Bab 3 METODE PENELITIAN
|
|
|
- Herman Sutedja
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Bab 3 METODE PENELITIAN 3.1 Kerangka Pikir Topik Refrensi (Jurnal dan Buku) Observasi Identifikasi Masalah Pengumpulan Data Octave Method Analysis Rekomendasi Manajemen Resiko Gambar 3.1 Kerangka pikir Project 54
2 Definisi Konseptual dan Definisi Operasional Definisi Konseptual Berdasarkan teori-teori yang diuraikan pada BAB II dapat disimpulkan bahwa yang dimaksud dengan : a. Organisasi adalah bentuk formal dari sekelompok manusia dan tujuan individualnya masing-masing yang bekerjasama dalam suatu proses tertentu untuk mencapai tujuan bersama. b. Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data, termasuk memproses, mendapatkan, menyusun, menyimpan, memanipulasi data dalam berbagai cara untuk menghasilkan informasi yang berkualitas, yaitu informasi yang relevan, akurat dan tepat waktu, yang digunakan untuk keperluan pribadi, bisnis, dan pemerintahan dan merupakan informasi yang strategis untuk pengambilan keputusan. c. Strategi adalah program untuk menentukan dan mencapai tujuan organisasi dan mengimplementasikan misi organisasi tersebut. d. Rencana adalah produk dari suatu perencanaan (planning) e. OCTAVE adalah sebuah pendekatan terhadap evaluasi resiko keamanan informasi yang komprehensif, sistematik, terarah, dan dilakukan sendiri. f. Good Corporate Governance (GCG) adalah sebagai sebuah sistem yang dipergunakan sebagai pedoman untuk mengarahkan dan mengendalikan kegiatan usaha suatu organisasi Definisi Operasional Penjelasan definisi operasional dari penelitian ini adalah :
3 56 a. Organizational view adalah penilaian dari pengetahuan manajer senior, manajer operasional, dan staff dengan output berupa Assets, Threats, Current Practices, Organization Vulnerabilities, Security Requirements. b. Teknologi adalah penilaian dari komponen kunci, dan pemilihan komponen kunci untuk setiap asset kritis yang akan dievaluasi. Dengan output berupa key components, dan Technical Vulnerabilities. c. Rencana dan Strategi adalah penilaian dari conduct risk analysis dan develop protection strategy. Dengan output berupa risks, protection strategy, dan mitigation plan. d. Information System Risk Assesment adalah penilaian dari temuan metode OCTAVE. Dengan output berupa laporan dan saran yang berupa strategi pencegahan Berdasarkan teori-teori yang diuraikan dalam BAB II, definisi konseptual, penulis akan menekankan kepada 3 phase yang di anggap dominan yang mempengaruhi terhadap resiko manajemen sistem informasi yaitu organisasi, teknologi, rencana dan strategi. Tiga phase tersebut akan mempengaruhi terhadap Information System Risk Assessment. Adapun faktor-faktor yang mempengaruhi Information System Risk Assessment adalah: a. Pengaruh antara organisasi dan Information System Risk Assessment (ISRA) : organizational view merupakan faktor penting dalam terbentuknya ISRA b. Pengaruh teknologi terhadap GCG : Technological view merupakan suatu sarana untuk pengambilan keputusan suatu organisasi, bila teknologi tidak dapat dilindungi dari ancaman maka suatu bisnis organisasi akan terancam
4 57 keberadaannya dan tidak dapat membuat suatu laporan yang terjaga keasliannya yang ditujukan untuk para pemegang saham organisasi. c. Pengaruh strategi dan rencana terhadap ISRA : Strategy and plan development merupakan sebuah keberhasilan dalam organisasi untuk mendukung ISRA. Dilihat dari konsep operasional ketiga phase tersebut perlu dikembangkan sesuai dengan kebutuhannya : Organizational View Technological View Information System Risk Assessment (ISRA) Strategy and Plans Development Gambar 3.2 Skema Konstelasi Hubungan Dalam penyusunan instrumen penelitian dari tiap-tiap phase dengan kisi-kisi sebagai berikut : Tabel 3.1 Kisi-kisi Instrument Phase Penilaian Output Organizational View Identify Senior Management Knowledge Identify Operational Area Assets Threat Current Practices
5 58 Management Knowledge Identify Staff Knowledge Organization Vulnerability Security Requirement Technological View Strategy and Plan Development Information System Risk Assessment Create Threat Profile Identify Key Components Evaluate Selected Component Conduct Risk Analysis Development Protection Strategy Temuan OCTAVE Key Components Technical Vulnerabilities Risks Protection Strategy Mitigation Plan Laporan Strategi pencegahan 3.3 Teknik Pengumpulan Data Data Primer dan Sekunder Data yang dikumpul berupa data yang terdiri dari data primer dan data sekunder. a. Data Skunder Data sekunder yang dikumpulkan pada penelitian ini adalah: Data asset sistem informasi dan teknologi meliputi jenis-jenis asset sistem informasi dan teknologi yang dimiliki. Data keamanan yang dibutuhkan oleh setiap asset. Data strategi proteksi yang sedang diterapkan.
6 59 Data vulnerabilitas organisasi saat ini. b. Data Primer Data Primer yang diperlukan pada penelitian melalui pengamatan dan wawancara serta dengan menggunakan instrument meliputi : Data asset sistem informasi dan teknologi yang dimiliki. Data pengguna sistem informasi dan teknologi. Data vulnerabilitas organisasi saat ini. Data alur sistem informasi Metode Dalam melakukan pengumpulan data penulis menggunakan metode : a. Riset lapangan (Field research) Wawancara, pengumpulan data dengan mengadakan tanya jawab dengan pihak terkait dalam penelitian secara sistematis berdasarkan tujuan penelitian. Wawancara dilakukan (apabila dirasa perlu) untuk menguatkan data penelitian. Workshop, pengumpulan data dengan mengadakan tanya jawab melalui daftar pertannyaan yang diajukan kepada partisipan yang berhubungan langsung objek yang akan diteliti. Pertanyaan yang digunakan dalam workshop ini berupa OCTAVE Worksheet. b. Riset kepustakaan Pengumpulan data dengan penelitian secara teoritis kepustakaan untuk mendapatkan teori-teori yang berhubungan dan mendukung pemecahan permasalahan penelitian.
7 60 c. Riset Internet Pengumpulan data riset orang lain dari internet dengan cara mendowload sebagai reviewer untuk dijadikan acuan penelitian ini. Dalam penelitian ini penulis melakukan penelitian kualitatif dimana pada akhir pembahasan nantinya penulis memberikan hasil berupa Protection Strategy dan Mitigation Plan dari Metode OCTAVE. 3.4 LATAR BELAKANG PERUSAHAAN Tentang Instansi X Awal pembentukan Salah satu instansi Pemerintah di Jakarta Pusat dimulai pada Era Demokrasi Terpimpin. Ketika itu Muljadi Djojomartono diangkat sebagai Menteri Bidang Kesejahteraan Rakyat pada Kabinet Kerja IIIdengan masa bakti 6 Maret Desember Kementerian ini mengoordinasikan Departemen Agama, Departemen, Kesehatan, Departemen Pendidikan Dasar dan Kebudayaan, serta Departemen Perguruan Tinggi dan Ilmu Pengetahuan. Pada masa itu, kabinet ini dipimpin oleh Perdana Menteri Soekarno, dengan Menteri Pertama Djuanda dan Wakil Menteri Pertama I: J.Leimena dan Wakil Menteri Pertama II : Subandrio. Jabatan Menteri Koordinator Bidang Kesra dilanjutkan pada Kabinet Kerja IV (13 November Agustus Setelah itu secara berturut-turut adalah Kabinet Dwikora I (27 Agustus Februari 1966), Kabinet Dwikora II (24 Februari Maret 1966), dan Kabunet Dwikora III (28 Maret Juli 1966). Kelima kabinet ini dipimpin oleh Ir. Soekarno.
8 TUGAS DAN FUNGSI Berdasarkan Peraturan Presiden Nomor 9 tahun 2005 tentang Kedudukan, Tugas, Fungsi, Susunan Organisasi, dan Tata Kerja Kementerian Negara Republik Indonesia, Kementerian koordinator Bidang Kesejahteraan Rakyat mempunyai tugas membantu Presiden dalam mengoordinasikan perencanaan dan penyusunan kebijakan, serta menyinkronkan pelaksanaan kebijakan dibidang kesejahteraan rakyat dan penanggulangan kemiskinan. Untuk melaksanakan tugas dimaksud Salah satu instansi Pemerintah di Jakarta Pusat tersebut menyelenggarakan fungsi sebagai berikut : 1. Koordinasi perencanaan dan penyusunan kebijakan dibidang kesejahteraan rakyat dan penanggulangan kemiskinan. 2. Sinkronisasi pelaksanaan kebijakan di bidang kesejahteraan rakyat dan penanggulangan kemiskinan. 3. Pengendalian penyelenggaraan kebijakan sebagaimana dimaksud angka 1 dan angka Pengelolaan barang milik/kekayaan negara yang menjadi tanggung jawabnya. 5. Pengawasan atas pelaksanaan tugasnya. 6. Pelaksanaan tugas tertentu yang diberikan oleh presiden 8. Penyampaian laporan hasil evaluasi, saran, dan pertimbangan dibidang tugas dan fungsinya kepada presiden.
9 STRUKTUR ORGANISASI Gambar 3.3 Struktur Instansi X
BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah.
BAB 3 METODE PENELITIAN Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. 3.1 Metode Pengumpulan Data Pendekatan yang digunakan dalam
BAB II TINJAUAN PUSTAKA
5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi
PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)
Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina
BAB I PENDAHULUAN. I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Peranan teknologi informasi dalam dunia bisnis mempunyai peranan penting untuk suatu perusahaan dan para manajer bisnisnya. Dalam pengambilan keputusan strategis, teknologi
MENGUKUR TINGKAT KEAMANAN SISTEM INFORMASI KEHADIRAN KEGIATAN AKADEMIK
MENGUKUR TINGKAT KEAMANAN SISTEM INFORMASI KEHADIRAN KEGIATAN AKADEMIK (studi kasus : Fakultas Teknik Universitas Pasundan Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program
Bab II LANDASAN TEORI
Bab II LANDASAN TEORI 2.1 Teknologi Informasi 2.1.1 Pengertian Informasi Menurut Turban (2003, p15), informasi adalah sebuah kumpulan dari data yang terorganisir dari berbagai cara yang bermanfaat bagi
PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 65 TAHUN 2015 TENTANG KEMENTERIAN PERENCANAAN PEMBANGUNAN NASIONAL DENGAN RAHMAT TUHAN YANG MAHA ESA
PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 65 TAHUN 2015 TENTANG KEMENTERIAN PERENCANAAN PEMBANGUNAN NASIONAL DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang: bahwa dengan telah
BAB II LANDASAN TEORI
8 BAB II LANDASAN TEORI Pada bab ini akan dijelaskan teori-teori yang terkait sistem informasi dan perancangan sistem informasi pelaporan kejadian untuk memonitor risiko operasional di perusahaan. Dimulai
PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 9 TAHUN 2015 TENTANG KEMENTERIAN KOORDINATOR BIDANG PEMBANGUNAN MANUSIA DAN KEBUDAYAAN
PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 9 TAHUN 2015 TENTANG KEMENTERIAN KOORDINATOR BIDANG PEMBANGUNAN MANUSIA DAN KEBUDAYAAN DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang:
2 4. Peraturan Presiden Nomor 7 Tahun 2015 tentang Organisasi Kementerian Negara (Lembaran Negara Republik Indonesia Tahun 2015 Nomor 8); MEMUTUSKAN:
LEMBARAN NEGARA REPUBLIK INDONESIA No.10, 2015 ADMINISTRASI. Pemerintahan. Kementerian Koordinator Bidang Pembangunan Manusia dan Kebudayaan. Penyelenggaraan. Pencabutan. PERATURAN PRESIDEN REPUBLIK INDONESIA
PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 9 TAHUN 2015 TENTANG KEMENTERIAN KOORDINATOR BIDANG PEMBANGUNAN MANUSIA DAN KEBUDAYAAN
PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 9 TAHUN 2015 TENTANG KEMENTERIAN KOORDINATOR BIDANG PEMBANGUNAN MANUSIA DAN KEBUDAYAAN DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena
BAB I PENDAHULUAN. asing lagi di telinga kita. Pada negara maju, GCG sudah lama menjadi suatu
BAB I PENDAHULUAN 1. 1 Latar Belakang Penelitian Good Corporate Governance (GCG) adalah suatu istilah yang sudah tidak asing lagi di telinga kita. Pada negara maju, GCG sudah lama menjadi suatu masalah
MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN
MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : [email protected] Dosen Tetap Program studi Teknik Informatika
JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228
JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks
MANAJEMEN RISIKO SISTEM INFORMASI
BAB 4 MANAJEMEN RISIKO SISTEM INFORMASI 4.1 Latar Belakang Pembahasan Untuk mengumpulkan data-data yang berhubungan dengan manajemen risiko sistem informasi.wawancara dilakukan langsung kepada Manajer
1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Hotel X merupakan hotel berbintang empat yang berada di kawasan bisnis dan pertokoan di kota Pekanbaru dan berdiri pada tanggal 26 Desember 2005 di bawah manajemen
PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 9 TAHUN 2015 TENTANG KEMENTERIAN KOORDINATOR BIDANG PEMBANGUNAN MANUSIA DAN KEBUDAYAAN
PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 9 TAHUN 2015 TENTANG KEMENTERIAN KOORDINATOR BIDANG PEMBANGUNAN MANUSIA DAN KEBUDAYAAN DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang
KONTEKS & PROSES MANAJEMEN PROYEK. PERTEMUAN 2 Heru Lestiawan, M.Kom
KONTEKS & PROSES MANAJEMEN PROYEK PERTEMUAN 2 Heru Lestiawan, M.Kom DEFINISI MANAJEMEN PROYEK Project management is the application of knowledge, skills, tools and techniques to project activities to meet
PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 65 TAHUN 2015 TENTANG KEMENTERIAN PERENCANAAN PEMBANGUNAN NASIONAL DENGAN RAHMAT TUHAN YANG MAHA ESA
PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 65 TAHUN 2015 TENTANG KEMENTERIAN PERENCANAAN PEMBANGUNAN NASIONAL DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : bahwa dengan telah
ABSTRAK. Kata Kunci:pengukuran risiko, risiko TI, Teknologi Informasi, metode OCTAVE Allegro. Universitas Kristen Maranatha
ABSTRAK Laporan ini menjelaskan pengukuran tingkat risikoteknologi Informasi (TI) dan identifikasi praktik keamanan yang cocok dalam penanggulangan risiko, di Departemen TI. Diharapkan juga perusahaan
DAFTAR ISI CHARTER SATUAN PENGAWASAN INTERN
DAFTAR ISI CHARTER SATUAN PENGAWASAN INTERN Halaman I. Pembukaan 1 II. Visi dan Misi SPI 2 III. Kebijakan Umum Pengendalian Internal Dan Audit Internal 3 IV. Kedudukan SPI 3 V. Peran SPI 3 VI. Ruang Lingkup
BAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi merupakan salah satu teknologi yang sedang berkembang dengan pesat pada saat ini. Dengan kemajuan teknologi informasi, pengaksesan terhadap data
PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 59 TAHUN 2015 TENTANG KEMENTERIAN PEMBERDAYAAN PEREMPUAN DAN PERLINDUNGAN ANAK
PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 59 TAHUN 2015 TENTANG KEMENTERIAN PEMBERDAYAAN PEREMPUAN DAN PERLINDUNGAN ANAK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang: bahwa
PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 85 TAHUN 2011 TENTANG TIM KOORDINASI MISI PEMELIHARAAN PERDAMAIAN DENGAN RAHMAT TUHAN YANG MAHA ESA
PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 85 TAHUN 2011 TENTANG TIM KOORDINASI MISI PEMELIHARAAN PERDAMAIAN DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa untuk ikut
ABSTRAK. Kata Kunci: Disaster Recovery Plan
ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,
BAB V STRATEGI MITIGASI RESIKO
BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko
Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 PENGGUNAAN INDEKS KEAMANAN INFORMASI (KAMI) SEBAGAI EVALUASI KEAMANAN INFORMASI PADA PT.PLN DISTRIBUSI JATIM Roodhin Firmana; Bekti Cahyo Hidayanto, S.Si,
Pengelolaan Proyek Sistem Informasi Manajemen Ruang Lingkup Proyek. Sistem Informasi Bisnis Pertemuan 2-3
Pengelolaan Proyek Sistem Informasi Manajemen Ruang Lingkup Proyek Sistem Informasi Bisnis Pertemuan 2-3 Gambaran Klasik Kegagalan Manajemen Proyek SI Definisi Ruang Lingkup Proyek adalah acuan semua pekerjaan
BAB I PENDAHULUAN. Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan sistem informasi manajemen telah menyebabkan terjadinya perubahan yang cukup signifikan dalam pola pengambilan keputusan yang dilakukan oleh manajemen
BAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk
BAB III METODOLOGI 3.1. Kerangka Berpikir Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk menjawab pertanyaan Apakah Strategi TI Bank Indonesia sudah sesuai dan sejalan dengan
BAB 2 LANDASAN TEORI. Menurut (Diana & Setiawati, 2011, p. 3), sistem merupakan serangkaian
BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Menurut (Diana & Setiawati, 2011, p. 3), sistem merupakan serangkaian bagian yang saling tergantung dan bekerja sama untuk mencapai tujuan tertentu. Menurut (Puspitawati
PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 59 TAHUN 2015 TENTANG KEMENTERIAN PEMBERDAYAAN PEREMPUAN DAN PERLINDUNGAN ANAK
PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 59 TAHUN 2015 TENTANG KEMENTERIAN PEMBERDAYAAN PEREMPUAN DAN PERLINDUNGAN ANAK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : bahwa
Komposisi dan Profil Anggota Komite Audit
Perseroan membentuk Komite Audit sebagai bentuk penerapan Good Corporate Governance (GCG) dan menunjang kelancaran tugas Dewan Komisaris di bidang pengawasan keuangan. Komposisi dan Profil Anggota Komite
BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan
BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam perencanaan Information Technology Service Continuity Management (ITSCM) pada PT. Telkom MSC Area V Jawa Timur. Hasil yang
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Evaluasi Manajemen Resiko Teknologi Informasi 2.1.1 Pengertian Evaluasi Menurut Suharsimi Arikunto (2004 : 1) evaluasi adalah kegiatan untuk mengumpulkan informasi tentang bekerjanya
PERANCANGAN INSTRUMENT PENGUKURAN RISK ASSESSMENT SEBAGAI REKOMENDASI STRATEGI MITIGASI RESIKO DI SBUPE BANDUNG TESIS
PERANCANGAN INSTRUMENT PENGUKURAN RISK ASSESSMENT SEBAGAI REKOMENDASI STRATEGI MITIGASI RESIKO DI SBUPE BANDUNG TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut
BAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan
1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN Bab I ini digunakan untuk menjelaskan latar belakang, rumusan masalah berdasarkan latar belakang, tujuan penelitian, ruang lingkup kajian, sumber data, dan sistematika penyajian dari
2015, No Mengingat : 1. Peraturan Pemerintah Nomor 8 Tahun 2006 tentang Pelaporan Keuangan dan Kinerja Instansi Pemerintah (Lembaran Negara Re
No1885, 2015 BERITA NEGARA REPUBLIK INDONESIA KEMENKO-PEREKONOMIAN. Kinerja. Indikator. Kinerja Utama. Perjanjian. PERATURAN MENTERI KOORDINATOR BIDANG PEREKONOMIAN REPUBLIK INDONESIA NOMOR 9 TAHUN 2015
BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini perkembangan teknologi komputer sangat pesat. Hal ini dapat dilihat dalam kehidupan sehari-hari dimana masyarakat semakin banyak memanfaatkan komputer
PERATURAN BANK INDONESIA NOMOR: 13/1/PBI/2011 TENTANG PENILAIAN TINGKAT KESEHATAN BANK UMUM DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BANK INDONESIA,
PERATURAN BANK INDONESIA NOMOR: 13/1/PBI/2011 TENTANG PENILAIAN TINGKAT KESEHATAN BANK UMUM DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BANK INDONESIA, Menimbang: a. bahwa kesehatan bank merupakan sarana
Departemen Hukum dan HAM Republik Indonesia Agustus 2009
Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI Sesuai dengan pembahasan judul tesis ini, maka dibutuhkan teori yang di dalamnya mencakup materi-materi yang mendukung dan memperjelas bahasan tesis ini. 2.1 Manajemen Dalam perancangan
BAB I PENDAHULUAN. Laporan hasil pemeriksaan merupakan kesempatan bagi satuan pengawas
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Laporan hasil pemeriksaan merupakan kesempatan bagi satuan pengawas intern untuk menunjukkan kontribusinya pada perbaikan kinerja organisasi. Laporan juga
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi dan informasi pada era modern ini mengalami perkembangan yang sangat signifikan. Penggunaan aplikasi tidak hanya tertuju pada kebutuhan unit bisnis tertentu.
BAB V STRATEGI MITIGASI RESIKO
BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko dari misi yang dibuat. Hal ini
METODA PENGAJARAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI DI PERGURUAN TINGGI
Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 METODA PENGAJARAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI DI PERGURUAN TINGGI Tjahjo Adiprabowo Prodi Teknik Telekomunikasi,Engineering School,
BAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi sekarang ini, sebuah perusahaan harus mampu mengikuti perkembangan dan dituntut untuk memiliki daya saing yang kompetitif. Hal ini penting karena
ANALISIS INVESTASI IMPLEMENTASI APLIKASI SAP MODUL SALES DISTRIBUTION DENGAN PENDEKATAN INFORMATION ECONOMIC STUDI KASUS PT EXCELCOMINDO PRATAMA
ANALISIS INVESTASI IMPLEMENTASI APLIKASI SAP MODUL SALES DISTRIBUTION DENGAN PENDEKATAN INFORMATION ECONOMIC STUDI KASUS PT EXCELCOMINDO PRATAMA SKRIPSI Oleh Vina Anggrainy 1100055890 Widi Pratama 1100056571
BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang
BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar
BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem
BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.
BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Prinsip-prinsip GCG 1. Transparansi
BAB I PENDAHULUAN 1.1. Latar Belakang PT PJB Services meyakini bahwa penerapan GCG secara konsisten dan berkesinambungan akan meningkatkan nilai perusahaan secara berkelanjutan. Oleh karena itu PT PJB
BAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Pada bab ini akan dipaparkan mengenai objek pembahasan dalam Group Field Project serta kerangka kerja yang digunakan dalam melakukan Group Field Project ini. 3.1 Objek Pembahasan
Analisis Budaya Organisasi Menggunakan Model OCAI (Organizational Culture Assessment Instrument) pada Universitas XYZ
Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Analisis Budaya Organisasi Menggunakan Model OCAI (Organizational Culture Assessment Instrument) pada Universitas XYZ Ida
BAB IV EVALUASI DAN PEMBAHASAN. 4.1 Langkah-langkah Evaluasi Investasi Sistem dan Teknologi Informasi. dengan menggunakan Metode Information Economics
BAB IV EVALUASI DAN PEMBAHASAN 4.1 Langkah-langkah Evaluasi Investasi Sistem dan Teknologi Informasi dengan menggunakan Metode Information Economics Evaluasi sistem dan teknologi informasi dengan metode
BAB III METODE PENELITIAN
BAB III METODE PENELITIAN Metodelogi penelitian ini bertujuan untuk mengetahui gambaran peristiwa yang real mengenai rencana proses design pada layanan IT dengan menggunakan framework ITIL v3 pada perusahaan
BAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Kerangka Berpikir Kerangka berpikir yang digunakan dalam penelitian ini adalah dengan menggunakan metode konsultasi. Berikut ini adalah konsep kerangka berpikir yang digunakan
BAB 1 PENDAHULUAN. Perusahaan korporasi pada awalnya dibentuk agar badan usaha dapat
BAB 1 PENDAHULUAN 1.1. Latar Belakang Industri pupuk sangat penting dalam upaya pencapaian ketahanan pangan nasional. Segala cara dilakukan oleh Pemerintah sebagai regulator untuk dapat memenuhi kebutuhan
III. METODOLOGI A. KERANGKA PEMIKIRAN
III. METODOLOGI A. KERANGKA PEMIKIRAN Salah satu faktor yang mempengaruhi efektifitas perusahaan yaitu budaya perusahaan. Setiap organisasi atau perusahaan memiliki budaya khas yang dominan di dalamnya,
BAB I PENDAHULUAN. PT Pertamina (Persero) adalah dengan melakukan implementasi sistem Enterprise
BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu inisiatif besar dalam proses transformasi yang dilakukan oleh PT Pertamina (Persero) adalah dengan melakukan implementasi sistem Enterprise Resource Planning
PT. PYRIDAM FARMA Tbk. MANAJEMEN RISIKO
PT. PYRIDAM FARMA Tbk. MANAJEMEN RISIKO 071116 PIAGAM UNIT MANAJEMEN RISIKO PT. PYRIDAM FARMA Tbk. PT. Pyridam Farma Tbk. tidak luput dari risiko usaha, baik dari sumber eksternal maupun internal sehubungan
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi
BAB I PENDAHULUAN. Masih terbayang dibenak kita aksi protes yang dilakukan salah satu nasabah
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Krisis perbankan nasional telah memberikan pelajaran bagi kita semua bahwa kegagalan suatu bank pada akhirnya menjadi beban Negara. Rekapitalisasi melalui
MANAJEMEN RUANG LINGKUP PROYEK. Manajemen Proyek Teknologi Informasi
1 MANAJEMEN RUANG LINGKUP PROYEK Manajemen Proyek Teknologi Informasi Prolog 2 Manajemen Proyek : Proses Inisiasi (Initiating) Proses Perencanaan (Planning) Proses Pelaksanaan (Execution) Proses Pengendalian
Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013
PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)
ABSTRAK. Kata kunci: Analisis, Kontrol, System Development Management Control, dan Sistem Informasi. v Universitas Kristen Maranatha
ABSTRAK Analisis merupakan suatu penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponen dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan, kesempatan, hambatan
Mengenal COBIT: Framework untuk Tata Kelola TI
Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava [email protected] :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa
BAB 1 PENDAHULUAN. dikarenakan teknologi informasi yang dapat memfasilitaskan dan mendukung proses
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan globalisasi jaman yang berkem bang, banyak perusahaanperusahaan saat ini yang berdiri menggunakan sistem teknologi informasi. Hal tersebut dikarenakan
Nama : Uthary Maladhika NPM : Jurusan : Akuntansi Pembimbing : Budiasih, SE., MMSI
ANALISIS TINGKAT KESEHATAN BANK DENGAN MENGGUNAKAN METODE RGEC (RISK PROFILE, GOOD CORPORATE GOVERNANCE, EARNINGS, CAPITAL) PADA PT BANK RAKYAT INDONESIA (PERSERO) Tbk PERIODE 2010-2014 Nama : Uthary Maladhika
Inititating Process Group
Inititating Process Group PROJECT INTEGRATION MANAGEMENT & PROJECT SCOPE MANAGEMENT Onah Siti Fatonah, S.Kom Dilakukan untuk mendefinisikan projek baru atau fase baru dari proyek yang sudah ada dengan
Pertemuan 5 MANAJEMEN STRATEGI Pengamatan Lingkungan Internal dan Analisis Lingkungan Internal
Pertemuan 5 MANAJEMEN STRATEGI Pengamatan Lingkungan Internal dan Analisis Lingkungan Internal Pengamatan Lingkungan Internal dan Analisis Lingkungan Internal A. Pokok Bahasan dan Sub Pokok Bahasan Pengamatan
MITIGASI RISIKO ASET DAN KOMPONEN TEKNOLOGI INFORMASI BERDASARKAN KERANGKA KERJA OCTAVE DAN FMEA PADA UNIVERSITAS DIAN NUSWANTORO
MITIGASI RISIKO ASET DAN KOMPONEN TEKNOLOGI INFORMASI BERDASARKAN KERANGKA KERJA OCTAVE DAN FMEA PADA UNIVERSITAS DIAN NUSWANTORO Gunawan Setyadi 1, Yupie Kusumawati 2 Mahasiswa Universitas Dian Nuswantoro
PERENCANAAN MANAJEMEN RESIKO
PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama
BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perpustakaan UIR telah mengaplikasikan Software Senayan untuk mendukung pekerjaannya seperti dalam proses peminjaman dan pengembalian buku. Senayan merupakan perangkat
III. METODE PENELITIAN
40 III. METODE PENELITIAN 3.1. Kerangka Pemikiran Visi dan misi adalah merupakan dasar terbentuknya suatu perusahaan. Hal tersebut dapat digunakan dalam pembuatan perencanaan strategis. Visi dan misi dalam
Mitigasi Risiko Aset Dan Komponen Teknologi Informasi Berdasarkan Kerangka Kerja OCTAVE Dan FMEA Pada Universitas Dian Nuswantoro
178-1520 1 Mitigasi Risiko Aset Dan Komponen Teknologi Informasi Berdasarkan Kerangka Kerja OCTAVE Dan FMEA Pada Universitas Dian Nuswantoro Risk Mitigation Asset And Information Technology Component Framework
BAB I PENDAHULUAN. menghasilkan peningkatan kemakmuran bagi para shareholder dengan
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perusahaan adalah sebuah organisasi yang bertujuan untuk dapat menghasilkan peningkatan kemakmuran bagi para shareholder dengan menggunakan sumber daya yang
BAB I 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pemenuhan kebutuhan akan sistem informasi bagi semua jenis organisasi menyebabkan perkembangan sistem informasi yang begitu pesat. Begitu pula dengan perkembangan di
