PENGUKURAN DAN EVALUASI KEAMANAN SIAKAD UNIVERSITAS YUDHARTA MENGGUNAKAN INDEKS KAMI

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENGUKURAN DAN EVALUASI KEAMANAN SIAKAD UNIVERSITAS YUDHARTA MENGGUNAKAN INDEKS KAMI"

Transkripsi

1 PENGUKURAN DAN EVALUASI KEAMANAN SIAKAD UNIVERSITAS YUDHARTA MENGGUNAKAN INDEKS KAMI Muhammad Imron Rosadi Universitas Yudharta Pasuruan Abstrak Universitas Yudharta Pasuruan merupakan lembaga pendidikan yang bernaung di bawah Kementerian Pendidikan dan Kebudayaan, dan Kementerian Agama. Dalam rangka menjalankan roda organisasi Universitas Yudharta Pasuruan. Badan Administrasi Akademik dan Kemahasiswaan mempunyai tugas untuk memberikan layanan teknis dan administrasi kepada seluruh civitas akademika yang dibagi dalam beberapa bagian, meliputi: bagian registrasi dan statistik (pelaporan) serta bagian Akademik, kemahasiswaan, dan alumni. Untuk memenuhi tugas tersebut maka bekerja sama dengan Pusat Pelayanan Informasi dan Komunikasi (PPIK) untuk Mengembangkan Teknologi Informasi Sistem Informasi Akademik. Perlu dilakukan evaluasi untuk mengukur kesiapan kematangan keamanan informasi. Indeks KAMI adalah aplikasi yang digunakan untuk mengukur kematangan dan kelengkapan keamanan informasi yang telah disesuaikan dengan standart ISO/IEC 27001:2009 yang dibuat oleh Kementerian Komunikasi dan Informatika. Tahap pertama dalam evaluasi indeks KAMI adalah melakukan penilaian tingkat ketergantungan TIK pada instansi tersebut, dan hasil dari tingkat ketergantungan tersebut akan digunakan sebagai batasan nilai dari penilaian lima area dalam indeks KAMI. Penilaian ini digunakan untuk melihat seberapa jauh tingkat kematangan Penilaian ini digunakan untuk melihat seberapa jauh tingkat kematangan keamanan informasi di lingkungan Universitas Yudharta Pasuruan. Hasil pengukuran tingkat kematangan keamanan teknologi berada di lavel I sampai dengan II, total skor peran TIK adalah 28 (Tinggi), dan hasil pengukuran lima area dalam Indeks KAMI sebesar 200, yang berarti tingkat kematangan TIK tidak layak. Hasil dari penelitian ini dapat digunakan sebagai media evaluasi dalam rangka mempersiapkan dan meningkatkan keamanan informasi instansi di masa yang akan datang. Kata Kunci KAMI, Universitas Yudharta Pasuruan, ISO/IEC 27001:2009. Abstract Yudharta University of Pasuruan is an educational institution under the auspices of the Ministry of Education and Culture, and the Ministry of Religious Affairs. In order to run the organization Yudharta University Pasuruan. Academic and Student Affairs Administration has the task to provide technical and administrative services to the entire academic community, which is divided into several sections, including: the registration flow and statistics (reporting) as well as part of

2 Academic, student, and alumni. To fulfill these tasks cooperate with the Ministry of Information and Communication Centre to Develop Information Technology Academic Information System. Need to be evaluated to measure the maturity of information security readiness. Index KAMI is an application used to measure the maturity and completeness of information security that has been adapted to the standard ISO / IEC 27001: 2009 made by the Ministry of Communications and Information Technology. The first stage in the evaluation of the index is to assess the level of IT dependence on these agencies, and the result of the level of dependency would be used as the limit value of assessment of five areas in the index KAMI. This assessment is used to see how far the level of maturity of these assessments are used to see how far the level of maturity of information security at the Yudharta University of Pasuruan. The results of the measurement of the maturity level of security technologies are in lavel I to II, the total score of the role of IT is 28 (High), and the measurement results of five areas in the index KAMI of 200, which means the level of IT maturity are not feasible. The results of this study can be used as a medium for evaluation in order to prepare and improve the information security of the institution in the future. Keyword KAMI, Yudharta University of Pasuruan, ISO/IEC 27001:2009.

3 1. Pendahuluan Universitas Yudharta Pasuruan merupakan lembaga pendidikan yang bernaung di bawah Kementerian Pendidikan dan Kebudayaan, dan Kementerian Agama. Universitas Yudharta Pasuruan berdiri pada Tanggal 02 Agustus 2002 berdasarkan Surat Keputusan Menteri Pendidikan Nasional melalui Direktorat Jenderal Pendidikan Tinggi (DIKTI) dengan nomor surat : 146/D/O/2002. Dalam rangka menjalankan roda organisasi Universitas Yudharta Pasuruan. Badan Administrasi Akademik dan Kemahasiswaan (BAAK) mempunyai tugas untuk memberikan layanan teknis dan administrasi kepada seluruh civitas akademika, yang dibagi dalam beberapa bagian, meliputi: bagian registrasi dan statistik (pelaporan) serta bagian Akademik, kemahasiswaan, dan alumni. Untuk memenuhi tugas tersebut BAAK bekerja sama dengan Pusat Pelayanan Informasi dan Komunikasi (PPIK) untuk Mengembangkan Teknologi Informasi Sistem Informasi Akademik [1]. Teknologi Informasi saat ini menjadi bagian yang tak terpisahkan dan terintegrasi dengan tujuan bisnis organisasi. Bagaimana teknologi informasi diaplikasikan dalam suatu organisasi akan mempengaruhi seberapa jauh organisasi tersebut telah mencapai visi, misi ataupun tujuan strategisnya. Oleh karena itu Universitas Yudharta Pasuruan menggunakan Sistem informasi Akademik untuk pengolah data akademik yang meliputi data mahasiswa, mata kuliah yang diambil mahasiswa tiap semester, data nilai mahasiswa tiap semester, data dosen pembimbing akademik dan mahasiswa bimbingan. Semua data tersebut hanya dapat diakses melalui jaringan internet [2]. Dalam pengolahan suatu data untuk diproses kedalam sistem yang ada pada setiap bagian tersebut yang telah terkoneksi pada suatu jaringan. Data dan jaringan adalah hal yang paling riskan dalam dunia keamanan sistem informasi dan teknologi, karena itulah yang biasanya mereka serang seperti penyebaran virus komputer dari segi jaringannya dan pencurian data atau jatuhnya informasi kepihak lain (misalnya pihak lawan bisnis, hacker) dari segi database system [3]. Kajian Kemanan Teknologi dan Sistem Informasi dengan metode Indeks KAMI merupakan tools yang dikeluarkan oleh DEPKOMINFO (Departemen Komunikasi dan Informasi) yang telah memenuhi syarat dan aspek keamanan informasi sesuai dengan standarisasi ISO 27001:2009, Indeks KAMI menerapkan

4 mekanisme pengukuran keamanan informasi suatu organasisasi mulai dari peran, tatakelola, resiko keamanan, kerangka kerja, pengelolaan asset dan teknologi. Pengukuran tingkat keamanan informasi diperlukan guna melihat secara menyeluruh hal-hal yang telah dilakukan oleh perguruan tinggi dalam melakukan tindakan pengamanan informasi dilingkungannya [3]. Ada beberapa penelitian yang menggunakan indeks KAMI untuk mengevaluasi kemananan system informasi. Riawan Arbi Kusuma (2014) Audit Keamanan system informasi pada system informasi Akademik UIN Sunan Kali Jaga. Irawan Afrianto, dkk (2015) menggunakan indeks kami untuk pengukuran dan evaluasi keamanan pada Perguruan Tinggi X. Tri Yani Akhirina (2016) Evaluasi Keamanan Teknologi Informasi pada Universitas Yudharta Pasuruan. Dari beberapa penelitian diatas penulis mencoba menerapkan untuk menggunakan indeks KAMI untuk mengukur dan mengevaluasi SIAKAD Universitas Yudharta Pasuruan. Untuk menjaga data dan informasi perguruan tinggi dengan baik terhadap ancaman dari berbagai lubang keamanan. Diharapkan hasil dari pengukuran dan evaluasi menggunakan indeks KAMI dapat digunakan Universitas Yudharta Pasuruan sebagai media evaluasi dalam rangka meningkatkan keamanan informasi dari perguruan tinggi di masa yang akan datang. Dan peneliti akan memberikan suatu saran perbaikan pada bagian-bagian yang masih kurang, sehingga peningkatan kamanan informasi dapat terwujud. 2. Kajian Pustaka 2.1. Pengertian Informasi Informasi adalah data yang diolah menjadi bentuk yang lebih berguna dan lebih berarti bagi yang menerimanya. Sumber dari informasi adalah data. Data merupakan bentuk jamak dari bentuk tunggal data-item. Data adalah kenyataan yang menggambarkan suatu kejadian kejadian dan kesatuan nyata. Kejadian (event) adalah sesuatu yang terjadi pada saat tertentu. Kejadian-kejadian nyata yang sering terjadi perubahan dari suatu nilai yang disebut dengan transaksi. Misalnya Penjualan adalah Transaksi perubahan Nilai barang Menjadi nilai uang. Kesatuan nyata adalah suatu objek nyata seperti tempat, benda, dan orang yang betul-betul ada dan terjadi.[4] 2.2.

5 Menurut Simanungkalit (2009, p.6), adalah perlindungan informasi dari berbagai macam ancaman agar menjamin kelanjutan usaha / bisnis, mengurangi resiko bisnis dan meningkatkan return of investment dan peluang bisnis. Keamanan sistem informasi merupakan suatu kegiatan perlindungan atau pencegahan terhadap gangguan penyalahgunaan informasi yang dilakukan oleh orang-orang yang tidak bertanggung jawab terhadap jalannya suatu sistem. Menurut HARR dalam Simanungkalit (2009, p.6) keamanan informasi meliputi perlindungan terhadap tiga aspek, yaitu Kerahasiaan (Confidentiality), Integritas (Integrity) dan Ketersediaan (Availability). Ketiga aspek tersebut dikenal dengan CIA Triad dan menjadi prinsip dasar keamanan informasi [5]. Keamanan Informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggung jawab Definisi ini meliputi pengutip, fax mesin, dan semua jenis media, termasuk dokumen kertas [6] Indeks KAMI () Indeks KAMI ini secara umum ditujukan untuk mendapatkan gambaran mengenai kematangan program kerja keamanan informasi yang ada didalam lingkungan organisasi/institusi. Evaluasi ini dianjurkan untuk dilakukan oleh pejabat yang secara langsung bertanggung jawab dan berwenang untuk mengelola keamanan informasi di seluruh cakupan instansinya [7]. Evaluasi menggunakan Indeks KAMI mencakup hal-hal sebagai berikut : 1) Peran TIK di dalam Instansi, 2) Tata Kelola, 3) Pengelolaan Risiko, 4) Kerangka Kerja, 5) Pengelolaan Aset Informasi, dan 6) Teknologi dan Indeks KAMI menggunakan metode kuisioner / form pengukuran yang terdiri dari beberapa pertanyaan pada masingmasing bagian indeks KAMI untuk mendapatkan gambaran mengenai tingkat kemanan informasi pada institusi. Penggunaan indeks KAMI dimulai dengan mengukur peran TIK di institusi sebelum mengukur kesiapan keamanan infomasi di lingkungan instansi yang dimulai dari Tata kelola hingga Teknologi. Adapun pertanyaan pada bagian kesiapan keamanan informasi dikelompokkan menjadi 2 bagian kepentingan yaitu, Pertama, pertanyaan dikategorikan berdasarkan tingkat kesiapan

6 penerapan pengamanan sesuai dengan kelengkapan control yang diminta oleh standar ISO/IEC 27001:2009. Dalam pengelompokan ini responden diminta untuk memberi tanggapan mulai dari area yang terkait dengan bentuk kerangka kerja dasar keamanan informasi (pertanyaan diberi label 1 ), efektifitas dan konsistensi penerapannya (label 2 ), sampai dengan kemampuan untuk selalu meningkatkan kinerja keamanan informasi (label 3 ). Untuk Peran TIK di instansi memiliki penilaian yang berbeda dari beberapa bagian lainnya dikarenakan Peranan TIK di instansi ini diharapkan untuk mendapatkan nilai dari ketergantungan instansi itu sendiri akan perananan teknologi dan sistem informasinya. Skor penilaian untuk Peran TIK di instansi adalah sebagai berikut Gambar 1. Pemetaan Skor Akan tetapi untuk bagian-bagian lainnya seperti Tata kelola keamanan informasi, Pengelolaan resiko keamanan informasi, Kerangka kerja keamanan informasi, Pengelolaan aset informasi, serta Teknologi dan keamanan informasi, memiliki penilain yang berbeda dari tiap pertanyaan yang diajukannya. Jika sudah mendapatkan hasil dari penilaian atas penerapan dari tiap-tiap bagian yang ada, maka pimpinan instansi dapat melihat kebutuhan pembenahan yang diperlukan dan korelasi antara berbagai area penerapan keamanan informasi. Adapun korelasi antara peran atau tingkat kepentingan TIK dalam instansi didefinisikan melalui tabei berikut: Gambar 2. Korelasi peran TIK pada Indeks KAMI Pengelompokan kedua dilakukan berdasarkan tingkat kematangan penerapan pengamanan dengan kategorisasi yang mengacu kepada tingkatan kematangan yang digunakan oleh kerangka kerja COBIT atau CMMI. Tingkat kematangan ini nantinya akan digunakan sebagai alat untuk melaporkan pemetaan dan pemeringkatan kesiapan keamanan di institusi seperti pada Gambar 2. Untuk keperluan Indeks KAMI,

7 tingkat kematangan tersebut didefiisikan sebagai berikut: Tingkat I - KondisiAwal Tingkat II - PenerapanKerangkaKerjaDasar Tingkat III - TerdefiisidanKonsisten Tingkat IV - TerkeloladanTerukur Tingkat V Optimal Gambar 3. Tingkat Kematangan pada Indeks KAMI Untuk membantu memberikan uraian yang lebih detil, tingkatan ini ditambah dengan tingkatan antara - I+, II+, III+, dan IV+, sehingga total terdapat 9 tingkatan kematangan. Sebagai awal, semua responden akan diberikan kategori kematangan Tingkat I. Sebagai padanan terhadap standar ISO/IEC 2700:2009, tingkat kematangan yang diharapkan untuk ambang batas minimum kesiapan sertifiasi adalah Tingkat III+[7]. Tahapan terakhir dari proses pengerjaan penelitian ini adalah berisi hasil evaluasi dan rekomendasi perbaikan untuk keamanan informasi pada Universitas yudharta Pasuruan. Pada tahapan ini semua hasil yang telah diperoleh dari tahapan tahapan sebelumnya didokumentasikan dari tahap awal proses hingga tahap akhir. 3. Metode Penelitian Metode penelitian yang digunakan oleh peneliti dalam evaluasi keamanan teknologi informasi adalah bersifat deskriptif kualitatif dimana hasil penelitian dituangkan dalam bentuk deskripsi. Selain itu penelitian ini juga bersifat ekspolatif dimana untuk memperoleh data dilakukan dengan menggali informasi mendalam mengenai kematangan keamanan teknologi informasi pada SIAKAD Universitas Yudharta Pasuruan. Tahapan-tahapan yang dilakukan oleh peneliti dalam menentukan keamanan teknologi informasi pada Universitas Yudharta Pasuruan adalah sebagai berikut: a) Penelitian Pendahuluan : pada tahapan ini, peneliti melakukan studi awal dengan melihat langsung kondisi yang ada di Universitas Yudharta Pasuruan dalam penerapan tata kelola keamanan teknologi informasi. b) Pengumpulan Data: pada tahapan ini, pengumpulan data dilakukan dengan wawancara langsung kepada satu orang responden yaitu Manager IT yang berwenang dalam pengelolaan keamanan

8 teknologi informasi. Wawancara tersebut berdasarkan kuisioner tertutup indeks KAMI dengan skala linkert. Dimana hasil jawaban disesuaikan dengan kondisi dilapangan dengan pilihan jawaban diantaranya tidak dilakukan, dalam perencanaan, diterapkan sebagian/dalam penerapan, diterpkan secara menyeluruh. c) Evaluasi Tingkat Keamanan Teknologi Informasi: tahapan selanjutnya adalah pengolahan data, dimana data yang telah diperoleh berdasarkan kuisioner indeks KAMI diolah menggunakan software indeks KAMI untuk melihat sejauh mana tingkat kematangan keamanan teknologi informasi sesuai standarisasi ISO 27001:2009. d) Analisa dan Kesimpulan: tahapan ini adalah menganalisis hasil dari tahapan sebelumnya sampai dengan diperolehnya kesimpulan apa saja yang sudah diterapkan dan apa saja yang perlu diperbaiki dalam tata kelola kaamanan teknologi informasi pada Universitas Yudharta Pasuruan dimasa yang akan datang. 4. Hasil dan Pembahasan 4.1 Proses Pengukuran dan Evaluasi Pada tahap ini yang dilakukan adalah dengan survei langsung ke lapangan, untuk melihat kondisi awal di Universitas Yudharta Pasuruan. Data yang diambil adalah untuk mengetahui profil perusahaan, visi dan misi, struktur organisasi, tugas dan wewenang departemen IT, aset-aset yang dikelola oleh bidang IT dan proses bisnis bidang IT. Data awal ini digunakan sebagai langkah awal dalam menentukan tujuan penelitian. Pengumpulan data yang dilakukan dalam mengevaluasi tingkat kematangan keamanan teknologi informasi adalah dengan wawancara serta penelusuran langsung dengan dokumen-dokumen terkait dalam proses manajemen keamanan teknologi informasi pada Universitas Yudharta Pasuruan. Wawancara dilakukan kepada Kepala PPIK dan admin bidang IT, selaku pihak yang memiliki kewenangan dalam pengembangan aplikasi, sistem informasi dan menentukan kebijakan IT pada Universitas Yudharta Pasuruan. Selain itu juga memiliki tanggung jawab dalam memonitoring dan mengevaluasi keamanan teknologi informasi di lingkungan Universitas Yudharta Pasuruan Adapun kegiatan wawancara ini dengan menjelaskan pandunan penggunaan indek

9 KAMI dan melakukan penelusuran dokumen-dokumen terkait dengan materi wawancara, selain itu juga dilakukan pengamatan secara langsung untuk menentukan pengukuran berdasarkan indeks kami Analisis dan hasil Pengukuran dan Evaluasi Langkah pertama penggunaan indeks KAMI adalah dengan menjawab pertanyaan terkait kesiapan pengamanan informasi, responden diminta untuk mendefinisikan Peran TIK (atau Tingkat Kepentingan TIK) di Instansinya. Tujuan dari proses ini adalah untuk mengelompokkan instansi ke ukuran tertentu: Rendah, Sedang, Tinggi dan Kritis Tabel 1. Setelah itu dilakukan pengukuran kesiapan keamanan informasi mulai dari tata kelola informasi Tabel 2., pengelolaan resiko keamanan informasi Tabel 3., pengukuran kerangka kerja keamanan informasi Tabel 4., pengukuran pengelolan aset informasi Tabel 5., dan pengukuran teknologi dan keamanan informasi Tabel.6. Tabel 1. Data Pengukuran Tingkat dan Peran TIK dalam Instansi Bagian I: Peran dan Tingkat Kepentingan TIK dalam Instansi Bagian ini memberi tingkatan peran dan kepentingan TIK dalam Instansi anda. [Tingkat Kepentingan] Minim; Rendah; Sedang; Tinggi; Kritis Jumlah Pertanyaan 12 Jawaban Bagian I Minim Rendah Sedang Tinggi Kritis Skor Peran dan Tingkat Kepentingan 28 TIK di Instansi Tabel 2. Data pengukuran Tata Kelola Bagian II: Tata Kelola Keamanan Informasi Bagian ini mengevaluasi kesiapan bentuk tata kelola keamanan informasi beserta Instansi/fungsi, tugas dan tanggung jawab pengelola keamanan informasi. [Penilaian] Tidak Dilakukan; Dalam Perencanaan; Dalam Penerapan atau Diterapkan Sebagian; Diterapkan Secara Menyeluruh Jumlah pertanyaan 20 Jawaban Bagian II Status Pengamanan Kategori Kontrol

10 1 2 3 Diterapkan secara menyeluruh Tidak dilakukan Total Nilai Evaluasi Pengolaan Risiko 19 Dalam perencanaan Dalam penerapan atau 6 2 diterapkan sebagian Diterapkan secara menyeluruh Tabel 4. Data pengukuran Kerangka Kerja Total Nilai Evaluasi Tata Kelola 30 Pengolaan Bagian IV: Kerangka Kerja Pengelolaan Bagian ini mengevaluasi kelengkapan dan kesiapan Tabel 3. Data pengukuran Pengolaan Risiko kerangka kerja (kebijakan & prosedur) pengelolaan keamanan informasi dan strategi penerapannya. [Penilaian] Tidak Dilakukan; Dalam Perencanaan; Dalam Penerapan atau Diterapkan Sebagian; Bagian III: Pengelolaan Risiko Keamanan Informasi Diterapkan Secara Menyeluruh Jumlah pertanyaan 26 Jawaban Bagian IV Bagian ini mengevaluasi kesiapan penerapan Status Pengamanan Kategori Kontrol pengelolaan risiko keamanan informasi sebagai dasar penerapan strategi keamanan informasi. [Penilaian] Tidak Dilakukan; Dalam Perencanaan; Tidak dilakukan Dalam perencanaan Dalam penerapan atau diterapkan 4 1 Dalam Penerapan atau Diterapkan Sebagian; Diterapkan Secara Menyeluruh sebagian Diterapkan secara menyeluruh Total Nilai Evaluasi Kerangka Kerja 31 Jumlah pertanyaan 15 Jawaban Bagian III Status Pengamanan Kategori Kontrol Tabel 5. Data pengukuran Pengolaan Aset Informasi Bagian V: Pengelolaan Aset Informasi Tidak dilakukan Dalam perencanaan 7 4 Bagian ini mengevaluasi kelengkapan pengamanan 2 aset informasi, termasuk keseluruhan siklus Dalam penerapan atau diterapkan sebagian 2 penggunaan aset tersebut.

11 [Penilaian] Tidak Dilakukan; Dalam Perencanaan; Dalam Penerapan atau Diterapkan Sebagian; Diterapkan Secara Menyeluruh Jumlah pertanyaan 34 Jawaban Bagian V Status Pengamanan Kategori Kontrol Tidak dilakukan Dalam perencanaan Dalam penerapan atau diterapkan 4 sebagian Diterapkan secara menyeluruh 1 Total Nilai Evaluasi Pengolaan Aset 45 Tabel 6. Data pengukuran Teknologi dan Bagian VI: Teknologi Dan Bagian ini mengevaluasi kelengkapan, konsistensi dan efektifitas penggunaan teknologi dalam pengamanan aset informasi. [Penilaian] Tidak Dilakukan; Dalam Perencanaan; Dalam Penerapan atau Diterapkan Sebagian; Diterapkan Secara Menyeluruh Jumlah pertanyaan 24 Jawaban Bagian IV Status Pengamanan Kategori Kontrol Tidak dilakukan Dalam perencanaan 3 1 Dalam penerapan atau diterapkan sebagian Diterapkan secara 4 2 menyeluruh Total Nilai Evaluasi 7 Teknologi dan Keamanan 5 Dari hasil pengukuran yang telah dilakukan terhadap peran TIK di Universitas Yudharta Pasuruan menggunakan Indeks KAMI dengan tingkat kematangan masingmasing bagian keamanan informasi yang terdapat di Universitas Yudharta Pasuruan. Untuk bagian I pada tabel 7. Yaitu peran dan Kepentingan TIK di Universitas Yudharta Pasuruan menunjukkan bahwa TIK memegang peran penting. Hal ini ditunjukkan oleh perhitungan Indeks KAMI dengan skor 28. Yang berarti peran TIK tinggi. Tabel 7. Hasil Pengukuran Tingkat/Peran Ketergantungan TIK Tk Renda Tingg Klasifikas

12 Ketergatungan h i i TIK Rendah Sedang Tinggi Tinggi Kritis keamanan informasi di Universitas Yudharta Pasuruan berada pada Level I dan I+ yaitu Kondisi Awal, sementara untuk bagian VI, tingkat kematangan keamanan informasi di Universitas Yudharta Pasuruan berada pada level II yaitu masih berupa Penerapan Kerangka Kerja Dasar. Sementara untuk Bagian II, III, IV dan V dan VI digunakan untuk mengukur tingkat kematangan keamanan informasi di Universitas Yudharta Pasuruan. Hasil pengukuran dapat dilihat pada Tabel 8. Tabel 8. Hasil Pengukuran Bagian-Bagian Indeks KAMI Sko r Tingkat kematang an Tata Kelola 20 I+ Pengelolaan Risiko 30 I Kerangka Kerja 19 I+ Pengelolaan Aset 31 I+ Teknologi dan 45 II Total skor 200 I s/d II Gambar 4. Menunjukkan hasil pengukuran Bagian II,III,IV dan V menunjukkan bahwa tingkat kematangan Gambar 4. Tingkat kematangan indeks KAMI Sehingga hasil akhir dari pengukuran keamanan informasi menggunakan indeks KAMI untuk Universitas Yudharta Pasuruan mendapatkan kesimpulan bahwa kemanan informasi yang terdapat pada Universitas Yudharta Pasuruan tidak layak, seperti pada Tabel 9. Tabel 9. Kesimpulan Indeks KAMI Skor Bagian Skor Bagian I Kesimpulan II+III+IV+V+VI Tidak Layak 0 12 Rendah Perlu Perbaikan

13 13 24 Sedang Tinggi Kritis Baik/Cukup Tidak Layak Perlu Perbaikan Baik/Cukup Tidak Layak Perlu Perbaikan Baik/Cukup Tidak Layak Perlu Perbaikan Baik/Cukup kondisi awal sampai dengan penerapan kerangka kerja dasar, hal ini masih dibawah standar ISO 27001:2009 dimana minimal kesiapan dan tingkat kematangannya berada di lavel III. 3. Peran TIK terhadap Universitas yudharta Pasuruan masuk kedalam katagori tinggi, dan hasil skor evaluasi ke lima bagian mendapat skor 200, Berdasarkan indeks skor kematangan berada pada range yang berarti tidak layak. 4. Hasil dari evaluasi di Universitas Yudharta Pasuruan terhadap TIK masih ditahap penerapan sebagian dan dalam perencanaan akan tetapi masih dalam perencanaan. 5. Kesimpulan Dan Saran 1. Dengan menggunakan indeks KAMI, tingkat kematangan keamanan teknologi informasi pada Universitas Yudharta Pasuruan yang mencakup enam aspek mulai dari peran TIK, tata kelola, pengelolaan resiko, kerangka kerja, pengelolaan aset serta teknologi dan keamanan informasi dapat terukur. 2. Hasil evaluasi tingkat kematangan keamanan teknologi informasi pada Universitas Yudharta Pasuruan berada di level I sampai dengan II, dimana tingkat kematangannya dinyatakan dalam 6. Daftar Pustaka [1] Team. Buku Akademik Universitas Yudharta Pasuruan. Yudharta Press. [2] Alexander Setiawan. (2008). Evaluasi Penerapan Teknologi Informasi Di Perguruan Tinggi Swasta Yogyakarta Dengan Menggunakan Model Cobit Framework Seminar Nasional Aplikasi Teknologi Informasi 2008 (SNATI 2008) ISSN: Yogyakarta, 21 Juni 2008 [3] Tri Yani A, dkk. (2016). Evaluasi keamanan teknologi Informasi pada

14 Universitas Yudharta Pasuruan menggunakan indeks Keamanan informasi (KAMI). TEKNOSI, Vol. 02, No. 02, Agustus Hal 54 [4] HM, Jogiyanto. (1989). Analisis & Desain Sistem Informasi: Pendekatan Terstruktur Teori dan Praktek Aplikasi Bisnis. Yogyakarta: Penerbit ANDI. [5] Adi Supriyatna. (2014). Analisis Tingkat Keamanan Sistem Informasi Akademik dengan Mengkombinasikan Standar BS-7799 dengan SSE-CMM. Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) No 182 [6] Simarmata, Janner. (2006). Pengamanan Sistem Komputer. Yogyakarta: ANDI. [7] Tim Direktorat Panduan Penerapan Tata Kelola. KOMINFO

Pengukuran dan Evaluasi Keamanan Informasi Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X

Pengukuran dan Evaluasi Keamanan Informasi Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X Pengukuran dan Evaluasi Keamanan Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X Irawan Afrianto 1, Taryana Suryana 2, Sufa atin 3 1,2,3 Program Studi Teknik Informatika

Lebih terperinci

EVALUASI KEAMANAN INFORMASI PADA PT. MA-RI MENGGUNAKAN INDEKS KAMI

EVALUASI KEAMANAN INFORMASI PADA PT. MA-RI MENGGUNAKAN INDEKS KAMI EVALUASI KEAMANAN INFORMASI PADA PT. MA-RI MENGGUNAKAN INDEKS KAMI Ferdian Satria Sujalma 1, Awalludiyah Ambarwati 2, Natalia Damastuti 3 Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

EVALUASI KEAMANAN TEKNOLOGI INFORMASI PADA PT INDOTAMA PARTNER LOGISTICS MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI)

EVALUASI KEAMANAN TEKNOLOGI INFORMASI PADA PT INDOTAMA PARTNER LOGISTICS MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) TEKNOSI, Vol. 02, No. 02, Agustus 2016 53 EVALUASI KEAMANAN TEKNOLOGI INFORMASI PADA PT INDOTAMA PARTNER LOGISTICS MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) Tri Yani Akhirina 1,*, Sutan Mohammad Arif

Lebih terperinci

EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009

EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009 Techno.COM, Vol. 14, No. 3, Agustus 2015: 165-172 EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009 Diah Restu Wardani 1,

Lebih terperinci

EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009

EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009 EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009 Diah Restu Wardani 1, Pujiono 2 1,2 Sistem, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN Adi Muhajirin 1), Khamami Heru Santoso 2) 1) Program Pascasarjana Magister

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 PENGGUNAAN INDEKS KEAMANAN INFORMASI (KAMI) SEBAGAI EVALUASI KEAMANAN INFORMASI PADA PT.PLN DISTRIBUSI JATIM Roodhin Firmana; Bekti Cahyo Hidayanto, S.Si,

Lebih terperinci

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun BAB 1 PENDAHULUAN Bab ini berisi tentang latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodologi tugas akhir dan sistematika penulisan tugas akhir. 1.1. Latar Belakang

Lebih terperinci

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Seminar Nasional Sistem Informasi Indonesia, 22 September 2014 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Mustaqim Siga

Lebih terperinci

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN

Lebih terperinci

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Outline Latar Belakang Perumusan masalah Batasan masalah

Lebih terperinci

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di BAB I PENDAHULUAN 1.1. Latar Belakang Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di jalan Jemursari nomor 51-57 dan berada di bawah Yayasan Rumah Sakit Islam Surabaya yang

Lebih terperinci

Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Pada Kantor Wilayah Ditjen Perbendaharaan Negara Jawa Timur

Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Pada Kantor Wilayah Ditjen Perbendaharaan Negara Jawa Timur Seminar Nasional Sistem Informasi Indonesia, 22 September 2014 Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Pada Kantor Wilayah Ditjen Perbendaharaan Negara Jawa Timur

Lebih terperinci

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik

Lebih terperinci

ROODHIN FIRMANA

ROODHIN FIRMANA ROODHIN FIRMANA 5209100050 PEMBIMBING BEKTI CAHYO HIDAYANTO, S.Si, M.Kom HANIM MARIA ASTUTI, S.Kom, M.Sc Supported by JURUSAN SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER

Lebih terperinci

Pengukuran Indeks Keamanan Sistem Informasi. Berdasarkan Standar ISO 27001

Pengukuran Indeks Keamanan Sistem Informasi. Berdasarkan Standar ISO 27001 Pengukuran Indeks Keamanan Sistem Informasi Berdasarkan Standar ISO 27001 (Studi Kasus Instansi Badan Nasional Penempatan dan Perlindungan Tenaga Kerja Indonesia) MAKALAH Program Studi : Magister Teknik

Lebih terperinci

AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 ABSTRAK

AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 ABSTRAK AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 Damar Rivaldi Zulkarnaen 1, Rizki Wahyudi 2, dan Andik Wijanarko 3 Program Studi Sistem Informasi 1,2 Program

Lebih terperinci

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : Zulladasicupak@gmail.com Dosen Tetap Program studi Teknik Informatika

Lebih terperinci

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi Audit Teknologi Sistem Informasi Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi CAPAIAN PEMBELAJARAN Sikap Ketrampilan Umum Pengetahuan Ketrampilan Khusus Mampu menunjukkan kinerja mandiri, bermutu

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-122

JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-122 JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-122 Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Berdasarkan ISO/IEC 27001:2013 pada Direktorat

Lebih terperinci

Informasi merupakan aset yang penting bagi suatu organisasi yang perlu dilindungi dari risiko keamanannya baik dari pihak luar ataupun dari dalam orga

Informasi merupakan aset yang penting bagi suatu organisasi yang perlu dilindungi dari risiko keamanannya baik dari pihak luar ataupun dari dalam orga JUS TEKNO Jurnal Sains & Teknologi ISSN 2580-2801 Evaluasi Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Berdasarkan SNI ISO/IEC 27001:2009 Studi Kasus: Pengamanan Informasi Pada Institusi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas

Lebih terperinci

PENGUKURAN KUALITAS SISTEM INFORMASI PELAYANAN PASIEN PADA KLINIK XYZ MENGGUNAKAN ISO 9126 ABSTRAK

PENGUKURAN KUALITAS SISTEM INFORMASI PELAYANAN PASIEN PADA KLINIK XYZ MENGGUNAKAN ISO 9126 ABSTRAK PENGUKURAN KUALITAS SISTEM INFORMASI PELAYANAN PASIEN PADA KLINIK XYZ MENGGUNAKAN ISO 9126 Retno Waluyo 1, Melia Dianingrum 2, dan 3 Gianni Dean Dewi 1,2,3 Program Studi Sistem Informasi STMIK AMIKOM Purwokerto

Lebih terperinci

KAJIAN KEAMANAN TEKNOLOGI DAN SISTEM INFORMASI DENGAN MENGGUNAKAN METODE INDEKS KAMI: STUDI KASUS PADA PERUSAHAAN XYZ

KAJIAN KEAMANAN TEKNOLOGI DAN SISTEM INFORMASI DENGAN MENGGUNAKAN METODE INDEKS KAMI: STUDI KASUS PADA PERUSAHAAN XYZ KAJIAN KEAMANAN TEKNOLOGI DAN SISTEM INFORMASI DENGAN MENGGUNAKAN METODE INDEKS KAMI: STUDI KASUS PADA PERUSAHAAN XYZ SUTAN MOHAMMAD ARIF sutans.axer@gmail.com Program Studi Teknik Informatika, Fakultas

Lebih terperinci

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada pendahuluan perlu dikemukakan hal-hal yang mendorong atau argumentasi pentingnya dilakukan penelitian. Dalam pendahuluan diuraikan proses dalam mengidentifikasi masalah penelitian.

Lebih terperinci

1 PENDAHULUAN 1.1 Latar Belakang

1 PENDAHULUAN 1.1 Latar Belakang 1 PENDAHULUAN 1.1 Latar Belakang Informasi adalah salah satu aset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi/instansi dan juga kepercayaan publik atau konsumen, sehingga harus

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Informasi merupakan aset yang berharga bagi setiap organisasi karena merupakan salah satu sumber daya strategis dalam meningkatkan nilai usaha dan kepercayaan publik.

Lebih terperinci

6 BAB VI KESIMPULAN DAN REKOMENDASI

6 BAB VI KESIMPULAN DAN REKOMENDASI 115 6 BAB VI KESIMPULAN DAN REKOMENDASI Pada bab ini menjelaskan kesimpulan dan saran untuk keamanan pada Kantor Wilayah Dirjen Perbendaharaan Jawa Timur. Perbaikan ini nantinya bisa digunakan untuk meningkatkan

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan Teknologi Informasi (TI) saat ini telah mencakup berbagai bidang. Hal tersebut dapat dilihat bahwa Teknologi Informasi saat ini sudah menjadi kebutuhan

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

BAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk

BAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk BAB I PENDAHULUAN 1.1 Latar belakang Seiring dengan perkembangan teknologi informasi yang terus mengubah semua proses bisnis dalam ekonomi global, Wardiana (2002) menyatakan teknologi informasi adalah

Lebih terperinci

Universitas Pembangunan Nasional Veteran Jawa Timur *

Universitas Pembangunan Nasional Veteran Jawa Timur * KINETIK, Vol.1, No.2, Agustus 2016, Hal. 101-106 ISSN : 2503-2259, E-ISSN : 2503-2267 101 Analisis Sumber Daya Manusia Teknologi Informasi Menggunakan Kerangka Kerja COBIT 4.1 (Studi Kasus: Unit Pelaksana

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM INFORMASI MANAJEMEN PADA AKADEMIS AMIK ASM LAKSI 31

ANALISIS DAN PERANCANGAN SISTEM INFORMASI MANAJEMEN PADA AKADEMIS AMIK ASM LAKSI 31 ANALISIS DAN PERANCANGAN SISTEM INFORMASI MANAJEMEN PADA AKADEMIS AMIK ASM LAKSI 31 Inayatulloh Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Binus University Jl. KH. Syahdan No. 9, Palmerah, Jakarta

Lebih terperinci

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE Aullya Rachmawati1), Asro Nasiri2) 1,2) Magister Teknik Informatika STMIK AMIKOM Yogyakarta

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN

AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN Munirul Ula, Muhammad Sadli Dosen Program Studi Teknik Informatika Fakultas Teknik Universitas Malikussaleh

Lebih terperinci

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS). BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung

Lebih terperinci

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan BAB I PENDAHULUAN 1.1 Latar Belakang Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan kepada masyarakat untuk menyiapkan Sumber Daya Manusia (SDM) masa depan yang bermutu dan berdayaguna.

Lebih terperinci

Jl. Mayjen Bambang Soegeng Km. 5 Mertoyudan-Magelang Abstrak

Jl. Mayjen Bambang Soegeng Km. 5 Mertoyudan-Magelang    Abstrak Pengembangan Metode Pengukuran Sistem IT Governance dengan Menggunakan Acuan Standard Akreditasi Institusi Perguruan Tinggi (AIPT) sebagai Critical Succes Factor (CSF ) (Studi Kasus : Perguruan Tinggi

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

ANALISIS PENGELOLAAN SERVICE DESK DAN INSIDEN TEKNOLOGI INFORMASI DAN KOMUNIKASI (DS8) UNIVERSITAS DIAN NUSWANTORO BERDASARKAN FRAMEWORK COBIT 4.

ANALISIS PENGELOLAAN SERVICE DESK DAN INSIDEN TEKNOLOGI INFORMASI DAN KOMUNIKASI (DS8) UNIVERSITAS DIAN NUSWANTORO BERDASARKAN FRAMEWORK COBIT 4. ANALISIS PENGELOLAAN SERVICE DESK DAN INSIDEN TEKNOLOGI INFORMASI DAN KOMUNIKASI (DS8) UNIVERSITAS DIAN NUSWANTORO BERDASARKAN FRAMEWORK COBIT 4.1 Erdi Susanto Program Studi Sistem Informasi Fakultas Ilmu

Lebih terperinci

ANALISIS PENGUKURAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN DENGAN MENGGUNAKAN COBIT 5

ANALISIS PENGUKURAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN DENGAN MENGGUNAKAN COBIT 5 ANALISIS PENGUKURAN KUALITAS PELAYANAN SISTEM INFORMASI PERBANKAN DENGAN MENGGUNAKAN COBIT 5 Instianti Elyana Program Studi Akademi Sekretaris dan Manajemen, ASM BSI Jakarta Jl. Jatiwaringin Raya No.18,

Lebih terperinci

BAB I PENDAHULUAN. A. Latar Belakang. Pemanfaatan teknologi informasi (TI) saat ini tidak dapat diabaikan, karena

BAB I PENDAHULUAN. A. Latar Belakang. Pemanfaatan teknologi informasi (TI) saat ini tidak dapat diabaikan, karena BAB I PENDAHULUAN A. Latar Belakang Pemanfaatan teknologi informasi (TI) saat ini tidak dapat diabaikan, karena proses globalisasi yang berjalan begitu cepat yang cenderung mempengaruhi cara berpikir maupun

Lebih terperinci

ABSTRAK. vi Universitas Kristen Maranatha

ABSTRAK. vi Universitas Kristen Maranatha ABSTRAK Politeknik Pos Indonesia (Poltekpos) adalah lembaga pendidikan tinggi yang bertujuan menjadi sebuah penyelenggara pendidikan terkemuka yang menghasilkan sumber daya manusia profesional berdasarkan

Lebih terperinci

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12 ABSTRAK PT. X adalah salah satu BUMN di Indonesia yang bergerak pada bidang perlistrikan. Untuk mengamanan datanya PT. X membangun sebuah backup center. dalam backup center di PT. X tidak lepas dari risiko

Lebih terperinci

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Pada sub bab ini akan dijelaskan mengenai gambaran umum objek penelitian seperti profil, logo, visi dan misi instansi 1.1.1 Profil Instansi Pusat Penelitian

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Upaya peningkatan kualitas layanan sebagai salah satu realisasi dari tata kelola pemerintahan yang baik (Good Corporate Governance) mensyaratkan penerapan tata kelola

Lebih terperinci

Studia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7

Studia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

B6 Seminar Nasional Teknologi Informasi 2016

B6 Seminar Nasional Teknologi Informasi 2016 B6 Seminar Nasional Teknologi Informasi 2016 PERANCANGAN MODEL PENILAIAN KAPABILITAS PROSES MANAJEMEN RESIKO KEAMANAN INFORMASI MENGGUNAKAN ISO 27005 DAN ISO 33020. Studi Kasus: PUSAT KOMUNIKASI KEMENTERIAN

Lebih terperinci

BAB I PENDAHULUAN. Gangguan Jaringan Listrik, Komputer dan Komunikasi Persuahaan Listrik X Desember 2014)

BAB I PENDAHULUAN. Gangguan Jaringan Listrik, Komputer dan Komunikasi Persuahaan Listrik X Desember 2014) BAB I PENDAHULUAN Bab I ini akan menjelaskan beberapa pendahuluan terkait penelitian yang akan dilakukan antara lain latar belakang, rumusan masalah, tujuan, manfaat, batasan masalah dan sistematika penulisan.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada era saat ini tidak dipungkiri lagi bahwa kemajuan teknologi informasi berkembang sangat pesat di dalam segala bidang guna peningkatan kinerja suatu bisnis

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI) saat ini menjadi teknologi yang banyak diadopsi oleh hampir seluruh organisasi dan dipercaya dapat membantu meningkatkan efisiensi proses yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN Pendahuluan pada bab ini akan menjelaskan tentang latar belakang permasalahan diadakannya penelitian mengenai audit, rumusan masalah yang terjadi didalam melakukan penelitian, batasan

Lebih terperinci

ABSTRAK. Kata kunci : Manajemen Risiko TI, Risk Governance, Framework Risk IT

ABSTRAK. Kata kunci : Manajemen Risiko TI, Risk Governance, Framework Risk IT ABSTRAK Teknologi informasi telah lama digunakan dalam proses bisnis di PT Pos Indonesia dan diharapkan mampu memberikan nilai tambah guna pencapaian tujuan instansi. Penerapan teknologi informasi juga

Lebih terperinci

PENGUKURAN KINERJA TEKNOLOGI INFORMASI PADA SISTEM INFORMASI AKADEMIK JURUSAN DI UNIVERSITAS GUNADARMA DENGAN MENGGUNAKAN KERANGKA KERJA COBIT 4.

PENGUKURAN KINERJA TEKNOLOGI INFORMASI PADA SISTEM INFORMASI AKADEMIK JURUSAN DI UNIVERSITAS GUNADARMA DENGAN MENGGUNAKAN KERANGKA KERJA COBIT 4. PENGUKURAN KINERJA TEKNOLOGI INFORMASI PADA SISTEM INFORMASI AKADEMIK JURUSAN DI UNIVERSITAS GUNADARMA DENGAN MENGGUNAKAN KERANGKA KERJA COBIT 4.1 Nurul Adhayanti 1, Dina Agusten 2, Wahyu Supriatin 3 1),3)

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Peranan teknologi informasi pada saat ini sangatlah penting dan berdampak pada seluruh aspek, khususnya pada PT. Bank XYZ. Dengan adanya teknologi informasi maka dalam

Lebih terperinci

PENYUSUNAN METODOLOGI PELAKSANAAN TATA KELOLA TEKNOLOGI INFORMASI UNTUK PEMERINTAHAN TESIS

PENYUSUNAN METODOLOGI PELAKSANAAN TATA KELOLA TEKNOLOGI INFORMASI UNTUK PEMERINTAHAN TESIS 1 PENYUSUNAN METODOLOGI PELAKSANAAN TATA KELOLA TEKNOLOGI INFORMASI UNTUK PEMERINTAHAN TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut Teknologi Bandung Oleh IWAN

Lebih terperinci

Tingkat Kapabilitas Tata Kelola TI Pusat Teknologi Informasi dan Komunikasi Universitas Sam Ratulangi

Tingkat Kapabilitas Tata Kelola TI Pusat Teknologi Informasi dan Komunikasi Universitas Sam Ratulangi Tingkat Kapabilitas Tata Kelola TI Pusat Teknologi Informasi dan Komunikasi Universitas Sam Ratulangi Wella 1, Anasthasia Tampi 2 Sistem Informasi, Fakultas Teknik dan Informatika, Universitas Multimedia

Lebih terperinci

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan BAB III METODE PENELITIAN Pada Bab III akan dilakukan pembahasan dimulai dengan profil perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan audit yang akan dilaksanakan sesuai

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu

Lebih terperinci

PEMBANGUNAN BASIS PENGETAHUAN (KNOWLEDGE BASE) PADA HELPDESK SITU AKADEMIK UNTUK MAHASISWA

PEMBANGUNAN BASIS PENGETAHUAN (KNOWLEDGE BASE) PADA HELPDESK SITU AKADEMIK UNTUK MAHASISWA aa PEMBANGUNAN BASIS PENGETAHUAN (KNOWLEDGE BASE) PADA HELPDESK SITU AKADEMIK UNTUK MAHASISWA Studi Kasus: Fakultas Teknik, Universitas Pasundan TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

PERANCANGAN SISTEM INFORMASI PENILAIAN KINERJA MADRASAH

PERANCANGAN SISTEM INFORMASI PENILAIAN KINERJA MADRASAH PERANCANGAN SISTEM INFORMASI PENILAIAN KINERJA MADRASAH (Studi Kasus : Madrasah-madrasah di Bawah Naungan Kementerian Agama Kabupaten Bandung Barat) TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

BAB I PENDAHULUAN. dan memasuki hampir pada semua bidang kehidupan terlebih kepada dunia bisnis,

BAB I PENDAHULUAN. dan memasuki hampir pada semua bidang kehidupan terlebih kepada dunia bisnis, BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini perkembangan teknologi informasi telah berkembang pesat dan memasuki hampir pada semua bidang kehidupan terlebih kepada dunia bisnis, kesehatan dan pendidikan.

Lebih terperinci

Oleh :Tim Dosen MK Pengantar Audit SI

Oleh :Tim Dosen MK Pengantar Audit SI Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,

Lebih terperinci

BAB IV PEMBAHASAN. 4.1 Profil Responden Kuesioner Sistem Internal Controls pada Direktorat Pembinaan SMK dilakukan di

BAB IV PEMBAHASAN. 4.1 Profil Responden Kuesioner Sistem Internal Controls pada Direktorat Pembinaan SMK dilakukan di BAB IV PEMBAHASAN 4.1 Profil Responden Kuesioner Sistem Internal Controls pada Direktorat Pembinaan SMK dilakukan di kantor Direktorat Pembinaan SMK di Komplek Depdiknas, Gedung E Lantai 12-13, Jl. Jenderal

Lebih terperinci

Tingkat Kematangan Teknologi Informasi Menggunakan Framework COBIT pada Layanan Teknologi Informasi (Studi Kasus : STIE MDP)

Tingkat Kematangan Teknologi Informasi Menggunakan Framework COBIT pada Layanan Teknologi Informasi (Studi Kasus : STIE MDP) 56 ISSN : 2407-4322 Tingkat Kematangan Teknologi Informasi Menggunakan Framework COBIT pada Layanan Teknologi Informasi (Studi Kasus : STIE MDP) Desy Iba Ricoida STMIK Global Informatika MDP;Jl.Rajawali

Lebih terperinci

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,

Lebih terperinci

ANALISIS TINGKAT KEAMANAN SISTEM INFORMASI AKADEMIK DENGAN MENGKOMBINASIKAN STANDAR BS-7799 DENGAN SSE-CMM

ANALISIS TINGKAT KEAMANAN SISTEM INFORMASI AKADEMIK DENGAN MENGKOMBINASIKAN STANDAR BS-7799 DENGAN SSE-CMM ANALISIS TINGKAT KEAMANAN SISTEM INFORMASI AKADEMIK DENGAN MENGKOMBINASIKAN STANDAR BS-7799 DENGAN SSE-CMM Adi Supriyatna 1 1 Jurusan Manajemen Informatika, AMIK BSI Karawang e-mail :adi.asp@bsi.ac.id

Lebih terperinci

PERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI STIKOM)

PERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI STIKOM) Sholiq, Perencanaan Master Plan Pengembangan TI/SI V - 75 PERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI ) Erwin Sutomo 1), Sholiq 2) 1) Jurusan Sistem Informasi,

Lebih terperinci

Bab I Pendahuluan I. 1 Latar Belakang

Bab I Pendahuluan I. 1 Latar Belakang Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi saat ini, Teknologi Informasi (TI) saat ini menjadi bagian yang tak terpisahkan dan terintegrasi dengan tujuan bisnis organisasi. Bagaimana teknologi

Lebih terperinci

EVALUASI PENERAPAN SISTEM INFORMASI DAN TEKNOLOGI INFORMASI MENGGUNAKAN COBIT FRAMEWORK DI STMIK AMIKOM PURWOKERTO

EVALUASI PENERAPAN SISTEM INFORMASI DAN TEKNOLOGI INFORMASI MENGGUNAKAN COBIT FRAMEWORK DI STMIK AMIKOM PURWOKERTO EVALUASI PENERAPAN SISTEM INFORMASI DAN TEKNOLOGI INFORMASI MENGGUNAKAN COBIT FRAMEWORK DI STMIK AMIKOM PURWOKERTO Oleh : Azhari Shouni Barkah¹, Melia Dianingrum² ¹Dosen Teknik Informatika STMIK AMIKOM

Lebih terperinci

BAB I PENDAHULUAN. informasi dan sistem informasi agar dapat dimanfaatkan seoptimal mungkin dalam

BAB I PENDAHULUAN. informasi dan sistem informasi agar dapat dimanfaatkan seoptimal mungkin dalam BAB I PENDAHULUAN 1.1 Latar Belakang Tata kelola teknologi informasi (TKTI) adalah tata cara mengelola teknologi informasi dan sistem informasi agar dapat dimanfaatkan seoptimal mungkin dalam menjalankan

Lebih terperinci

BAB I PENDAHULUAN I.1

BAB I PENDAHULUAN I.1 BAB I PENDAHULUAN I.1 Latar Belakang Institusi pendidikan tinggi di Indonesia dituntut untuk selalu melakukan peningkatan mutu atau perbaikan secara berkesinambungan / continuous improvement (Sudirman,1997)

Lebih terperinci

Staf Pengajar Jurusan Teknik Elektro Politeknik Negeri Banjarmasin

Staf Pengajar Jurusan Teknik Elektro Politeknik Negeri Banjarmasin ISSN 85-576 (Print) Jurnal POROS TEKNIK Volume 7, No., Desember 5 :5-5 PENGUKURAN TINGKAT KESIAPAN KANTOR PEMERINTAHAN DESA DALAM PENERAPAN MASTERPLAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK) PERKANTORAN

Lebih terperinci

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata

Lebih terperinci

pelaksanaan aktifitas dan fungsi pengolahan data pada Sistem Informasi Akademik (SIAKAD) di STMIK Catur Sakti Kendari. Untuk mengoptimalkan

pelaksanaan aktifitas dan fungsi pengolahan data pada Sistem Informasi Akademik (SIAKAD) di STMIK Catur Sakti Kendari. Untuk mengoptimalkan BAB I PENDAHULUAN Pada bagian pendahuluan ini akan dijelaskan mengenai latar belakang penelitian, permasalahan yang ingin diselesaikan serta tujuan dan manfaat penelitian. 1.1. Latar Belakang Perguruan

Lebih terperinci

Jurnal Sistem Informasi Dan Bisnis Cerdas (SIBC) Vol. 10, No. 2. Agustus 2017

Jurnal Sistem Informasi Dan Bisnis Cerdas (SIBC) Vol. 10, No. 2. Agustus 2017 ANALISA TINGKAT KEMATANGAN SYSTEM APPLICATION AND PRODUCT MENGGUNAKAN COBIT FRAMEWORK.1 BERFOKUS PADA DOMAIN PO 8, DS, DAN ME 1 (STUDI KASUS PTPN X SURABAYA) Faisal Muttaqin 1) Henni Endah Wahanani 2)

Lebih terperinci

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1. Evaluasi informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process Firmansyah Balai Pendidikan dan pelatihan Tambang Bawah Tanah 1. LATAR BELAKANG Wahyu Indra Satria

Lebih terperinci

I. BAB I PENDAHULUAN I.1 Latar Belakang

I. BAB I PENDAHULUAN I.1 Latar Belakang I. BAB I PENDAHULUAN I.1 Latar Belakang Teknologi informasi (TI) dalam perusahaan saat ini tidak lagi dipandang hanya sebagai penyedia layanan saja, tetapi lebih jauh lagi penerapan teknologi informasi

Lebih terperinci

BAB 3 METODE PENELITIAN

BAB 3 METODE PENELITIAN BAB 3 METODE PENELITIAN 3.1 Metode Pengumpulan Data Teknik Pengumpulan yang dalam penelitian ini, menggunakan sumber data yang diperoleh dari staff BBPOM Kota Semarang. Dimana teknik pengumpulan data yang

Lebih terperinci

EVALUASI PENERAPAN E-GOVERNMENT PADA DINAS KOMUNIKASI DAN INFORMATIKA PROVINSI RIAU MENGGUNAKAN PENDEKATAN METODE PEGI

EVALUASI PENERAPAN E-GOVERNMENT PADA DINAS KOMUNIKASI DAN INFORMATIKA PROVINSI RIAU MENGGUNAKAN PENDEKATAN METODE PEGI EVALUASI PENERAPAN E-GOVERNMENT PADA DINAS KOMUNIKASI DAN INFORMATIKA PROVINSI RIAU MENGGUNAKAN PENDEKATAN METODE PEGI Fitri Wahyuni 1, Angraini 2 Jurusan Sistem Informasi, Fakultas Sains dan Teknologi,

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5

MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 Rahmi Eka Putri Program Studi Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas e-mail : rahmi230784@gmail.com Abstrak

Lebih terperinci

Analisis Pengawasan dan Evaluasi Tata Kelola Teknologi Informasi PT. Angkasa Pura I Semarang dengan Framework COBIT 4.1 ABSTRAK

Analisis Pengawasan dan Evaluasi Tata Kelola Teknologi Informasi PT. Angkasa Pura I Semarang dengan Framework COBIT 4.1 ABSTRAK Analisis Pengawasan dan Evaluasi Tata Kelola Teknologi Informasi PT. Angkasa Pura I Semarang dengan Framework COBIT 4.1 Adinda Rahmanisa, Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian

Lebih terperinci

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

2018, No Organisasi dan Tata Kerja Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi (Berita Negara Republik Indonesia Tahun 20

2018, No Organisasi dan Tata Kerja Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi (Berita Negara Republik Indonesia Tahun 20 No.154, 2018 BERITA NEGARA REPUBLIK INDONESIA KEMENPAN-RB. Evaluasi Sistem Pemerintahan Berbasis Elektronik. PERATURAN MENTERI PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI REPUBLIK INDONESIA NOMOR

Lebih terperinci

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN Zulfikar Tontowi Kepala Bidang Perencanaan Dan Kebijakan TIK - Pustikomhub Dasar Hukum Perpres 4 Tahun 2016 Tentang Sistem Manajemen

Lebih terperinci

AUDIT TATA KELOLA TEKNOLOGI INFORMASI PADA SEKOLAH TINGGI ILMU TARBIYAH (STI-Tar) MUARA ENIM DENGAN COBIT FRAMEWORK VERSI 4.0

AUDIT TATA KELOLA TEKNOLOGI INFORMASI PADA SEKOLAH TINGGI ILMU TARBIYAH (STI-Tar) MUARA ENIM DENGAN COBIT FRAMEWORK VERSI 4.0 AUDIT TATA KELOLA TEKNOLOGI INFORMASI PADA SEKOLAH TINGGI ILMU TARBIYAH (STI-Tar) MUARA ENIM DENGAN COBIT FRAMEWORK VERSI 4.0 Hidayat Andres Saputra 1, Widya Cholil., S.Kom., M.MIT. 2, Ilman Zuhri Yadi,

Lebih terperinci

KAJIAN PENGENDALIAN INTERNAL LAYANAN AKADEMIK DI UNIVERSITAS UDAYANA

KAJIAN PENGENDALIAN INTERNAL LAYANAN AKADEMIK DI UNIVERSITAS UDAYANA KAJIAN PENGENDALIAN INTERNAL LAYANAN AKADEMIK DI UNIVERSITAS UDAYANA TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan Pendidikan Sarjana Strata Satu (S1) Program Studi

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRACT ABSTRAK KATA PENGANTAR DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRACT ABSTRAK KATA PENGANTAR DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRACT... iii ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiv BAB I PENDAHULUAN 1.1

Lebih terperinci

PERATURAN MENTERI PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI REPUBLIK INDONESIA NOMOR 5 TAHUN 2018

PERATURAN MENTERI PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI REPUBLIK INDONESIA NOMOR 5 TAHUN 2018 PERATURAN MENTERI PENDAYAGUNAAN APARATUR NEGARA DAN REFORMASI BIROKRASI REPUBLIK INDONESIA NOMOR 5 TAHUN 2018 TENTANG PEDOMAN EVALUASI SISTEM PEMERINTAHAN BERBASIS ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA

Lebih terperinci

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1) AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO 27002 Danastri Rasmona Windirya 1) 1) S1 / Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Komputer

Lebih terperinci