BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
|
|
- Deddy Gunawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery dapat menjaga ketersedian data dan informasi PT XYZ, proses pembuktian berawal dari latar belakang permasalahan perusahaan. Kemudian dilanjutkan dengan pengumpulan informasi tentang visi, misi, values perusahaan, dan strategi perusahaan untuk mengetahui kemana tujuan perusahaan dan bagaimana kultur dari perusahaan PT XYZ. Dengan Business Impact Analysis (BIA) dibantu dengan Risk Assessment untuk memetakan aktivitas bisnis penggunaan Informasi Teknologi (IT), mendapatkan hasil klasifikasi IT Asset / data dan informasi dari setiap IT activities / aktivitas bisnis perusahaan yang menggunakan IT di PT XYZ, serta dilanjutkan dengan pemetaan prioritas aktifitas bisnis berdasarkan kemungkinan resiko dan ancaman yang 22
2 kemungkinan dapat terjadi dan dampaknya bagi bisnis perusahaan. Dilakukan juga analisis perhitungan cost of downtime yakni perhitungan biaya/kerugian yang dihasilkan ketika downtime terjadi. Hasil perhitungan tersebut berguna sebagai batas dasar budget untuk pengaplikasian teknologi disaster recovery yang nantinya akan diaplikasikan. Dilanjutkan dengan Dengan Risk Mitigation dapat diketahui countermeasure atau langkah penanganan resiko (penanganan bencana/disaster recovery). Dari hasil paparan penanganan bencana (disaster recovery) tersebut dilakukan benchmarking terhadap tiga variabel yakni service level agreement/sla, recovery time/waktu pemulihan, serta ketersediaan data dan informasi untuk menguji apakah benar dapat dicapai kesimpulan bahwa dengan pengembangan disaster recovery dapat meningkatkan ketersediaan informasi data bagi PT XYZ. 3.2 Business Impact Analysis Pengembangan Disaster recovery untuk meningkatkan ketersediaan data dan informasi sangat erat kaitannya dengan business continuity plan (BCP). Didalam BCP terdapat business impact analysis (BIA) yang merupakan tahapan dalam menganalisis dampak dari ancaman terhadap bisnis yang sedang berjalan. Tahapan BIA sangat berperan untuk mengetahui departemen bisnis atau divisi, fungsi, dan sistem mana yang rentan terhadap ancaman potensial. Mengetahui ancaman-ancaman apa saja mungkin terjadi, dan dampak ancaman tersebut terhadap kerentanan dalam lingkup perusahaan (EC- Council). BIA memiliki serangkaian fungsi, diantaranya : 23
3 Identifikasi proses kritikal, fungsi, dan dependensi sistem pada sebuah organisasi. Estimasi financial dan konsekuensi lain jika tingkat layanan (service level) terendah tidak dapat dicapai. Identifikasi batas waktu dan tingkat layanan terendah (minimum service level) yang dibutuhkan sebagai dasar perencanaan recovery operation. Menentukan cara/langkah recovery yang dapat berjalan agar tetap mendapatkan objektif organisasi. Mengumpulkan data dan informasi dari system support dan business unit personel. Menganalisis hasil untuk menentukan critical systems, application, dan business processes. Menyiapkan impact analysis yang dapat terjadi pada critical systems. Dalam BIA terdapat beberapa langkah diantaranya : Menentukan proses bisnis No. Business Process Description Gambar 3.2 Contoh Tabel Identifikasi Proses Bisnis Menentukan atribut-atribut dari setiap proses bisnis No. Business Unit Software Record Name Become Critical Media Type Alternate Source Gambar 3.3 Contoh Tabel Identifikasi Atribut Proses Bisnis 24
4 Mengidentifikasi kemungkinan ancaman (thread), kerentanan (vulnerability), kecenderungan (likelihood), dampak (impact) sehingga dapat diketahui tingkat resiko yang mungkin mengancam. Pada langkah ini akan digunakan metode Risk Assessment yang akan dibahas berikutnya. Thread Likelihood Impact Risk Matrix Score Risk Level Gambar 3.4 Contoh Tabel Determinasi Resiko Perencanaan rekomendasi penanggulangan/countermeasure dampak resiko. Pada langkah ini akan digunakan metode Risk Mitigation yang akan dibahas berikutnya. Critical Function Risk (Vulnerability /Threat Pair) Risk Level Recommended Control Required Resources Responsible Team Gambar 3.5 Contoh Tabel Rekomendasi Penanggulangan 25
5 3.3 Analisis Risk Assesment Untuk mengklasifikasi setiap aktivitas bisnis PT XYZ terhadap resiko yang ada, digunakan penilaian dengan menggunakan Risk Assesment. Risk assessment merupakan salah satu proses dalam PO9 (Plan and Organise 9 Assess and Manage IT Risk) dalam IT Governance Framework COBIT 4. Risk assessment digunakan untuk menentukan dampak potensi serta ancaman dari resiko yang terkait pada IT system dari setiap aktivitas bisnis yang ada. Hasil dari proses ini berguna untuk membantu mengidentifikasi penanganan yang sesuai dalam mengurangi dan menghilangkan resiko selama proses mitigasi resiko berlangsung Resiko merupakan sebuah kemungkinan yang diakibatkan oleh sumber ancaman yang menyerang sebuah potensi kerentanan yang dapat mengakibatkan dampak merugikan pada sebuah perusahaan. Untuk dapat mengetahui kemungkinan kejadian yang merugikan dikemudian hari, ancaman terhadap sebuah IT system harus dianalisis, dimana letak kerentanan yang ada pada IT system tersebut. Besarnya dampak kerugian dapat ditentukan oleh besaran ancaman yang menyerang pada titik kerentanan. Tingkatan besar dampak dilihat dari nilai kerugian dari sumber daya atau hasil yang dipengaruhinya. 26
6 Gambar 3.6 Bagan 9 Step Risk Assesment Natural Institute of Standards and Technology (NIST) Metodologi risk assessment meliputi Sembilan langkah utama menurut National Institute of Standards and Technology (NIST), yakni : 1 System Characterization Mengkarakterisasi sistem yang ada (sistem eksisting) 2 Threat Identification 27
7 Melakukan identifikasi ancaman-ancaman yang mungkin datang. Gambar 3.7 Bagan Acuan Thread Identification 3 Vulnerability Identification Mengidentifikasi letak titik kerentanan, cacat, atau kelemahan dalam system, security, procedures, design, implementation, dan Internal Control yang sedang berjalan. 28
8 Gambar 3.8 Bagan Contoh Vulnerability Identification 4 Control Analysis Analisis terhadap proses pengendalian terhadap hasil yang didapat 5 Likelihood Determination Proses pengelompokan akan potensi kerentanan, factor-faktor yang perlu diperhatikan: Kapabilitas dan motif dari Sumber ancaman Pemetaan kelemahan sistem Efektifitas teknik kontrol eksisting Gambar 3.9 Bagan Acuan Likelihood Level 6 Impact Analysis Pengukuran tingkat resiko yang kemungkinan terjadi akibat adanya kelemahan sistem. Hal yang perlu diperhatikan : 29
9 System Mission System and data criticality System and data sensitivity Gambar 3.10 Bagan Acuan Magnitude of Impact 7 Risk Determination Tahapan yang berguna untuk menguji tingkatan resiko yang ada. Hal yang perlu diperhatikan : Kemungkinan ancaman yang dihasilkan dengan kerentanan/kelemahan yang ada Besaran dari dampak ancaman yang dihasilkan Kecukupan rancangan kontrol eksisting dalam mengurangi resiko ancaman 30
10 Risk Level Matrix Gambar 3.11 Bagan Acuan Risk Level Matrix 8 Control Recommendations Proses pengendalian rekomendasi-rekomendasi yang didapatkan. Hal yang perlu diperhatikan : Efektivitas dari pilihan rekomendasi Peraturan dan Regulasi Organizational Policy Dampak Operasional Keamanan dan kehandalan 9 Results Documentation. Hasil dokumentasi dari komponen-komponen rekomendasi 3.4 Risk Mitigation Dari hasil identifikasi ancaman dan kerentanan (Thread & Vulnerability), penilaian resiko, dan rekomendasi kontrol dari hasil risk assessment. Maka dalam risk mitigation digunakan untuk menetukan perioritas, evaluasi, dan implementasi, dari rekomendasi kontrol yang sesuai dengan hasil dari risk 31
11 assessment tadi. Risk Mitigation merupakan langkah setelah Risk Assesment dalam metode Risk Management yang dikeluarkan oleh NIST. Gambar 3.11 Bagan Alur Pikir Risk Mitigation Terdapat beberapa Pedoman dalam risk Mitigation, diantaranya adalah : Klasifikasi tingkat resiko Langkah untuk meminimalkan resiko Pengaplikasian dengan biaya rendah Untuk menghindarkan dampak kepada hal-hal lain 32
RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132
Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan
Lebih terperinciUSULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI
USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),
Lebih terperinciBAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang
BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan
BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam perencanaan Information Technology Service Continuity Management (ITSCM) pada PT. Telkom MSC Area V Jawa Timur. Hasil yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena
Lebih terperinciKONSEP PARAADIGMA PENERAPAN NIST DAN API DALAM MANAJEMEN RESIKO PADA PERBANKAN
KONSEP PARAADIGMA PENERAPAN NIST DAN API DALAM MANAJEMEN RESIKO PADA PERBANKAN Lembaga Penelitian dan Pengabdian Masyarakat (LPPM) STMIK JABAR Bandung STMIK JABAR Jl. Soekarno-Hatta No. 777 Tlp. (022)
Lebih terperinciABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha
ABSTRAK Disaster Recovery Plan adalah salah satu cabang ilmu manajemen resiko sistem informasi terapan yaitu Business Continuity Plan. Disaster Recovery Plan merupakan serangkaian kegiatan yang bertujuan
Lebih terperinciBAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk
BAB III METODOLOGI 3.1. Kerangka Berpikir Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk menjawab pertanyaan Apakah Strategi TI Bank Indonesia sudah sesuai dan sejalan dengan
Lebih terperinciBAB VIII Control Objective for Information and related Technology (COBIT)
BAB VIII Control Objective for Information and related Technology (COBIT) Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciBAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem
BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.
Lebih terperinciProsiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013
PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)
Lebih terperinciBAB I PENDAHULUAN. Latar Belakang Masalah
BAB I PENDAHULUAN Latar Belakang Masalah Penggunaan teknologi informasi sudah tidak dapat dipisahkan dari kehidupan sehari - hari. Banyak sekali organisasi dan perusahaan yang menggunakan teknologi informasi
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciPERANCANGAN INSTRUMENT PENGUKURAN RISK ASSESSMENT SEBAGAI REKOMENDASI STRATEGI MITIGASI RESIKO DI SBUPE BANDUNG TESIS
PERANCANGAN INSTRUMENT PENGUKURAN RISK ASSESSMENT SEBAGAI REKOMENDASI STRATEGI MITIGASI RESIKO DI SBUPE BANDUNG TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciBab II Tinjauan Pustaka
Bab II Tinjauan Pustaka Persoalan tata kelola TI menyangkut beberapa hal yang perlu dipahami agar dapat membantu analisis dan pengembangan solusi. Beberapa hal yang akan mendasari untuk membantu pencapaian
Lebih terperinciABSTRAK. Kata Kunci: Disaster Recovery Plan
ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,
Lebih terperinciPENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)
Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina
Lebih terperinciDAFTAR ISI... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG TUGAS AKHIR... LEMBAR PERNYATAAN KEASLIAN...
DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG TUGAS AKHIR... LEMBAR PERNYATAAN KEASLIAN... KATA PENGANTAR... ABSTRAK... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR
Lebih terperinciBUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA
Business Continuity Plan Departemen Sumber Daya Manusia... (Nurrahma dan Iftadi) BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA Ghina Nurrahma 1*, Irwan Iftadi 1,2 1 Program Studi
Lebih terperinciBAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.
BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko
Lebih terperinciPROJECT RISK MANAGEMENT (MANAJEMEN RESIKO PROYEK) (MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK)
PROJECT RISK MANAGEMENT (MANAJEMEN RESIKO PROYEK) (MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK) Sufa atin Program Studi Teknik Informatika Universitas Komputer Indonesia SUF MPPL 2014 PENGERTIAN RESIKO
Lebih terperinciBAB III ANALISIS METODOLOGI
BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur
Lebih terperinciTATA KELOLA TEKNOLOGI INFORMASI
TATA KELOLA TEKNOLOGI INFORMASI N. Tri Suswanto Saptadi PENGERTIAN Tata Kelola IT diartikan sebagai bagian terintegrasi dari pengelolaan perusahaan. Cakupan meliputi kepemimpinan, serta proses yang mengarahkan
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciABSTRAK. Kata Kunci : COBIT, DSS (Deliver, Service, Support), Puslitbang SDA
ABSTRAK Pusat Penelitian dan Pengembangan Sumber Daya Air (Puslitbang SDA) merupakan salah satu lembaga pemerintahan yang bertugas melakukan penelitian dan pengembangan serta penerapan ilmu pengetahuan
Lebih terperinciBAB 1 PENDAHULUAN. Pada saat sekarang ini operasional bisnis dijalankan dengan. dukungan teknologi informasi. Dengan semakin berkembangnya teknologi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat sekarang ini operasional bisnis dijalankan dengan dukungan teknologi informasi. Dengan semakin berkembangnya teknologi yang ada membuat setiap organisasi
Lebih terperinciSeminar Nasional Aplikasi Teknologi Informasi 2010 (SNATI 2010) ISSN: Yogyakarta, 19 Juni 2010
MANAJEMEN RESIKO TEKNOLOGI INFORMASI I UNTUK KEBERLANGSUNGAN LAYANAN PUBLIK MENGGUNAKAN FRAMEWORK INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY (ITIL VERSI 3) Irfan Maliki Jurusan Teknik Informatika, Fakultas
Lebih terperinciBAB V STRATEGI MITIGASI RESIKO
BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi merupakan salah satu teknologi yang sedang berkembang dengan pesat pada saat ini. Dengan kemajuan teknologi informasi, pengaksesan terhadap data
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem pelayanan perbankan saat ini sangat mempengaruhi tingkat kepuasaan para nasabah dalam melakukan transaksi keuangan. Salah satu hal utama bagi perusahaan
Lebih terperinciPenerapan Teknologi Informasi pada sebuah organisasi
PERANCANGAN MODEL TATA KELOLA KETERSEDIAAN LAYANAN TI MENGGUNAKAN FRAMEWORK COBIT PADA BPK-RI LUKMAN HADI DWI PURNOMO NRP 9108205809 BAB 1 -PENDAHULUAN Latar Belakang Penerapan Teknologi Informasi pada
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Bab III Metodologi Penelitian 3.1 Profil Perusahaan PT. XYZ adalah sebuah perusahaan yang didirikan pada tahun 1967, merupakan perusahaan investasi asing yang menyediakan
Lebih terperinciBusiness Continuity Management Sistem Pembayaran
Business Continuity Management 1. PENDAHULUAN Business Continuity Management - (BCM-SP) merupakan proses pengelolaan secara menyeluruh dalam rangka identifikasi potensi kondisi darurat yang berdampak kepada
Lebih terperinciBAB I PENDAHULUAN. disebut Enterprise Governance dan yang kedua merupakan lingkungan yang
BAB I PENDAHULUAN 1. 1. Latar Belakang Terdapat dua lingkungan di dalam setiap organisasi bisnis. Yang pertama merupakan lingkungan yang melakukan aktivitas bisnis organisasi atau biasa disebut Enterprise
Lebih terperinciANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA
ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA Eli Pujastuti 1), Asro Nasiri 2) 1), 2) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur,
Lebih terperinciBab I Pendahuluan. I.1 Latar Belakang
Bab I Pendahuluan I.1 Latar Belakang Teknologi informasi (TI) berkembang dengan cepat, dan hal ini memberi peluang pemanfaatannya.. Perkembangan tersebut dapat memberi peluang akan inovasi produk atau
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perpustakaan UIR telah mengaplikasikan Software Senayan untuk mendukung pekerjaannya seperti dalam proses peminjaman dan pengembalian buku. Senayan merupakan perangkat
Lebih terperinciAUDIT SISTEM INFORMASI PADA DIGILIB UNIVERSITAS XYZ MENGGUNAKAN KERANGKA KERJA COBIT 4.0
AUDIT SISTEM INFORMASI PADA DIGILIB UNIVERSITAS XYZ MENGGUNAKAN KERANGKA KERJA COBIT 4.0 1 Juliandarini (07018215), 2 Sri Handayaningsih (0530077701) 1,2 Program Studi Teknik Informatika Universitas Ahmad
Lebih terperinciPenanggulangan Bencana Teknologi Informasi Di Data Center Perusahaan Dengan Metoda Disaster Recovery Plan (DRP)
Penanggulangan Bencana Teknologi Informasi Di Data Center Perusahaan Dengan Metoda Disaster Recovery Plan (DRP) Akmal Hidayat [1], Ade Andri Hendriadi [2] Program Studi Teknik Informatika, Fakultas Ilmu
Lebih terperinciABSTRAK. Kata kunci : sistem informasi, Teknologi Informasi, perencanaan strategi IT. iii Universitas Kristen Maranatha
ABSTRAK PT.PLN (Persero) adalah satu- satunya perusahaan milik negara yang menyediakan jasa terhadap energi listrik di Indonesia. PT.PLN (Persero) saat ini telah menggunakan sistem informasi untuk mendukung
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada pendahuluan perlu dikemukakan hal-hal yang mendorong atau argumentasi pentingnya dilakukan penelitian. Dalam pendahuluan diuraikan proses dalam mengidentifikasi masalah penelitian.
Lebih terperinciAnalisa Risiko Teknologi Informasi di Divisi Produksi PT.X
Risiko Teknologi Informasi di Divisi Produksi PT.X Stevie Pramudita¹, Adi Wibowo², Ibnu Gunawan³ Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas kristen Petra Jl. Siwalankerto
Lebih terperinciSTUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES
STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES Dafid Sistem Informasi, STMIK GI MDP Jl Rajawali No.14 Palembang dafid@stmik-mdp.net Abstrak Layanan penjualan
Lebih terperinciABSTRAK. Kata kunci: COBIT, DSS01, mengelola operasional, PT.POS. vi Universitas Kristen Maranatha
ABSTRAK Pengelolaan perencanaan operasional dibutuhkan agar tujuan perusahaan dapat terlaksana dengan baik, laporan ini berisi hasil analisis yang dilakukan dengan framework COBIT 5 yang tepatnya pada
Lebih terperinciBAB I PENDAHULUAN. Saat ini teknologi informasi dan komunikasi berkembang sangat cepat
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini teknologi informasi dan komunikasi berkembang sangat cepat seiring dengan meningkatnya kebutuhan akan teknologi informasi dan komunikasi tersebut. Kebutuhan
Lebih terperinciANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE
ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE Aullya Rachmawati1), Asro Nasiri2) 1,2) Magister Teknik Informatika STMIK AMIKOM Yogyakarta
Lebih terperinciBAB V STRATEGI MITIGASI RESIKO
BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko dari misi yang dibuat. Hal ini
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciPENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH
Media Informatika Vol. 7 No. 2 (2008) PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH Yenita Juandy Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI JL. Ir.
Lebih terperinciBAB II TINJAUAN PUSTAKA
5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi
Lebih terperinciTaryana Suryana. M.Kom
COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan
Lebih terperinciBusiness Continuity Plan & Disaster Recovery Plan. Abdul Aziz
Business Continuity Plan & Disaster Recovery Plan Abdul Aziz Email : abdulazizprakasa@ymail.com BCP Rencana bisnis yang berkesinambungan DRP Rencana pemulihan dari kemungkinan kerusakankerusakan yang terjadi
Lebih terperinciBAB I PENDAHULUAN. Kementrian ini mempunyai direktorat-direktorat yang dapat menunjang
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Kementrian Komunikasi dan Informatika merupakan Kementrian yang mengatur semua tentang informasi dan komunikasi yang beredar di Indonesia, Kementrian ini mempunyai
Lebih terperinciEVALUASI TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT (STUDI KASUS : PT. BIRO KLASIFIKASI INDONESIA CABANG MAKASSAR) Oleh
EVALUASI TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT (STUDI KASUS : PT. BIRO KLASIFIKASI INDONESIA CABANG MAKASSAR) Oleh Febri Hidayat Saputra 5710112019 TESIS Untuk memenuhi salah
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu
Lebih terperinciJurnal Sistem Informasi (Journal of Information Systems). 1/12 (2016), DOI:
Jurnal Sistem Informasi (Journal of Information Systems). 1/12 (2016), 50-55 DOI: http://dx.doi.org/10.21609/jsi.v12i1.467 ANALISIS DAN PERANCANGAN TATA KELOLA TI MENGGUNAKAN COBIT 4.1 DOMAIN DELIVER AND
Lebih terperinciMANAJEMEN RISIKO PROYEK
MANAJEMEN RISIKO PROYEK Gentisya Tri Mardiani, M.Kom MANAJEMEN PROYEK PERANGKAT LUNAK Risiko Proyek Risiko proyek merupakan peristiwa negatif yang dapat mempengaruhi kelangsungan hidup sebuah proyek Manajemen
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah RS.Immanuel merupakan suatu badan usaha swasta di kota Bandung yang memberikan pelayanan jasa kesehatan terhadap masyarakat. Pelayanan yang diberikan oleh pihak
Lebih terperinciABSTRAK. Kata Kunci: COBIT, DSS01 (Deliver, Service, and Support), JNE, MYORION. Universitas Kristen Maranatha
ABSTRAK PT Tiki Jalur Nugraha Ekakurir (JNE) adalah salah satu perusahan penyedia jasa pengiriman barang atau kurir yang berdiri pada tanggal 26 November 1990. Seiring dengan perkembangannya, JNE telah
Lebih terperinciCustomer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime
Customer Request/Complaint Send jobs by SMS Technical Spv Monitoring worktime CE Confirmasi Solve by SMS 1 2 Bagaimana melakukan penilaian pengelolaan tata kelola call center 500345 dengan mengunakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pendataan mengenai potensi desa sangatlah penting, karena potensi desa akan menentukan maju tidaknya suatu desa. Oleh sebab itu diperlukan pendataan mengenai desa tersebut
Lebih terperinciUniversitas Bina Nusantara
Universitas Bina Nusantara Jurusan Sistem Informasi Skripsi Sarjana Komputer Semester Ganjil tahun 2007 MANAJEMEN PROYEK ORACLE FINANCIAL OLEH PT. SAPORA NUSANTARA STUDI KASUS DI TPK KOJA Andini Suryasari
Lebih terperinciABSTRAK. vi Universitas Kristen Maranatha
ABSTRAK Dalam laporan penelitian ini dibahas analisis, tahapan pengerjaan dan hasil dari proses audit manajemen operasi pada aplikasi SIM-RS Rumah Sakit Immanuel. SIM yang merupakan bagian khusus yang
Lebih terperinciISBN: K. Emi Trimiati* ), Jutono G. ** ) * Ekonomi, ** Ilmu Komputer, Universitas AKI
355 Model Pemetaan dan Analisis Tata Kelola Single Identification Number ( SIN / E-Ktp Nasional ) Bagi Dinas Kependudukan Indonesia Menggunakan Kerangka Kerja Cobit 4.1 K. Emi Trimiati* ), Jutono G. **
Lebih terperinciBAB III METODOLOGI PENELITIAN. Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap
BAB III METODOLOGI PENELITIAN Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap awal, tahap visioning, tahap analysis, tahap direction, dan tahap recommendation. Tahap perencanaan STI
Lebih terperinciBAB 9. STANDAR DAN PROSEDUR (BAGIAN KEEMPAT)
BAB 9. STANDAR DAN PROSEDUR (BAGIAN KEEMPAT) PENDAHULUAN Diskripsi Singkat Manfaat Audit dan kontrol pada teknologi informasi dan komunikasi dilaksanakan dengan didasarkan pada standar dan prosedur yang
Lebih terperinciBAB II LANDASAN TEORI
DAFTAR ISI LEMBAR JUDUL... i LEMBAR JUDUL DALAM... ii LEMBAR PENGESAHAN TUGAS AKHIR... iii LEMBAR PENGESAHAN PENGUJI TUGAS AKHIR... iv LEMBAR PERNYATAAN... v ABSTRAK... vii KATA PENGANTAR... x DAFTAR ISI...
Lebih terperinciBAB III METODOLOGI. 3.1 Pendahuluan. Dalam penyusunan Startaegic Planning, diperlukan acuan untuk menuntun
47 BAB III METODOLOGI 3.1 Pendahuluan Dalam penyusunan Startaegic Planning, diperlukan acuan untuk menuntun perencanaan Strategic Planning tahap demi tahap. Metodologi yang digunakan pada tesis ini merupakan
Lebih terperinciBussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi
Bussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi Ulya Anisatur Rosyidah 1) 1) Jurusan Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Jember
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sumber Daya Manusia (SDM) terus dirasakan sebagai salah satu asset yang paling penting dalam sebuah perusahaan, yang memainkan peran sebagai pemberi ide, pendorong
Lebih terperinciMengenal COBIT: Framework untuk Tata Kelola TI
Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa
Lebih terperinciBAB 3 1. METODOLOGI PENELITIAN
23 BAB 3 1. METODOLOGI PENELITIAN 3.1 Kerangka Pemikiran Penelitian ini bersifat evaluatif dengan pendekatan melihat efektifitas dan efisiensi tata kelola IT yang dilaksanakan di Perpustakaan Nasional.
Lebih terperinciABSTRAK. Kata Kunci:Audit Sistem Informasi, Cobit, DSS, SecurityServices. Universitas Kristen Maranatha
ABSTRAK NOC BPPLTI adalah unit yang bertugas untuk mengelola ketersediaan layanan sistem informasi pada.noc BPPLTI terdiri dari Bagian Operasi Komputer, Jaringan dan Koneksi Internet.Untuk memastikan kinerja
Lebih terperinciAUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X
AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi
Lebih terperinciMODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5
MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 Rahmi Eka Putri Program Studi Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas e-mail : rahmi230784@gmail.com Abstrak
Lebih terperinciANALISIS TATA KELOLA TEKNOLOGI INFORMASI PT. SURVEYOR INDONESIA MENGGUNAKAN KERANGKA KERJA COBIT (STUDI KASUS : PROSES DS 13 - MENGELOLA OPERASI)
ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PT. SURVEYOR INDONESIA MENGGUNAKAN KERANGKA KERJA COBIT (STUDI KASUS : PROSES DS 13 - MENGELOLA OPERASI) TESIS Karya tulis sebagai salah satu syarat untuk memperoleh
Lebih terperinciManajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI
Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness
Lebih terperinciManajemen Resiko Proyek
Manajemen Resiko Proyek Tujuan Paparan Memahami apa yang dimaksud dengan resiko dan apa pentingnya mengelola resiko proyek Mengetahui resiko yang umum terjadi pada Proyek TI Memahami proses/ tahapan dalam
Lebih terperinciRAHMADINI DARWAS. Program Magister Sistem Informasi Akuntansi Jakarta 2010, Universitas Gunadarma Abstrak
EVALUASI PERAN SISTEM INFORMASI MANAJEMEN KOPERASI SWADHARMA DENGAN MENGGUNAKAN MODEL MATURITY LEVEL PADA KERANGKA KERJA COBIT PADA DOMAIN PLAN AND ORGANISE RAHMADINI DARWAS Program Magister Sistem Informasi
Lebih terperinciPENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA
38 khazanah informatika Jurnal Ilmu Komputer dan Informatika PENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA Agustinus Suradi
Lebih terperinciABSTRAK. Rizal Tantyo Suhendro, Universitas Ciputra, UC Town, Surabaya,, 60219
112 Perancangan Panduan Kerja Audit Sistem Untuk Industri Perbankan Pada Bagian Peminjaman Dana Berbasis COBIT 4.1 Dengan Domain Delivery And Support Dan Monitor And Evaluate Rizal Tantyo Suhendro, Universitas
Lebih terperinciDepartemen Hukum dan HAM Republik Indonesia Agustus 2009
Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)
Lebih terperinciBab I Pendahuluan I. 1 Latar Belakang
Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain
Lebih terperinciBAB II LANDASAN TEORI. layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas
BAB II LANDASAN TEORI 2.1 Layanan Sistem dan Teknologi Informasi Layanan Sistem dan Teknologi Informasi (STI) merupakan sebuah layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas
Lebih terperinciPenyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE
A737 Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO 22301 dan Metode OCTAVE Azmi Afifah Zahra, Apol Pribadi, dan Eko Wahyu Tyas D Jurusan Sistem Informasi,
Lebih terperinciABSTRAK. Kata kunci: IT Governance, COBIT 4.1,PT.PLN.DJBB BAGIAN ASTI,APLIKASI iii. Universitas Kristen Maranatha
ABSTRAK Dalam penelitian ini dilakukan sebuah analisa tentang penggunaan informasi dalam organisasi pemerintah. Organisasi semacam ini diharapkan bisa meningkatkan fungsinya dalam layanan publik dengan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dikutip dari artikel Need of ERP System in manufacturing firms, perusahaan manufaktur merupakan salah satu industri skala besar yang mengalami perkembangan bisnis yang
Lebih terperinciPERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM)
PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM) Ingwang Diwang Katon 1 dan R. V. Hari Ginardi 2 Magister
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Hotel X merupakan hotel berbintang empat yang berada di kawasan bisnis dan pertokoan di kota Pekanbaru dan berdiri pada tanggal 26 Desember 2005 di bawah manajemen
Lebih terperinciAUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.
AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.1 Ariinta Deraya Ratulangi 1) dan Awalludiyah Ambarwati 2) 1,2 Program
Lebih terperinciICT Continuity with Confidence
Bulletin No. 2/2015 www.reksis.com ICT Continuity with Confidence Bulletin Reksis Consulting Penanggung jawab Haldi Z. Panjaitan Pengantar Redaksi Kegagalan infrastruktur Information Computer Technology
Lebih terperinciCOBIT 5: ENABLING PROCESSES
COBIT 5: ENABLING PROCESSES COBIT 5: Enabling Processes (cont.) Source: COBIT 5, figure 29. 2012 ISACA All rights reserved. 2 Enabling Process COBIT 5 cont... Stakeholder : tiap proses memiliki stakeholder
Lebih terperinciSISTEM MANAJEMEN INTEGRASI/TERPADU
hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama
Lebih terperinciLebih Jauh Tentang Inherent Risk dan Residual Risk
Lebih Jauh Tentang Inherent Risk dan Residual Risk Inherent Risk dan Residual Risk Secara sederhana dapat dijelaskan bahwa inherent risk adalah tingkat risiko awal atau risiko bawaan sebelum diterapkan
Lebih terperinciANALISA TINGKAT KAPABILITAS TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT 5 PADA PT. BERLIAN JASA TERMINAL INDONESIA
ANALISA TINGKAT KAPABILITAS TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT 5 PADA PT. BERLIAN JASA TERMINAL INDONESIA Nurrahmi Fitri 1) dan R. V. Hari Ginardi 2) 1) Manajemen Teknologi
Lebih terperinciCobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciABSTRAK. Kata kunci : Sistem Informasi Front Office, Analisis, COBIT 4.1. Universitas Kristen Maranatha
ABSTRAK Laporan Tugas Akhir ini membahas tentang analisis yang dilakukan terhadap Sistem Informasi Front Office (SI FO) di hotel X menggunakan kerangka kerja COBIT 4.1. Tujuan analisis sistem informasi
Lebih terperinciPenilaian Risiko Keamanan Informasi Menggunakan Metode NIST (Studi Kasus: Sistem Informasi Akademik Universitas XYZ)
Penilaian Risiko Keamanan Informasi Menggunakan Metode NIST 800-30 (Studi Kasus: Sistem Informasi Akademik Universitas XYZ) Wenni Syafitri Teknik Informatika, Fakultas Ilmu Komputer, Universitas Lancang
Lebih terperinci