RISK MEASUREMENT CRITERIA REPUTATION AND CUSTOMER CONFIDENCE. Impact Area Low Moderate High

Ukuran: px
Mulai penontonan dengan halaman:

Download "RISK MEASUREMENT CRITERIA REPUTATION AND CUSTOMER CONFIDENCE. Impact Area Low Moderate High"

Transkripsi

1 L-1 Allegro Worksheet 1 RISK MEASUREMENT CRITERIA REPUTATION AND CUSTOMER CONFIDENCE Impact Area Low Moderate High Reputation Reputation is minimally affected; little or no effort or expense is required to recover. Reputation is damaged, and some effort and expense is required to recover. Reputation is irrevocably destroyed or damaged. Customer Loss Less than % reduction in customers due to loss of confidence to % reduction in customers due to loss of confidence More than % reduction in customers due to loss of confidence Other:

2 L-2 Allegro Worksheet 2 RISK MEASUREMENT CRITERIA FINANCIAL Impact Area Low Moderate High Operating Costs Increase of less than % in yearly operating costs Yearly operating costs increase by to %. Yearly operating costs increase by more than %. Revenue Loss Less than % yearly revenue loss to % yearly revenue loss Greater than % yearly revenue loss One-Time Financial Loss One-time financial cost of less than $ One-time financial cost of $ to $ One-time financial cost greater than $ Other:

3 L-3 Allegro Worksheet 3 RISK MEASUREMENT CRITERIA PRODUCTIVITY Impact Area Low Moderate High Staff Hours Staff work hours are increased by less than % for to day(s). Staff work hours are increased between % and % for to day(s). Staff work hours are increased by greater than % for to day(s). Other: Other: Other:

4 L-4 Allegro Worksheet 4 RISK MEASUREMENT CRITERIA SAFETY AND HEALTH Impact Area Low Moderate High Life No loss or significant threat to customers or staff members lives Customers or staff members lives are threatened, but they will recover after receiving medical treatment. Loss of customers or staff members lives Health Minimal, immediately treatable degradation in customers or staff members health with recovery within four days Temporary or recoverable impairment of customers or staff members health Permanent impairment of significant aspects of customers or staff members health Safety Safety questioned Safety affected Safety violated Other:

5 L-5 Allegro Worksheet 5 RISK MEASUREMENT CRITERIA FINES AND LEGAL PENALTIES Impact Area Low Moderate High Fines Fines less than $ are levied. Fines between $ and $ are levied. Fines greater than $ are levied. Lawsuits Non-frivolous lawsuit or lawsuits less than $ are filed against the organization, or frivolous lawsuit(s) are filed against the organization. Non-frivolous lawsuit or lawsuits between $ and $ are filed against the organization. Non-frivolous lawsuit or lawsuits greater than $ are filed against the organization. Investigations No queries from government or other investigative organizations Government or other investigative organization requests information or records (low profile). Government or other investigative organization initiates a high-profile, in-depth investigation into organizational practices. Other:

6 L-6 Allegro Worksheet 6 RISK MEASUREMENT CRITERIA USER DEFINED Impact Area Low Moderate High

7 L-7 Allegro Worksheet 7 IMPACT AREA PRIORITIZATION WORKSHEET PRIORITY IMPACT AREAS Reputation and Customer Confidence Financial Productivity Safety and Health Fines and Legal Penalties User Defined

8 L-8 Allegro Worksheet 8 CRITICAL INFORMATION ASSET PROFILE (1) Critical Asset What is the critical information asset? (2) Rationale for Selection Why is this information asset important to the organization? (3) Description What is the agreed-upon description of this information asset? (4) Owner(s) Who owns this information asset? (5) Security Requirements What are the security requirements for this information asset? Confidentiality Only authorized personnel can view this information asset, as follows: Integrity Only authorized personnel can modify this information asset, as follows: This asset must be available for these personnel to do their jobs, as follows: Availability This asset must be available for hours, days/week, weeks/year. Other This asset has special regulatory compliance protection requirements, as follows: (6) Most Important Security Requirement What is the most important security requirement for this information asset? Confidentiality Integrity Availability Other

9 L-9A Allegro Worksheet 9a INFORMATION ASSET RISK ENVIRONMENT MAP (TECHNICAL) 1. INTERNAL CONTAINER DESCRIPTION OWNER(S) EXTERNAL CONTAINER DESCRIPTION OWNER(S)

10 L-9B Allegro Worksheet 9b INFORMATION ASSET RISK ENVIRONMENT MAP (PHYSICAL) 1. INTERNAL CONTAINER DESCRIPTION OWNER(S) EXTERNAL CONTAINER DESCRIPTION OWNER(S)

11 L-9C Allegro Worksheet 9c INFORMATION ASSET RISK ENVIRONMENT MAP (PEOPLE) INTERNAL PERSONNEL 1. NAME OR ROLE/RESPONSIBILITY DEPARTMENT OR UNIT EXTERNAL PERSONNEL CONTRACTOR, VENDOR, ETC. ORGANIZATION

12 L-10 Allegro - Worksheet 10 INFORMATION ASSET RISK WORKSHEET Information Asset Area of Concern (1) Actor Who would exploit the area of concern or threat? Threat (2) Means How would the actor do it? What would they do? (3) Motive What is the actor s reason for doing it? (4) Outcome What would be the resulting effect on the information asset? Disclosure Modification Destruction Interruption Information Asset Risk (5) Security Requirements How would the information asset s security requirements be breached? (6) Probability What is the likelihood that this threat scenario could occur? (7) Consequences What are the consequences to the organization or the information asset owner as a result of the outcome and breach of security requirements? High Medium Low (8) Severity How severe are these consequences to the organization or asset owner by impact area? Impact Area Reputation & Customer Confidence Financial Value Score Productivity Safety & Health Fines & Legal Penalties User Defined Impact Area Relative Risk Score

13 PENILAIAN RISIKO SISTEM INFORMASI PADA BINA NUSANTARA MENGGUNAKAN METODE OCTAVE ALLEGRO GROUP FIELD PROJECT Welly Mikewati Program Pascasarjana Ilmu Komputer PROGRAM STUDI MAGISTER MANAJEMEN SISTEM INFORMASI JENJANG S2 UNIVERSITAS BINA NUSANTARA JAKARTA 2011

14 PENILAIAN RISIKO SISTEM INFORMASI PADA BINA NUSANTARA MENGGUNAKAN METODE OCTAVE ALLEGRO Mikewati, Welly, dan Ford Lumban Gaol LAPORAN TEKNIS Jakarta 26 Januari 2012 Menyetujui: Ford Lumban Gaol, S.Si, M.Kom, Dr

15 PENILAIAN RISIKO SISTEM INFORMASI PADA BINA NUSANTARA MENGGUNAKAN METODE OCTAVE ALLEGRO ABSTRAK Penggunaan teknologi sistem informasi dalam perusahaan akan menimbulkan risiko risiko. Tujuan penulisan thesis ini adalah mendukung manajemen risiko sistem informasi dalam perusahaan dengan melakukan sebuah penilaian risiko sistem informasi dengan menggunakan metode OCTAVE Allegro. Pengunaan metode OCTAVE Allegro dalam analisis risiko akan menghasilkan rencana mitigasi dan strategi keamanan bagi perusahaan. Rencana mitigasi dan strategi keamanan ini diharapkan dapat mendukung manajemen risiko sistem informasi dalam perusahaan dan meminimalisir kerusakan yang mungkin dapat ditimbulkan dari ancaman ancaman yang ada. Kata kunci: Penilaian risiko sistem informasi, OCTAVE Allegro ABSTRACT The use of information system technology within an enterprise will create risks. The goal of this thesis is to support information system risk management within the enterprise by doing information system risk assessment using OCTAVE Allegro. The use of OCTAVE Allegro on risks analysis will create mitigation plans and security strategies to the enterprise. This mitigation plans and security strategies are expected to support risk management within the enterprise and minimize the damage that may result from threats that exist. Keywords: Information System Risk Assessment, OCTAVE Allegro

16 PENDAHULUAN Latar Belakang Dewasa ini penggunaan teknologi informasi dalam perusahaan merupakan hal yang umum. Dalam penggunaannya, penggunaan teknologi informasi akan memunculkan risiko - risiko. Pengelolaan terhadap risiko risiko ini merupakan hal yang perlu diperhatikan. Salah satu langkah awal perusahaan dalam mengelola risiko risiko ini, perusahaan dapat melakukan pengukuran terhadap risiko teknologi informasi (penilaian risiko). Banyak metode yang dapat digunakan untuk melakukan penilaian risiko. Metode OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) merupakan salah satu metode yang dapat digunakan oleh perusahaan sebagai acuan untuk melakukan penilaian risiko. Metode OCTAVE sendiri memiliki tiga varian, yaitu OCTAVE, OCTAVE-S, dan OCTAVE Allegro. Metode yang digunakan dalam penulisan ini adalah metode OCTAVE Allegro, dimana metode ini merupakan modifikasi dari metode OCTAVE. Perbedaan yang mendasar dari OCTAVE dan OCTAVE Allegro adalah bahwa pendekatan OCTAVE Allegro lebih ditujukan secara spesifik kepada aset informasi dan data yang mendukung informasi tersebut. Rumusan Permasalahan Rumusan permasalahan yang mendasari dilakukannya penilaian risiko pada Bina Nusantara adalah : 1. Belum pernah diadakannya penilaian risiko pada Bina Nusantara yang menyebabkan kesulitan dalam menilai seberapa besar dampak dari risiko yang muncul.

17 2. Belum adanya kebijakan formal terkait keamanan teknologi informasi. Hal ini menimbulkan lambannya tindakan yang harus diambil untuk mencegah risiko yang mungkin terjadi dan penanggulangannya. 3. Kesulitan dalam mengkomunikasikan pentingnya nilai dari aset informasi yang dimiliki karena tidak adanya dokumentasi atau data - data yang mendukung. Tujuan dan manfaat Tujuan penulisan ini adalah membantu Bina Nusantara dalam mengevaluasi risiko risiko terkait dengan aset informasi serta melindungi risiko risiko tersebut dengan merancang strategi perlindungan. Manfaat yang ingin dicapai dalam penelitian ini adalah: Mengelola penilaian risiko secara mandiri (self directed) bagi organisasi. Mengidentifikasi risiko keamanan yang dapat menghambat visi dan misi organisasi. Membuat keputusan terbaik untuk risiko risiko tersebut. Membuat strategi perlindungan yang dirancang secara khusus untuk mengurangi risiko keamanan informasi yang memiliki prioritas tertinggi. Merancang kebutuhan dan regulasi. Pihak manajemen dapat secara efektif mengkomunikasikan nilai - nilai penting informasi keamanan informasi. Ruang Lingkup 1. Penilaian risiko dilakukan pada IT Directorate Bina Nusantara.

18 2. Penilaian risiko dilakukan pada operasional Bina Nusantara dengan berfokus pada perlindungan aset informasi yang penting. 3. Metode yang digunakan dalam melakukan penilaian risiko adalah metode OCTAVE Allegro. Kerangka pikir Kerangka pikir dalam penelitian ini dapat digambarkan seperti dibawah: Gambar 7. Kerangka Pikir 1. Studi pendahuluan Pada tahap ini, didefinisikan latar belakang dari penelitian. Tahap ini dimulai dengan mendiskusikan ide penelitian terhadap perwakilan dari Bina Nusantara dan apa saja yang akan dilakukan dengan tesis ini. Langkah selanjutnya adalah mempelajari struktur organisasi Bina Nusantara, mempelajari proses bisnis Bina

19 Nusantara dan mempelajari sistem informasi Bina Nusantara. Selain itu, dilakukan pencarian artikel yang berkaitan dengan manajemen risiko sistem informasi melalui buku-buku, internet dan juga melalui dosen pembimbing tesis. Dari ide yang muncul, didiskusikan dengan dosen pembimbing dan ide - ide tersebut digunakan pada tahapan berikutnya, yaitu perumusan masalah. 2. Perumusan Masalah Pada tahapan ini, dilakukan identifikasi permasalahan yang akan dibahas. Identifikasi dan perumusan permasalahan dilakukan agar sasaran penelitian tidak keluar dari alur yang dibuat. 3. Tujuan dan Manfaat yang Ingin Dicapai Pada tahapan ini tim menentukan tujuan dan manfaat yang ingin dicapai dari penelitian yang akan dilakukan. 4. Studi Kepustakaan Setelah semua proses di dalam studi pendahuluan dilakukan, proses selanjutnya adalah pembelajaran literatur yang berhubungan dengan penilaian risiko. Studi literatur ini dilakukan agar dapat menghasilkan suatu acuan dasar yang dapat digunakan dalam penelitian. Studi literatur dilakukan melalui jurnal-jurnal, buku-buku dan juga melalui internet. 5. Pengumpulan data Bersamaan dengan studi kepustakaan yang dilakukan, peneliti melakukan pengumpulan data dengan cara: a. Observasi Mengamati kegiatan kegiatan yang berhubungan dengan risiko TI pada IT Directorate dan business unit atau directorate yang terkait secara langsung. Di dalam observasi ini juga dilakukan pengumpulan dokumen dokumen yang

20 terkait dengan risiko TI yang ada pada Bina Nusantara, khususnya pada IT Directorate. Contoh dokumen pada studi dokumentasi dapat berupa dokumen kebijakan (misalnya, dokumentasi, arahan), dokumentasi sistem (misalnya, buku petunjuk, desain sistem dan persyaratan dokumen), dan dokumentasi yang berkaitan dengan keamanan (misalnya, laporan audit sebelumnya, laporan penilaian risiko, hasil tes sistem, rencana keamanan sistem, kebijakan keamanan) yang dapat memberikan informasi yang baik mengenai kontrol keamanan yang digunakan oleh dan direncanakan untuk sistem TI. b. Wawancara Melakukan pengumpulan data yang dilakukan dengan bertanya dan mendengarkan jawaban langsung dari narasumber. 6. Analisis Menggunakan Metode OCTAVE Allegro Terdapat empat tahapan utama dalam metode OCTAVE Allegro, yaitu: a. Membangun drivers b. Membuat profil aset c. Mengidentifikasi ancaman d. Mengidentifikasi dan mengurangi risiko Lebih jelasnya mengenai metode OCTAVE Allegro, akan dibahas pada sub bab Rekomendasi Kebijakan Manajemen Risiko Rekomendasi dan kebijakan manajemen risiko dijelaskan pada sub bab 3.4, metode OCTAVE Allegro langkah 8. Dalam penelitian ini penulis melakukan penelitian kualitatif dimana pada akhir pembahasan nantinya penulis memberikan hasil berupa pendekatan pengurangan risiko sesuai dengan hasil yang diberikan oleh metode OCTAVE Allegro.

21 RANGKUMAN HASIL PEMBAHASAN Hasil rangkuman yang dibuat berdasarkan 8 langkah OCTAVE Allegro yang ada. Dari tiap tiap langkah yang ada, akan dijabarkan hasil apa saja yang didapat. Langkah 1 Membangun Kriteria Pengukuran Risiko Dalam langkah 1, ada dua aktivitas yaitu penentuan impact area dan penentuan skala prioritas pada impact area yang telah ditentukan. Dari lima impact area yang ditentukan (reputasi dan kepercayaan pelanggan, finansial, produktivitas, keamanan dan kesehatan, dan denda dan penalti), diperoleh hasil sebagai berikut: Impact area - Reputasi dan kepercayaan pelanggan Dampak terhadap reputasi dan kepercayaan pelanggan dikategorikan high (tinggi) jika reputasi terkena dampak sangat buruk hingga hampir tidak dapat diperbaiki Dampak terhadap kerugian pelanggan dikategorikan high (tinggi) jika terjadi lebih dari 10% pengurangan pelanggan yang diakibatkan hilangnya kepercayaan Impact area - Finansial Dampak terhadap biaya operasional dikategorikan high (tinggi) jika terjadi peningkatan lebih dari 10% pada biaya operasional per tahun Dampak terhadap revenue loss dikategorikan high (tinggi) jika terjadi lebih dari 10% per tahun revenue loss Dampak terhadap one-time financial loss dikategorikan high (tinggi) jika terjadi lebih dari Rp ,- Impact area - Produktivitas

22 Dampak terhadap jam kerja karyawan dikategorikan high (tinggi) jika jam kerja karyawan meningkat lebih dari 10% dari 7 sampai dengan 14 hari Impact area - Keamanan dan Kesehatan Dampak terhadap kehidupan dikategorikan high (tinggi) jika terjadi hilangnya nyawa pelanggan atau karyawan Dampak terhadap kesehatan dikategorikan high (tinggi) jika terjadi penurunan permanen dari kesehatan pelanggan atau karyawan Dampak terhadap Keselamatan dikategorikan high (tinggi) jika keselamatan pelanggan atau karyawan terganggu Impact area - Denda dan Penalti Denda dikategorikan high (tinggi) jika bernilai lebih dari Rp ,- Tuntutan Hukum dikategorikan high (tinggi) jika tuntutan dengan nilai lebih dari Rp ,- akan dikenakan kepada Bina Nusantara. Investigasi dikategorikan high (tinggi) jika pemerintah atau organisasi investigasi lainnya akan memulai penyelidikan yang lebih mendalam terhadap praktek Bina Nusantara terkait dengan tuntutan. Dari kelima impact area tersebut, reputasi dan kepercayaan pelanggan merupakan prioritas yang paling pertama diikuti oleh finansial, denda dan penalti, produktivitas, serta keamanan dan kesehatan. Langkah 2 Mengembangkan Information Asset Profile Aset informasi yang berhasil diidentifikasikan sebanyak 17, namun dari 17 aset tersebut didapatkan 9 aset informasi kritikal yaitu profil dosen, profil mahasiswa, jadwal kuliah mahasiswa, jadwal mengajar dosen, transaksi nilai mahasiswa, konten

23 materi kuliah, transaksi pembayaran uang kuliah, absensi kelas, dan kehadiran dosen. Pertimbangan pertimbangan dalam memilih aset informasi kritikal tersebut adalah: Aset Informasi yang penting bagi Bina Nusantara Aset informasi yang digunakan dalam kegiatan operasional sehari hari Aset informasi yang jika hilang, dapat mengganggu kemampuan Bina Nusantara untuk mencapai tujuan dan misi perusahan Ada tiga kebutuhan keamanan, yaitu confidentiality, integrity, dan availability. Dari profil aset informasi ini, kebutuhan keamanan yang paling penting, mayoritas terletak pada integrity. Hal ini dikarenakan aset informasi harus dapat dipertanggungjawabkan kebenarannya untuk digunakan dalam berbagai kegiatan operasional di Bina Nusantara. Di bawah ini merupakan contoh dari profil aset untuk profil mahasiswa. Critical Asset Rationale for Selection Description Owner Security Requirements Confidentiality Profil mahasiswa Mahasiswa mempunyai peran penting dalam proses bisnis yang ada pada core process Binus. Profil mahasiswa sendiri digunakan hamper di setiap proses yang ada di Binus itu sendiri. Profil mahasiswa yang dicatat dan digunakan merupakan data yang dimulai saat mahasiswa tersebut telah melalui proses penerimaan mahasiswa baru, hingga pada akhirnya mahasiswa tersebut lulus. Aset ini terdiri dari data diri mahasiswa, seperti nomor pendaftaran, nomor induk mahasiswa, nama, alamat, agama, tahun angkatan, , no hp, dsb Manajer, IS Dev Univ (ext.2310) Informasi mengenai profil mahasiswa bersifat privasi bagi mahasiswa, sehingga dijaga agar tidak disalah gunakan oleh pihak yang tidak bertanggung jawab. Informasi ini hanya diberikan akses ke pihak-pihak tertentu untuk tujuan membantu mahasiswa. Contohnya: admisi, jurusan, kemahasiswaan, alumni, binuscareer, biro nilai, web parent, dsb.

24 Integrity Availability Informasi ini harus diisi, namun terbuka kemungkinan untuk merubah data oleh mahasiswa tersebut lewat binusmaya atau dibantu oleh SRSC. Contoh perubahan profil mahasiswa: ganti no hp, ganti alamat. Informasi ini harus tersedia bagi mahasiswa, layanan mahasiswa, binus career, jurusan, kemahasiswaan, alumni, binuscareer, biro nilai, web parent, dsb. Most Important Security Requirement Integrity Alasan: profil mahasiswa haruslah benar dan up to date karena profil mahasiswa ini banyak digunakan untuk berbagai keperluan saat perkuliahan berlangsung, seperti penagihan dan pelunasan pembayaran, beasiswa, sertifikat seminar yang diadakan di lingkungan Bina Nusantara, Penjadwalan kuliah dan ujian, serta untuk keperluan wisuda. Jika data ini sejak awal salah, maka akan berpengaruh ke banyak area. Langkah 3 Identifikasi Information Asset Containers Information asset container terbagi menjadi tiga, yaitu technical, physical, dan people dimana masing-masing mempunyai sisi internal dan eksternal. Dari 9 critical asset information, yang paling banyak mempunyai container adalah profil mahasiswa. Profil mahasiswa diakses, disimpan, atau dikirim melalui dua database, tiga belas aplikasi, dua jenis kontainer fisik, dan staff staff dari sembilan unit kerja. Langkah 4 Identifikasi Areas of Concern Profil mahasiswa juga mempunyai area of concern yang paling banyak. Dari area of concern tersebut, yang paling sering adalah bug/error pada aplikasi dan pemanfaatan celah keamanan lewat aplikasi baik pihak dalam maupun luar, serta kesalahan saat deploy aplikasi.

25 Langkah 5 Identifikasi Threat Scenarios Areas of concern kemudian diperluas menjadi threat scenario yang mendetailkan lebih jauh mengenai property dari threat. Properti dari threat antara lain, actor, means, motives, outcome, dan security requirement. Di bawah ini merupakan salah satu contoh threat scenarios dari profil mahasiswa. 1 Area Of Concern Dikarenakan jumlah profil mahasiswa yang banyak, terjadi kesalahan dalam peng-inputan data oleh staff SRSC Threat Properties 1.Actor 2.Means 3.Motives 4.Outcome 5.Security Requirements staff SRSC Staff menggunakan aplikasi stusi Terjadi karena human error (accindental) Modification, Interruption Penambahan validasi validasi terhadap field-field yang diinput oleh Staff Langkah 6 Identifikasi Risiko Langkah ini bertujuan untuk menentukan bagaimana threat scenario yang telah dicatat dapat memberikan dampak bagi perusahaan dimulai dengan mereview risk measurement criteria, fokus terhadap bagaimana definisi dampak high (tinggi), medium, dan low untuk perusahaan. Kemudian relative risk score akan dihitung. Relative risk score dapat digunakan untuk menganalisa risiko dan membantu organisasi untuk memutuskan strategi terbaik dalam menghadapi risiko. Setiap area of concern tiap information asset yang telah didefinisikan, dipertimbangkan konsekuensi yang mungkin terjadi. Konsekuensi tersebut mempunyai impact area yang dinilai tingkat value-nya yang kemudian diberikan score. Score diperoleh melalui perkalian priority dengan value dari impact area. Cara menghitung score dapat dilihat di tabel di bawah ini. Impact Areas Priority Low Moderate High

26 (1) (2) (tinggi) (3) Reputasi dan kepercayaan pelanggan Finansial Produktivitas Keamanan dan Kesehatan Denda dan Penalti Langkah 7 Analisis Risiko Di bawah ini adalah salah satu setiap area of concern dari information asset yang telah didefinisikan dan dipertimbangkan konsekuensi yang mungkin terjadi berdasarkan relative risk score. Dari hasil pengamatan, rata-rata yang paling besar scorenya adalah Reputation & Customer Confidence. 1 Area Of Concern Dikarenakan jumlah profil mahasiswa yang banyak, terjadi kesalahan dalam peng-inputan data oleh staff SRSC Consequences Severity Risk Staff SRSC harus mendatakan ulang data-data yang salah lewat aplikasi atau bantuan dari staff IT sehingga banyak waktu yang terbuang untuk menginputnya. Impact Area Value Score Reputation & Med 10 Customer Confidence Financial Low 4 Productivity High (tinggi) 6 Safety & Health Low 1 Fines & Legal Low 3 Penalties Relative Risk Score 24 Langkah 8 Pemilihan Mitigation Approach Dari pengelompokan risiko yang ada, selanjutnya diambil langkah mitigasi risiko risiko tersebut. Pembagian pengambilan langkah mitigasi dikelompokkan menjadi:

27 Relative Risk Matrix Risk Score 30 to to 29 0 to 15 POOL 1 POOL 2 POOL3 POOL Mitigation Approach 1 Mitigate 2 Defer/Mitigate 3 Accept Berikut ini merupakan contoh mitigasi risiko atas area of concern. Risk Mitigation 1 Area of Concern Action Container Staff IT Staff IT yang dapat memasukkan malicious code Mitigate Control Mengadakan training secara regular terhadap staff mengenai tanggung jawab dalam melindungi information asset. 2 Area of Concern Action Container Aplikasi siskul Staff AOC Staff AOC Penyebaran hak akses(password) terhadap aplikasi siskul yang dapat mengakses data dosen oleh staff AOC yang memiliki akses Mitigate Control Dibuat pergantian password secara berkala. Dilakukan penyuluhan terhadap staff AOC mengenai pentingnya keamanan password. Jika terjadi kesalahan dalam input data, maka staff yang bersangkutan akan dikenakan sanksi.

28 KESIMPULAN DAN SARAN Kesimpulan Dari penilaian yang dilakukan pada Bina Nusantara, maka diperoleh kesimpulan sebagai berikut: 1. Bina Nusantara belum pernah melakukan evaluasi untuk menilai aset infomasi yang sifatnya kritikal serta ancaman dan risiko yang mungkin terjadi. 2. Bina Nusantara belum pernah membuat perencanaan pengurangan risiko untuk mengurangi risiko-risiko yang mungkin terjadi. 3. OCTAVE Allegro merupakan suatu evaluasi risiko keamanan informasi yang sifatnya self-directed yang memungkinan organisasi untuk membuat keputusan dalam perlindungan informasi berdasarkan risiko terhadap confidentiality, integrity, dan availability dari aset informasi kritikal. 4. Untuk membuat keputusan perlindungan informasi yang paling terbaik, sangat penting untuk mengidentifikasikan ancaman atas aset kritikal. Secara kolektif, semua sumber dari ancaman didokumentasikan dalam threat profile. Threat profile dapat digunakan untuk mengidentifikasikan serangkaian threat terhadap setiap critical asset. Jika organisasi mengerti ancaman dari aset kritikal, maka langkah selanjutnya akan sangat mudah untuk mengerti risiko terhadap organisasi dan mengambil langkah-langkah untuk mengurangi risiko tersebut. 5. Hasil dari serangkaian langkah dalam penilaian risiko di Bina Nusantara adalah: Langkah 1 Membangun Kriteria Pengukuran Risiko: Menentukan impact area dari Bina Nusantara. Impact area yang dipilih adalah reputasi dan kepercayaan pelanggan, financial, produktivitas, keamanan dan kesehatan, dan denda dan penalti.

29 Dari masing-masing impact area ini, diberikan penilaian kondisi seperti apakah impact area tersebut dikatakan low, medium, dan high. Selain itu, masing-masing impact area diberikan skala prioritas. Reputasi dan kepercayaan pelanggan merupakan prioritas terbesar yang dipilih karena jika reputasi dan kepercayaan pelanggan terjaga atau meningkat, maka customer akan menyebarkannya dari mulut ke mulut sehingga membuka peluang untuk lebih banyak mahasiswa yang masuk ke Bina Nusantara. Langkah 2 Mengembangkan Information Asset Profile: Untuk menentukan aset informasi apa saja yang kritikal bagi Bina Nusantara, assessment dilakukan dengan berfokus kepada core process dari binus itu sendiri. Awalnya aset-aset penting didefinisikan bersama dengan Manajer IS Dev Univ. Dari kumpulan aset penting tersebut, aset informasi kritikal yang berhasil diidentifikasikan dalam penulisan ini adalah: Profil dosen, Profil mahasiswa, Jadwal kuliah mahasiswa, Jadwal mengajar dosen, Transaksi nilai mahasiswa, Konten materi kuliah, Transaksi pembayaran uang kuliah, Absensi Kelas, dan Kehadiran dosen. Langkah 3 Identifikasi Information Asset Containers: Information asset containers dimana aset informasi kritikal Bina Nusantara tersebut disimpan, dipindahkan, atau diproses diidentifikasikan dengan membagi container dalam kategori technical, physical, dan people. Langkah 4 Identifikasi Areas of Concern: Areas of concern diidentifikasikan dengan melihat container yang telah diidentifikasikan di langkah sebelumnya. Langkah 5 Identifikasi Threat Scenarios: Areas of concern diperluas menjadi threat scenario yang mendetailkan lebih jauh mengenai property dari threat.

30 Langkah 6 Identifikasi Risiko: Langkah ini bertujuan untuk menentukan bagaimana threat scenario yang telah dicatat dalam dapat memberikan dampak bagi perusahaan. Langkah 7 Analisis Risiko: Pada tahap ini, pengukuran secara kualitatif dilakukan dengan menghitung score untuk setiap risiko pada information asset. Langkah 8 Pemilihan Mitigation Approach: Menentukan tindakan-tindakan yang dapat dilakukan untuk memitigasi setiap risiko. Saran Saran yang dapat diusulkan dalam penelitian ini adalah sebagai berikut: 1. Membuat peraturan yang tertulis mengenai tanggung jawab dalam menjaga keamanan informasi dan sanksi bagi yang melanggar serta melakukan sosialisasi mengenai peraturan tersebut secara bertahap kepada karyawan Bina Nusantara. 2. Membuat simulasi secara visual untuk memudahkan karyawan untuk mengerti bagaimana pentingnya aset informasi, ancaman dan risiko yang mungkin terjadi, serta konsekuensi yang harus mereka hadapi bila terjadi. 3. Melakukan evaluasi keamanan informasi kembali dengan menggunakan Octave Allegro secara berkala, misalnya satu tahun sekali. 4. Untuk penulisan berikutnya, ruang lingkup penulisan dapat menggunakan area lain di IT Directorate Bina Nusantara, seperti bagian school, function, atau bisnis unit yang lain, seperti marketing dan HRD.

31 DAFTAR PUSTAKA Christopher Alberts, A. D. (2002). Managing Information Security Risks: The OCTAVE Approach. Addison Wesley. Conner, B., Noonan, T., & Holleyman II, R. (2004). Information Security Governance: Toward a Framework for Action. (Business Software Alliance). Gary Stoneburner, A. G. (2002). Risk Management Guide for Information Technology Systems. Computer Security Division Information Technology Laboratory National Institute of Standards and Technology. Jake Kouns, D. M. (2010). Information Technology Risk Management In Enterprise Enviroments. New Jersey: John Wiley & Sons. McLeod Jr.,R., Schell, G. (2004). Sistem Informasi Manajemen, edisi ke-8. Terjemahan Widyantoro, Agus, PT. Indeks, Jakarta. Marie Wright, Third generation risk management practices, Computer Fraud & Security, Volume 1999, Issue 2, February 1999, Pages 9-12, ISSN , /S (99) Michael E. Whitman and Herbert J.Mattord (2010). Management of Information Security,3rd Edition. Thomson-Course Technology.

32 Mulyadi. (1997). Sistem Akuntansi, edisi ke-3, cetakan ke-2. Bagian Penerbitan Sekolah Tinggi Ilmu Ekonomi YKPN, Yogyakarta. O Brien, James. (2006). Pengantar Sistem Informasi Perspektif Bisnis dan Manajerial, edisi ke-12. Terjemahan Fitriasari,D., dan Deny Arnos Kwary. Salemba Empat. Jakarta. Schwartz, M., Computer security: Planning to protect corporate assets, Journal of Business Strategy, vol. 11(1), pp , Saint-Germain, R. Information security management best practice based on ISO/IEC 17799, The Information Management Journal, vol. August 2005, pp , Van de Haar, H., & von Solms, R. (2003, April). Deriving Information Security Control Profiles for an Organization. Computers & Security, 22 (3), Technical Department of ENISA Section Risk Management. (2006). Risk Management: Implementation principles and Inventories for Risk Management/Risk Assessment methods and tools. ENISA. Wilkinson, J. W. (1995). Sistem Akuntansi dan Informasi, jilid ke-1, edisi ke-2, cetakan ke-4. Terjemahan Sinaga, M. Erlangga. Jakarta. Woody, C. (2006). Applying OCTAVE: Practitioners Report. Carnegie Mellon University.

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama

Lebih terperinci

Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro

Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro Manajemen Risiko Sistem Informasi Akademik pada Perguruan Tinggi Menggunakan Metoda Octave Allegro Deni Ahmad Jakaria Jurusan Teknik Informatika STMIK DCI Jl. Sutisna Senjaya No. 158A Tasikmalaya, Indonesia

Lebih terperinci

MANAJEMEN RISIKO APLIKASI PEMBELAJARAN BERBASIS ONLINE PADA UNIVERSITAS DENGAN MENGGUNAKAN METODE OKTAVE ALLEGRO

MANAJEMEN RISIKO APLIKASI PEMBELAJARAN BERBASIS ONLINE PADA UNIVERSITAS DENGAN MENGGUNAKAN METODE OKTAVE ALLEGRO MANAJEMEN RISIKO APLIKASI PEMBELAJARAN BERBASIS ONLINE PADA UNIVERSITAS DENGAN MENGGUNAKAN METODE OKTAVE ALLEGRO 1) Henki Bayu Seta, 2) Theresiawati, 3) Tri Rahayu 1) Teknik Informatika UPN Veteran Jakarta

Lebih terperinci

ANALISA MANAJEMEN RISIKO PADA SISITEM AKADEMIK DI STMIK STIKOM BALI

ANALISA MANAJEMEN RISIKO PADA SISITEM AKADEMIK DI STMIK STIKOM BALI ANALISA MANAJEMEN RISIKO PADA SISITEM AKADEMIK DI STMIK STIKOM BALI Nyoman Ayu Nila Dewi 1), I Gusti Putu Hardi Yudana 2) 1) Sistem Informasi STMIK STIKOM Bali 2) Sistem Komputer STMIK STIKOM Bali Jl Raya

Lebih terperinci

ABSTRAK. Kata Kunci:pengukuran risiko, risiko TI, Teknologi Informasi, metode OCTAVE Allegro. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci:pengukuran risiko, risiko TI, Teknologi Informasi, metode OCTAVE Allegro. Universitas Kristen Maranatha ABSTRAK Laporan ini menjelaskan pengukuran tingkat risikoteknologi Informasi (TI) dan identifikasi praktik keamanan yang cocok dalam penanggulangan risiko, di Departemen TI. Diharapkan juga perusahaan

Lebih terperinci

UNIVERSITAS INDONESIA

UNIVERSITAS INDONESIA UNIVERSITAS INDONESIA ANALISIS PENILAIAN RISIKO KEAMANAN UNTUK ASET INFORMASI PADA USAHA KECIL DAN MENENGAH BIDANG FINANSIAL B2B: STUDI KASUS NGATURDUIT.COM SKRIPSI Diajukan sebagai salah satu syarat untuk

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Latar Belakang Bina Nusantara Bina Nusantara merupakan organisasi yang bergerak di bidang pendidikan. Organisasi ini didirikan pada 21 Oktober 1974. Awalnya Bina Nusantara

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

Bab 3 METODE PENELITIAN

Bab 3 METODE PENELITIAN Bab 3 METODE PENELITIAN 3.1 Kerangka Pikir Topik Refrensi (Jurnal dan Buku) Observasi Identifikasi Masalah Pengumpulan Data Octave Method Analysis Rekomendasi Manajemen Resiko Gambar 3.1 Kerangka pikir

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

MANAJEMEN RISIKO PROYEK

MANAJEMEN RISIKO PROYEK MANAJEMEN RISIKO PROYEK Gentisya Tri Mardiani, M.Kom MANAJEMEN PROYEK PERANGKAT LUNAK Risiko Proyek Risiko proyek merupakan peristiwa negatif yang dapat mempengaruhi kelangsungan hidup sebuah proyek Manajemen

Lebih terperinci

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma) Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013 PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar

Lebih terperinci

PENILAIAN RISIKO KERAWANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE ALLEGRO

PENILAIAN RISIKO KERAWANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE ALLEGRO PENILAIAN RISIKO KERAWANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE ALLEGRO Rosini 1, Meutia Rachmaniah 2, Badollahi Mustafa 3 1 Mahasiswa Pascasarjana IPB Program Studi Magister Teknologi Informasi

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 7

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 7 GBPP ST-RK-1.00-014-003/R- GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 7 Berlaku mulai: Gasal/2010 JUDUL MATA KULIAH : AUDIT TEKNOLOGI INFORMASI NOMOR KODE / SKS

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

PROJECT RISK MANAGEMENT (MANAJEMEN RESIKO PROYEK) (MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK)

PROJECT RISK MANAGEMENT (MANAJEMEN RESIKO PROYEK) (MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK) PROJECT RISK MANAGEMENT (MANAJEMEN RESIKO PROYEK) (MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK) Sufa atin Program Studi Teknik Informatika Universitas Komputer Indonesia SUF MPPL 2014 PENGERTIAN RESIKO

Lebih terperinci

EVALUASI SISTEM ERP BERBASIS SUNFISH MODUL PRODUCTION PADA PT. GARUDA TWINJAYA

EVALUASI SISTEM ERP BERBASIS SUNFISH MODUL PRODUCTION PADA PT. GARUDA TWINJAYA EVALUASI SISTEM ERP BERBASIS SUNFISH MODUL PRODUCTION PADA PT. GARUDA TWINJAYA Stella Gloria, Dennis, Manda Kusuma Wardhani Yuliana Lisanti Binus University, Jln. Kebon Jeruk Raya no. 27, Kebon Jeruk Jakarta

Lebih terperinci

MENGAPA PROYEK PERANGKAT LUNAK GAGAL ( PENERAPAN MANAJEMEN RESIKO DALAM PROYEK PERANGKAT LUNAK )

MENGAPA PROYEK PERANGKAT LUNAK GAGAL ( PENERAPAN MANAJEMEN RESIKO DALAM PROYEK PERANGKAT LUNAK ) MENGAPA PROYEK PERANGKAT LUNAK GAGAL ( PENERAPAN MANAJEMEN RESIKO DALAM PROYEK PERANGKAT LUNAK ) Yasmi Afrizal Dosen Jurusan Manajemen Informatika Universitas Komputer Indonesia ABSTRAK Tingkat kegagalan

Lebih terperinci

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

E-Business. Konsep Dasar ILKOM. Asep Wahyudin, M.T. (2398) Ilmu Komputer FPMIFA - Universitas Pendidikan Indonesia

E-Business. Konsep Dasar ILKOM. Asep Wahyudin, M.T. (2398) Ilmu Komputer FPMIFA - Universitas Pendidikan Indonesia E-Business Konsep Dasar Asep Wahyudin, M.T. (2398) Ilmu Komputer FPMIFA - Universitas Pendidikan Indonesia Definisi Dasar Bisnis Business considers the complete environment of a company, i. e. all processes

Lebih terperinci

METODA PENGAJARAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI DI PERGURUAN TINGGI

METODA PENGAJARAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI DI PERGURUAN TINGGI Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 METODA PENGAJARAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI DI PERGURUAN TINGGI Tjahjo Adiprabowo Prodi Teknik Telekomunikasi,Engineering School,

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi merupakan salah satu teknologi yang sedang berkembang dengan pesat pada saat ini. Dengan kemajuan teknologi informasi, pengaksesan terhadap data

Lebih terperinci

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi

Lebih terperinci

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa

BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.

Lebih terperinci

BAB III METODE PENELITIAN. Dalam Pembuatan katalog layanan terbagi menjadi 3 tahap yaitu: (1)

BAB III METODE PENELITIAN. Dalam Pembuatan katalog layanan terbagi menjadi 3 tahap yaitu: (1) BAB III METODE PENELITIAN Dalam Pembuatan katalog terbagi menjadi 3 tahap yaitu: (1) tahap awal (studi literatur, wawancara, dan observasi), (2) tahap pengembangan (kesepakatan dan dokumentasi definisi,

Lebih terperinci

Teknik Informatika S1

Teknik Informatika S1 Teknik Informatika S1 Software Requirement Engineering Requirement Classification Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS [email protected] +6285740278021 SILABUS MATA

Lebih terperinci

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness

Lebih terperinci

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S

PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S PENGUKURAN MANAJEMEN RISIKO TEKNOLOGI INFORMASI DENGAN METODE OCTTAVE-S Henny Hendarti; Maryani School of Information System, BINUS University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 [email protected];

Lebih terperinci

Mengenal COBIT: Framework untuk Tata Kelola TI

Mengenal COBIT: Framework untuk Tata Kelola TI Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava [email protected] :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa

Lebih terperinci

SISTEM INFORMASI DAN PENGENDALIAN INTERNAL (INFORMATION SYSTEM AND INTERNAL CONTROL)

SISTEM INFORMASI DAN PENGENDALIAN INTERNAL (INFORMATION SYSTEM AND INTERNAL CONTROL) SISTEM INFORMASI DAN PENGENDALIAN INTERNAL (INFORMATION SYSTEM AND INTERNAL CONTROL) Deskripsi Mata Ujian Tujuan yang ingin dicapai dari mata ujian ini adalah agar peserta ujian memiliki kompetensi sebagai

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

Terbit online pada laman web jurnal : JURNAL RESTI

Terbit online pada laman web jurnal :  JURNAL RESTI Terbit online pada laman web jurnal : http://jurnal.iaii.or.id JURNAL RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol. 2 No. 1 (2018) 282 287 ISSN : 2580-0760 (media online) Analisis Manajemen Risiko

Lebih terperinci

ANALISA PROSES BISNIS

ANALISA PROSES BISNIS ANALISA PROSES BISNIS Pertemuan 2: Manajemen Proses Bisnis Credit to. Mahendrawati ER, Ph.D. Outline Materi 1 1. Konsep Proses Bisnis 2. Peningkatan Kinerja 3. Dokumentasi Proses Pikirkan sebuah produk/jasa

Lebih terperinci

Abstrak. ii Universitas Kristen Maranatha

Abstrak. ii Universitas Kristen Maranatha Abstrak Informasi merupakan salah satu aset yang sangat penting untuk PT.KAI. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan terhadap keamanan informasi semakin

Lebih terperinci

DASAR-DASAR AUDIT SI Pertemuan - 01

DASAR-DASAR AUDIT SI Pertemuan - 01 UNIVERSITAS PEMBANGUNAN JAYA Integrity Professionalism Entrepreneurship DASAR-DASAR AUDIT SI Pertemuan - 01 PENGENALAN KONTROL DAN AUDIT TEKNOLOGI INFORMASI : Mengapa Kontrol Dan Audit Teknologi Informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Tata Kelola IT Disektor perbankan nasional, informasi dan teknologi yang mendukung proses bisnis mereka merupakan aset yang sangat berharga. Tetapi kurang dipahami oleh beberapa

Lebih terperinci

PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia

PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5 Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia Program Pasca Sarjana, Program Studi Magister Sistem Informasi Jl.

Lebih terperinci

ABSTRAK. Keywords: Balanced Scorecard, Low Cost Strategy, financial, sales volumes, customer, internal business processes, learning and growth.

ABSTRAK. Keywords: Balanced Scorecard, Low Cost Strategy, financial, sales volumes, customer, internal business processes, learning and growth. ABSTRAK The competition strategies between the ice beam components manufacturer at the time of globaliasasi the current look is increasingly competitive. Companies compete to improve its quality in order

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang

Lebih terperinci

RAHMADINI DARWAS. Program Magister Sistem Informasi Akuntansi Jakarta 2010, Universitas Gunadarma Abstrak

RAHMADINI DARWAS. Program Magister Sistem Informasi Akuntansi Jakarta 2010, Universitas Gunadarma Abstrak EVALUASI PERAN SISTEM INFORMASI MANAJEMEN KOPERASI SWADHARMA DENGAN MENGGUNAKAN MODEL MATURITY LEVEL PADA KERANGKA KERJA COBIT PADA DOMAIN PLAN AND ORGANISE RAHMADINI DARWAS Program Magister Sistem Informasi

Lebih terperinci

ABSTRAK. Kata Kunci: frase COBIT 5, APO12, Manajemen, Risiko, Manajemen Risiko. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: frase COBIT 5, APO12, Manajemen, Risiko, Manajemen Risiko. Universitas Kristen Maranatha ABSTRAK Kantor Pemerintahan Kota Cimahi adalah salah satu organisasi kepemerintahan yang sudah memanfaatkan Teknologi Informasi. Dalam penerapan Teknologi informasi di kantor Pemerintahan Kota Cimahi tidak

Lebih terperinci

MANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP

MANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP MANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP 800-300 Program Studi Sistem Informasi, Universitas Widyatama Jl. Cikutra No. 204A Bandung Email: [email protected]

Lebih terperinci

PENILAIAN RISIKO PENGGUNAAN TEKNOLOGI INFORMASI MENGGUNAKAN METODE OCTAVE-S TUGAS AKHIR. Oleh : PUNGKY NURWIBOWO

PENILAIAN RISIKO PENGGUNAAN TEKNOLOGI INFORMASI MENGGUNAKAN METODE OCTAVE-S TUGAS AKHIR. Oleh : PUNGKY NURWIBOWO PENILAIAN RISIKO PENGGUNAAN TEKNOLOGI INFORMASI MENGGUNAKAN METODE OCTAVE-S (STUDI KASUS: PT QNB KESAWAN) TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer pada Jurusan

Lebih terperinci

BAB V KESIMPULAN & SARAN

BAB V KESIMPULAN & SARAN BAB V KESIMPULAN & SARAN 5.1 KESIMPULAN Pada kesimpulan akhir tesis yang mengambil tema Dokumentasi dan Analisis Value Perencanaan Sistem Informasi Akuntansi Badan Layanan Umum (BLU) Organisasi Perguruan

Lebih terperinci

REKAYASA ALUR KERJA DAN ARSITEKTUR INFORMASI DENGAN MENGGUNAKAN BSP

REKAYASA ALUR KERJA DAN ARSITEKTUR INFORMASI DENGAN MENGGUNAKAN BSP REKAYASA ALUR KERJA DAN ARSITEKTUR INFORMASI DENGAN MENGGUNAKAN BSP Oleh : Hendra Gunawan Jurusan Teknik Informatika, STMIK-IM email : [email protected] Abstrak Kegiatan yang terjadi dalam suatu

Lebih terperinci

Inisiasi, Perencanan dan Esekusi dalam Proyek

Inisiasi, Perencanan dan Esekusi dalam Proyek Inisiasi, Perencanan dan Esekusi dalam Proyek Project Phases 1. Initiation Tahap pertama adalah tahap inisiasi, di mana proyek dipilih dan ditetapkan. 2. Planning Pada tahap perencanaan, keputusan dibuat

Lebih terperinci

TATA KELOLA TEKNOLOGI INFORMASI

TATA KELOLA TEKNOLOGI INFORMASI TATA KELOLA TEKNOLOGI INFORMASI N. Tri Suswanto Saptadi PENGERTIAN Tata Kelola IT diartikan sebagai bagian terintegrasi dari pengelolaan perusahaan. Cakupan meliputi kepemimpinan, serta proses yang mengarahkan

Lebih terperinci

DIRECT & DATABASE MARKETING

DIRECT & DATABASE MARKETING NEW DIRECT & DATABASE MARKETING Menjawab Masalah Apa Pada era pemasaran yang semakin kompetitif, tidak ada yang lebih penting selain memahami pelanggan dan bagaimana pelanggan berinteraksi dengan produk

Lebih terperinci

Oleh :Tim Dosen MK Pengantar Audit SI

Oleh :Tim Dosen MK Pengantar Audit SI Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,

Lebih terperinci

PENERAPAN IT BALANCE SCORECARD UNTUK PERENCANAAN STRATEGIS SISTEM INFORMASI DI SMK MEDIKACOM BANDUNG

PENERAPAN IT BALANCE SCORECARD UNTUK PERENCANAAN STRATEGIS SISTEM INFORMASI DI SMK MEDIKACOM BANDUNG PENERAPAN IT BALANCE SCORECARD UNTUK PERENCANAAN STRATEGIS SISTEM INFORMASI DI SMK MEDIKACOM BANDUNG 1 Hanif fakhrurroja, S,Si.,M.T. 2 Irvan Akbar Maulana 1 Program Studi Manajemen Informatika STMIK LKPIA

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan

BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam perencanaan Information Technology Service Continuity Management (ITSCM) pada PT. Telkom MSC Area V Jawa Timur. Hasil yang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 8 BAB II LANDASAN TEORI Pada bab ini akan dijelaskan teori-teori yang terkait sistem informasi dan perancangan sistem informasi pelaporan kejadian untuk memonitor risiko operasional di perusahaan. Dimulai

Lebih terperinci

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan

Lebih terperinci

PERENCANAAN STRATEGIS E-GOVERNMENT BERDASARKAN INPRES NO. 3 TAHUN 2003 PADA KANTOR PUSAT DATA, ARSIP DAN PERPUSTAKAAN KABUPATEN FLORES TIMUR

PERENCANAAN STRATEGIS E-GOVERNMENT BERDASARKAN INPRES NO. 3 TAHUN 2003 PADA KANTOR PUSAT DATA, ARSIP DAN PERPUSTAKAAN KABUPATEN FLORES TIMUR PERENCANAAN STRATEGIS E-GOVERNMENT BERDASARKAN INPRES NO. 3 TAHUN 2003 PADA KANTOR PUSAT DATA, ARSIP DAN PERPUSTAKAAN KABUPATEN FLORES TIMUR Natalis Sariman Simbolon 1), Febriliyan Samopa ) 1) Magister

Lebih terperinci

Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime

Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime Customer Request/Complaint Send jobs by SMS Technical Spv Monitoring worktime CE Confirmasi Solve by SMS 1 2 Bagaimana melakukan penilaian pengelolaan tata kelola call center 500345 dengan mengunakan

Lebih terperinci

TUGAS KELOMPOK TECHNOLOGY MANAGEMENT AND VALUATION REVIEW: PERFORMANCE MEASUREMENT OF HIGHER EDUCATION INFORMATION SYSTEM USING IT BALANCED SCORECARD

TUGAS KELOMPOK TECHNOLOGY MANAGEMENT AND VALUATION REVIEW: PERFORMANCE MEASUREMENT OF HIGHER EDUCATION INFORMATION SYSTEM USING IT BALANCED SCORECARD TUGAS KELOMPOK TECHNOLOGY MANAGEMENT AND VALUATION REVIEW: PERFORMANCE MEASUREMENT OF HIGHER EDUCATION INFORMATION SYSTEM USING IT BALANCED SCORECARD Kelas : LMA3 Andy Gracia 1701498540 Junaidy 1701498534

Lebih terperinci

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah.

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. BAB 3 METODE PENELITIAN Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. 3.1 Metode Pengumpulan Data Pendekatan yang digunakan dalam

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

BAB 5 Simpulan, Keterbatasan, dan Implikasi

BAB 5 Simpulan, Keterbatasan, dan Implikasi BAB 5 Simpulan, Keterbatasan, dan Implikasi 5.1 Simpulan Berdasarkan hasil penelitian, maka dapat disimpulkan bahwa perusahaan mempunyai risiko-risiko yang dapat terjadi di siklus penjualan yang dimilikinya.

Lebih terperinci

BAB III METODOLOGI PENELITIAN. 1. tahap awal, 2. tahap penyusunan dokumen, dan 3. tahap akhir. Diagram

BAB III METODOLOGI PENELITIAN. 1. tahap awal, 2. tahap penyusunan dokumen, dan 3. tahap akhir. Diagram BAB III METODOLOGI PENELITIAN Langkah-langkah yang akan digunakan dalam penelitian ini antara lain: 1. tahap awal, 2. tahap penyusunan dokumen, dan 3. tahap akhir. Diagram metodologi penelitian dapat dilihat

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

WISE WISE PM-MODUL 010 WISE PM-MODUL 010. RISK MANAGEMENT AT BUILDING PROJECT Presented on CPD Workshop Sept /16/2016 PM-MODUL 010

WISE WISE PM-MODUL 010 WISE PM-MODUL 010. RISK MANAGEMENT AT BUILDING PROJECT Presented on CPD Workshop Sept /16/2016 PM-MODUL 010 RISK MANAGEMENT AT BUILDING PROJECT Presented on CPD Workshop 19-20 Sept 2016 By Ir. Andi Taufan Marimba, MM. MBA. IPM. MPM. 2016 Tujuan Pembelajaran & Daftar Isi Section No. Slide Name Tujuan Pembelajaran

Lebih terperinci

ABSTRAK. Kata kunci : Manajemen Risiko TI, Risk Governance, Framework Risk IT

ABSTRAK. Kata kunci : Manajemen Risiko TI, Risk Governance, Framework Risk IT ABSTRAK Teknologi informasi telah lama digunakan dalam proses bisnis di PT Pos Indonesia dan diharapkan mampu memberikan nilai tambah guna pencapaian tujuan instansi. Penerapan teknologi informasi juga

Lebih terperinci

KAJIAN MANAJEMEN RISIKO OPERASI DIVISI INFRATEL, PT. TELEKOMUNIKASI INDONESIA TBK

KAJIAN MANAJEMEN RISIKO OPERASI DIVISI INFRATEL, PT. TELEKOMUNIKASI INDONESIA TBK KAJIAN MANAJEMEN RISIKO OPERASI DIVISI INFRATEL, PT. TELEKOMUNIKASI INDONESIA TBK PROYEK AKHIR Oleh : Yudi Nurpujiari NIM 29105103 PROGRAM MAGISTER ADMINISTRASI BISNIS SEKOLAH BISNIS DAN MANAJEMEN INSTITUT

Lebih terperinci

Overview Planning Project didasarkan pada sejumlah estimasi yang mencerminkan pemahaman thd situasi yang sekarang, informasi tersedia, dan asumsi yang

Overview Planning Project didasarkan pada sejumlah estimasi yang mencerminkan pemahaman thd situasi yang sekarang, informasi tersedia, dan asumsi yang Risk Management Overview Planning Project didasarkan pada sejumlah estimasi yang mencerminkan pemahaman thd situasi yang sekarang, informasi tersedia, dan asumsi yang kita buat. Faktanya kita harus menaksir

Lebih terperinci

BAB IV ANALISA FASE TOGAF ADM

BAB IV ANALISA FASE TOGAF ADM BAB IV ANALISA FASE TOGAF ADM 4.1 Analisa Studi Kasus Penerapan sistem informasi dalam fungsi bisnis pada setiap organisasi dari hasil observasi dan wawancara yang dilakukan bahwa untuk menerapkan sistem

Lebih terperinci

Manajemen Proyek. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 1 Slide 1

Manajemen Proyek. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 1 Slide 1 Manajemen Proyek Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 1 Slide 1 Overview Beberapa pertanyaan: Apa saja komponen-komponen dari manajemen proyek? Bagaimana perencanaan membantu

Lebih terperinci

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu 73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.

Lebih terperinci

BAB III METODOLOGI. 3.1 Pendahuluan. Dalam penyusunan Startaegic Planning, diperlukan acuan untuk menuntun

BAB III METODOLOGI. 3.1 Pendahuluan. Dalam penyusunan Startaegic Planning, diperlukan acuan untuk menuntun 47 BAB III METODOLOGI 3.1 Pendahuluan Dalam penyusunan Startaegic Planning, diperlukan acuan untuk menuntun perencanaan Strategic Planning tahap demi tahap. Metodologi yang digunakan pada tesis ini merupakan

Lebih terperinci

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : [email protected] Dosen Tetap Program studi Teknik Informatika

Lebih terperinci

BAB IV ANALISA RETURN ON INVESTMENT

BAB IV ANALISA RETURN ON INVESTMENT BAB IV ANALISA RETURN ON INVESTMENT 4.1 Biaya pembangunan Proyek VPN Sub bab ini akan membahas biaya pembangunan proyek VPN yang terdiri dari biaya pemasangan, pemeliharaan dan manfaat yang diperoleh dari

Lebih terperinci

ABSTRAK. Kata Kunci: manajemen risiko, analisis risiko, kuantitatif, probabilitas, dampak, severity index, skala likert. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: manajemen risiko, analisis risiko, kuantitatif, probabilitas, dampak, severity index, skala likert. Universitas Kristen Maranatha ABSTRAK Dalam kegiatan usaha apapun, sebuah badan usaha selalu mempunyai risiko yang harus dihadapi, begitu juga pada PT. Sygma Examedia Arkanleema. Manajemen risiko dibutuhkan untuk meminimalisir kerugian

Lebih terperinci

PROTOTIP SELF ASSESSMENT AUDIT ISO 17799

PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 Pujianto Yugopuspito, Susanti, Sutrisno Fakultas Ilmu Komputer, Universitas Pelita Harapan UPH Tower, Lippo Karawaci, TANGERANG 15811 Indonesia e-mail: {yugopuspito,-,sutrisno}@uph.edu

Lebih terperinci

ANALISIS MANAJEMEN RISIKO KEAMANAN SISTEM INFORMASI STATISTIK RUTIN MENGGUNAKAN METODE OCTAVE-S TUGAS AKHIR. Oleh : PUTRA EFRI RAHMAN

ANALISIS MANAJEMEN RISIKO KEAMANAN SISTEM INFORMASI STATISTIK RUTIN MENGGUNAKAN METODE OCTAVE-S TUGAS AKHIR. Oleh : PUTRA EFRI RAHMAN ANALISIS MANAJEMEN RISIKO KEAMANAN SISTEM INFORMASI STATISTIK RUTIN MENGGUNAKAN METODE OCTAVE-S (Studi Kasus : BKKBN Provinsi Riau) TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

ABSTRAK. Kata Kunci: Risiko, Severity Index(SI), Probabilitas X Dampak, JNE. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: Risiko, Severity Index(SI), Probabilitas X Dampak, JNE. Universitas Kristen Maranatha ABSTRAK PT. Tiki Jalur Nugraha Ekakurir adalah salah satu perusahaan yang bergerak dalam bidang pengiriman dan logistik yang bermarkas di Jakarta. Perusahaan ini berdiri pada tanggal 26 November 1990.

Lebih terperinci

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.

Lebih terperinci

PENERAPAN SISTEM ERP DALAM MEMBUAT PROJECT FEASIBILITY, PROJECT STATUS DAN PROJECT MONITORING PADA PERUSAHAAN DI BIDANG KONTRAKTOR

PENERAPAN SISTEM ERP DALAM MEMBUAT PROJECT FEASIBILITY, PROJECT STATUS DAN PROJECT MONITORING PADA PERUSAHAAN DI BIDANG KONTRAKTOR PENERAPAN SISTEM ERP DALAM MEMBUAT PROJECT FEASIBILITY, PROJECT STATUS DAN PROJECT MONITORING PADA PERUSAHAAN DI BIDANG KONTRAKTOR Hendra Alianto; Santo Fernandi Wijaya Information Systems Department,

Lebih terperinci

ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA

ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA Eli Pujastuti 1), Asro Nasiri 2) 1), 2) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur,

Lebih terperinci

MANAJEMEN (RISK MANAGEMENT)

MANAJEMEN (RISK MANAGEMENT) MANAJEMEN RESIKO (RISK MANAGEMENT) D E F I N I S I Resiko: Ukuran probability dan konsekwensi tidak tercapainya tujuan proyek yang telah ditentukan: could be anything Tidak mudah untuk diketahui mengingat

Lebih terperinci

SEKRETARIS PERUSAHAAN

SEKRETARIS PERUSAHAAN 141 SEKRETARIS PERUSAHAAN OJK No. 35/POJK.04/2014, tanggal 8 Desember atau Perusahaan Publik ( Peraturan No. 35/2014 ), Perusahaan disesuaikan dengan Peraturan No. 35/2014 yang terdiri dari: a publicly

Lebih terperinci

PANDUAN AUDIT SISTEM INFORMASI

PANDUAN AUDIT SISTEM INFORMASI PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap

BAB III METODOLOGI PENELITIAN. Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap BAB III METODOLOGI PENELITIAN Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap awal, tahap visioning, tahap analysis, tahap direction, dan tahap recommendation. Tahap perencanaan STI

Lebih terperinci

PERFORMANCE MEASUREMENT (Pengukuran Kinerja) Supply Chain Management. Ir. Dicky Gumilang, MSc. Universitas Esa Unggul July 2017

PERFORMANCE MEASUREMENT (Pengukuran Kinerja) Supply Chain Management. Ir. Dicky Gumilang, MSc. Universitas Esa Unggul July 2017 PERFORMANCE MEASUREMENT (Pengukuran Kinerja) Supply Chain Management Ir. Dicky Gumilang, MSc. Universitas Esa Unggul July 2017 Objektif Pembelajaran (Learning Objectives) Mahasiswa bisa: Menjelaskan mengapa

Lebih terperinci

PERANCANGAN MAN HOUR INTEGRATED CONTROL APPLICATION PADA PERUSAHAAN BARBASIS PROJECT

PERANCANGAN MAN HOUR INTEGRATED CONTROL APPLICATION PADA PERUSAHAAN BARBASIS PROJECT PERANCANGAN MAN HOUR INTEGRATED CONTROL APPLICATION PADA PERUSAHAAN BARBASIS PROJECT Rahayu Ary Yuniarti Information Systems Department, School of Information Systems, Binus University Jl. K.H. Syahdan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena

Lebih terperinci

BAB I PENDAHULUAN. Kementrian ini mempunyai direktorat-direktorat yang dapat menunjang

BAB I PENDAHULUAN. Kementrian ini mempunyai direktorat-direktorat yang dapat menunjang BAB I PENDAHULUAN 1.1 LATAR BELAKANG Kementrian Komunikasi dan Informatika merupakan Kementrian yang mengatur semua tentang informasi dan komunikasi yang beredar di Indonesia, Kementrian ini mempunyai

Lebih terperinci

Keywords: IT Risk Analysis, Risk Assessment, COBIT, Qualitative Methods

Keywords: IT Risk Analysis, Risk Assessment, COBIT, Qualitative Methods Analisa Manajemen Risiko Pada Perusahaan Real Estate X Anthony Loana Weol 1, Adi Wibowo 2, Lily Puspa Dewi 3 Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Kristen Petra Jl. Siwalankerto

Lebih terperinci

Universitas Bina Nusantara

Universitas Bina Nusantara Universitas Bina Nusantara Jurusan Teknik Industri Skripsi Sarjana Teknik Industri Semester Ganjil 2004 / 2005 Usulan Penerapan Balanced Scorecard Sebagai Suatu Sistem Manajemen Strategis Di PT. Dunia

Lebih terperinci

ABSTRAK. Kata Kunci : SWOT BSC, Arah Strategi, KPI.

ABSTRAK. Kata Kunci : SWOT BSC, Arah Strategi, KPI. ABSTRAK Badan Usaha Milik Daerah (BUMD) merupakan perusahaan yang didirikan dan dimiliki oleh pemerintah yang bertujuan meningkatkan pendapatan asli daerah guna membiayai pembangunan daerah. Kesuksesan

Lebih terperinci

ANALISA TATA KELOLA INFRASTRUKTUR TEKNOLOGI INFORMASI BERDASARKAN COBIT FRAMEWORK 4.1 DAN IT BALANCED SCORECARD

ANALISA TATA KELOLA INFRASTRUKTUR TEKNOLOGI INFORMASI BERDASARKAN COBIT FRAMEWORK 4.1 DAN IT BALANCED SCORECARD TESIS ANALISA TATA KELOLA INFRASTRUKTUR TEKNOLOGI INFORMASI BERDASARKAN COBIT FRAMEWORK 4.1 DAN IT BALANCED SCORECARD RONGGO ALIT No. Mhs.: 135302077/PS/MTF PROGRAM STUDI MAGISTER TEKNIK INFORMATIKA PROGRAM

Lebih terperinci