan Teknologi Informasi Dalam Sebuah Organisasi Proteksi dan Keamanan Teknologi Informasi Fandhy Haristha S - 7204000225 Hargo Wibowo - 720400025X M.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, dunia bisnis semakin berkembang dan semakin maju sehingga perkembangan bisnis menyebabkan banyak orang pergi ke Ibukota Jakarta untuk mencari pekerjaan.
Lebih terperinciBAB 3 ANALISA SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISA SISTEM YANG SEDANG BERJALAN 3.1 Sejarah Perusahaan Sejarah ketenagalistrikan di Indonesia dimulai pada akhir abad ke-19, ketika beberapa perusahaan Belanda mendirikan pembangkit tenaga listrik
Lebih terperinciKERANGKA KENDALI MANAJEMEN (KENDALI UMUM)
KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1.Kendali Manajemen Atas 2.Kendali Manajemen Pengembangan Sistem 3.Kendali Manajemen Pemrograman 4.Kendali Manajemen Sumber
Lebih terperinciBAB 3 ANALISIS SISTEM YANG BERJALAN
BAB 3 ANALISIS SISTEM YANG BERJALAN 3.1. Universitas Bina Nusantara 3.1.1 Sejarah Universitas Bina Nusantara Universitas Bina Nusantara berdiri pada tanggal 21 Oktober 1974 sebagai lembaga pelatihan komputer
Lebih terperinciAUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X
AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi
Lebih terperinciRISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132
Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan
Lebih terperinciPERANCANGAN KEAMANAN DATA MAHASISWA FAKULTAS TEKNIK BERDASARKAN ISO/IEC 27001:2013 (Studi Kasus : Fakultas Teknik Universitas Pasundan Bandung)
PERANCANGAN KEAMANAN DATA MAHASISWA FAKULTAS TEKNIK BERDASARKAN ISO/IEC 27001:2013 (Studi Kasus : Fakultas Teknik Universitas Pasundan Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciNo. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money)
No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Uang Elektronik (Electronic Money) Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor 11/12./PBI/2009 tanggal 13 April
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena
Lebih terperinciMuhammad Bagir, S.E.,M.T.I. Pengelolaan Strategik SI/TI
Muhammad Bagir, S.E.,M.T.I Pengelolaan Strategik SI/TI 1 Tantangan Pengelolaan IT Perubahan teknologi (TI) semakin cepat. Aplikasi dan data semakin banyak overload informasi. Perkembangan bisnis yang semakin
Lebih terperinciCOMMAND CENTER. 1 Pengertian Dasar Command Center
COMMAND CENTER 1 Pengertian Dasar Command Center Secara umum Command Centers ( CC ) dapat diartikan sebagai lokasi/tempat untuk menyediakan perintah, koordinasi, dan pembuatan keputusan dalam mendukung
Lebih terperinciBusiness Continuity Management Sistem Pembayaran
Business Continuity Management 1. PENDAHULUAN Business Continuity Management - (BCM-SP) merupakan proses pengelolaan secara menyeluruh dalam rangka identifikasi potensi kondisi darurat yang berdampak kepada
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciOleh :Tim Dosen MK Pengantar Audit SI
Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,
Lebih terperinciBAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Setelah dilakukan penelitian pada PT Novawool maka didapatkan beberapa simpulan sesuai dengan rumusan masalah yang disajikan, yaitu : 1. Pelaksanaan manajemen produksi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab ini memberikan beberapa landasan teori, meliputi teori di bidang tata kelola TI, dan pengelolaan investasi TI yang digunakan dalam penelitian. 2.1 Definisi Sebelum lebih jauh,
Lebih terperinci. LJISI LKPP. Kesepakatan Tingkat Layanan Service Level Agreement (SLA) LKPP ... / LKPP - LPSE / antara
LKPP ~...., I".embaga~P.bljrtl(d" ;>engadaar Bardn'i'),J'oJ P"''''''onl.,h Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah... /
Lebih terperinciBAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II
BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan
Lebih terperinciUNIVERSITAS MERCU BUANA FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI
UNIVERSITAS MERCU BUANA FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI No. Dokumen 02-3.04.1.02 Distribusi Tgl. Efektif RENCANA PEMBELAJARAN SEMESTER Mata Kuliah Kode Rumpun MK Bobot (SKS) Semester
Lebih terperinciDISASTER RECOVERY PLANNING DALAM MANAJEMEN RESIKO PERENCANAAN PROYEK SISTEM INFORMASI
DISASTER RECOVERY PLANNING DALAM MANAJEMEN RESIKO PERENCANAAN PROYEK SISTEM INFORMASI Soetam Rizky Wicaksono STIKOM Surabaya Jl. Raya Kedung Baruk 98, 60298 Telp. (031)8721731 soetam@stikom.edu ABSTRACT
Lebih terperinciJURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228
JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks
Lebih terperinciSistemKeamanan Komputer
Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa
Lebih terperinciProsiding Seminar Nasional Manajemen Teknologi XVI Program Studi MMT-ITS, Surabaya 14 Juli 2012
REKAYASA KEBUTUHAN UNTUK PERBAIKAN SISTEM DISASTER RECOVERY PLAN DENGAN PENDEKATAN METODOLOGI SECURITY QUALITY REQUIREMENTS ENGINEERING (SQUARE) (Studi Kasus : Data Enterprise Resource Planning Pada PT.
Lebih terperinciLEMBARAN DAERAH PROVINSI NUSA TENGGARA BARAT
LEMBARAN DAERAH PROVINSI NUSA TENGGARA BARAT NOMOR 3 TAHUN 2018 PERATURAN DAERAH PROVINSI NUSA TENGGARA BARAT NOMOR 3 TAHUN 2018 TENTANG TATA KELOLA PEMERINTAHAN BERBASIS SISTEM ELEKTRONIK DENGAN RAHMAT
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciEVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA
INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik
Lebih terperinci