BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :"

Transkripsi

1 BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery dapat menjaga ketersedian data dan informasi PT XYZ, proses pembuktian berawal dari latar belakang permasalahan perusahaan. Kemudian dilanjutkan dengan pengumpulan informasi tentang visi, misi, values perusahaan, dan strategi perusahaan untuk mengetahui kemana tujuan perusahaan dan bagaimana kultur dari perusahaan PT XYZ. Dengan Business Impact Analysis (BIA) dibantu dengan Risk Assessment untuk memetakan aktivitas bisnis penggunaan Informasi Teknologi (IT), mendapatkan hasil klasifikasi IT Asset / data dan informasi dari setiap IT activities / aktivitas bisnis perusahaan yang menggunakan IT di PT XYZ, serta dilanjutkan dengan pemetaan prioritas aktifitas bisnis berdasarkan kemungkinan resiko dan ancaman yang 22

2 kemungkinan dapat terjadi dan dampaknya bagi bisnis perusahaan. Dilakukan juga analisis perhitungan cost of downtime yakni perhitungan biaya/kerugian yang dihasilkan ketika downtime terjadi. Hasil perhitungan tersebut berguna sebagai batas dasar budget untuk pengaplikasian teknologi disaster recovery yang nantinya akan diaplikasikan. Dilanjutkan dengan Dengan Risk Mitigation dapat diketahui countermeasure atau langkah penanganan resiko (penanganan bencana/disaster recovery). Dari hasil paparan penanganan bencana (disaster recovery) tersebut dilakukan benchmarking terhadap tiga variabel yakni service level agreement/sla, recovery time/waktu pemulihan, serta ketersediaan data dan informasi untuk menguji apakah benar dapat dicapai kesimpulan bahwa dengan pengembangan disaster recovery dapat meningkatkan ketersediaan informasi data bagi PT XYZ. 3.2 Business Impact Analysis Pengembangan Disaster recovery untuk meningkatkan ketersediaan data dan informasi sangat erat kaitannya dengan business continuity plan (BCP). Didalam BCP terdapat business impact analysis (BIA) yang merupakan tahapan dalam menganalisis dampak dari ancaman terhadap bisnis yang sedang berjalan. Tahapan BIA sangat berperan untuk mengetahui departemen bisnis atau divisi, fungsi, dan sistem mana yang rentan terhadap ancaman potensial. Mengetahui ancaman-ancaman apa saja mungkin terjadi, dan dampak ancaman tersebut terhadap kerentanan dalam lingkup perusahaan (EC- Council). BIA memiliki serangkaian fungsi, diantaranya : 23

3 Identifikasi proses kritikal, fungsi, dan dependensi sistem pada sebuah organisasi. Estimasi financial dan konsekuensi lain jika tingkat layanan (service level) terendah tidak dapat dicapai. Identifikasi batas waktu dan tingkat layanan terendah (minimum service level) yang dibutuhkan sebagai dasar perencanaan recovery operation. Menentukan cara/langkah recovery yang dapat berjalan agar tetap mendapatkan objektif organisasi. Mengumpulkan data dan informasi dari system support dan business unit personel. Menganalisis hasil untuk menentukan critical systems, application, dan business processes. Menyiapkan impact analysis yang dapat terjadi pada critical systems. Dalam BIA terdapat beberapa langkah diantaranya : Menentukan proses bisnis No. Business Process Description Gambar 3.2 Contoh Tabel Identifikasi Proses Bisnis Menentukan atribut-atribut dari setiap proses bisnis No. Business Unit Software Record Name Become Critical Media Type Alternate Source Gambar 3.3 Contoh Tabel Identifikasi Atribut Proses Bisnis 24

4 Mengidentifikasi kemungkinan ancaman (thread), kerentanan (vulnerability), kecenderungan (likelihood), dampak (impact) sehingga dapat diketahui tingkat resiko yang mungkin mengancam. Pada langkah ini akan digunakan metode Risk Assessment yang akan dibahas berikutnya. Thread Likelihood Impact Risk Matrix Score Risk Level Gambar 3.4 Contoh Tabel Determinasi Resiko Perencanaan rekomendasi penanggulangan/countermeasure dampak resiko. Pada langkah ini akan digunakan metode Risk Mitigation yang akan dibahas berikutnya. Critical Function Risk (Vulnerability /Threat Pair) Risk Level Recommended Control Required Resources Responsible Team Gambar 3.5 Contoh Tabel Rekomendasi Penanggulangan 25

5 3.3 Analisis Risk Assesment Untuk mengklasifikasi setiap aktivitas bisnis PT XYZ terhadap resiko yang ada, digunakan penilaian dengan menggunakan Risk Assesment. Risk assessment merupakan salah satu proses dalam PO9 (Plan and Organise 9 Assess and Manage IT Risk) dalam IT Governance Framework COBIT 4. Risk assessment digunakan untuk menentukan dampak potensi serta ancaman dari resiko yang terkait pada IT system dari setiap aktivitas bisnis yang ada. Hasil dari proses ini berguna untuk membantu mengidentifikasi penanganan yang sesuai dalam mengurangi dan menghilangkan resiko selama proses mitigasi resiko berlangsung Resiko merupakan sebuah kemungkinan yang diakibatkan oleh sumber ancaman yang menyerang sebuah potensi kerentanan yang dapat mengakibatkan dampak merugikan pada sebuah perusahaan. Untuk dapat mengetahui kemungkinan kejadian yang merugikan dikemudian hari, ancaman terhadap sebuah IT system harus dianalisis, dimana letak kerentanan yang ada pada IT system tersebut. Besarnya dampak kerugian dapat ditentukan oleh besaran ancaman yang menyerang pada titik kerentanan. Tingkatan besar dampak dilihat dari nilai kerugian dari sumber daya atau hasil yang dipengaruhinya. 26

6 Gambar 3.6 Bagan 9 Step Risk Assesment Natural Institute of Standards and Technology (NIST) Metodologi risk assessment meliputi Sembilan langkah utama menurut National Institute of Standards and Technology (NIST), yakni : 1 System Characterization Mengkarakterisasi sistem yang ada (sistem eksisting) 2 Threat Identification 27

7 Melakukan identifikasi ancaman-ancaman yang mungkin datang. Gambar 3.7 Bagan Acuan Thread Identification 3 Vulnerability Identification Mengidentifikasi letak titik kerentanan, cacat, atau kelemahan dalam system, security, procedures, design, implementation, dan Internal Control yang sedang berjalan. 28

8 Gambar 3.8 Bagan Contoh Vulnerability Identification 4 Control Analysis Analisis terhadap proses pengendalian terhadap hasil yang didapat 5 Likelihood Determination Proses pengelompokan akan potensi kerentanan, factor-faktor yang perlu diperhatikan: Kapabilitas dan motif dari Sumber ancaman Pemetaan kelemahan sistem Efektifitas teknik kontrol eksisting Gambar 3.9 Bagan Acuan Likelihood Level 6 Impact Analysis Pengukuran tingkat resiko yang kemungkinan terjadi akibat adanya kelemahan sistem. Hal yang perlu diperhatikan : 29

9 System Mission System and data criticality System and data sensitivity Gambar 3.10 Bagan Acuan Magnitude of Impact 7 Risk Determination Tahapan yang berguna untuk menguji tingkatan resiko yang ada. Hal yang perlu diperhatikan : Kemungkinan ancaman yang dihasilkan dengan kerentanan/kelemahan yang ada Besaran dari dampak ancaman yang dihasilkan Kecukupan rancangan kontrol eksisting dalam mengurangi resiko ancaman 30

10 Risk Level Matrix Gambar 3.11 Bagan Acuan Risk Level Matrix 8 Control Recommendations Proses pengendalian rekomendasi-rekomendasi yang didapatkan. Hal yang perlu diperhatikan : Efektivitas dari pilihan rekomendasi Peraturan dan Regulasi Organizational Policy Dampak Operasional Keamanan dan kehandalan 9 Results Documentation. Hasil dokumentasi dari komponen-komponen rekomendasi 3.4 Risk Mitigation Dari hasil identifikasi ancaman dan kerentanan (Thread & Vulnerability), penilaian resiko, dan rekomendasi kontrol dari hasil risk assessment. Maka dalam risk mitigation digunakan untuk menetukan perioritas, evaluasi, dan implementasi, dari rekomendasi kontrol yang sesuai dengan hasil dari risk 31

11 assessment tadi. Risk Mitigation merupakan langkah setelah Risk Assesment dalam metode Risk Management yang dikeluarkan oleh NIST. Gambar 3.11 Bagan Alur Pikir Risk Mitigation Terdapat beberapa Pedoman dalam risk Mitigation, diantaranya adalah : Klasifikasi tingkat resiko Langkah untuk meminimalkan resiko Pengaplikasian dengan biaya rendah Untuk menghindarkan dampak kepada hal-hal lain 32

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan

Lebih terperinci

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan

BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam perencanaan Information Technology Service Continuity Management (ITSCM) pada PT. Telkom MSC Area V Jawa Timur. Hasil yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena

Lebih terperinci

KONSEP PARAADIGMA PENERAPAN NIST DAN API DALAM MANAJEMEN RESIKO PADA PERBANKAN

KONSEP PARAADIGMA PENERAPAN NIST DAN API DALAM MANAJEMEN RESIKO PADA PERBANKAN KONSEP PARAADIGMA PENERAPAN NIST DAN API DALAM MANAJEMEN RESIKO PADA PERBANKAN Lembaga Penelitian dan Pengabdian Masyarakat (LPPM) STMIK JABAR Bandung STMIK JABAR Jl. Soekarno-Hatta No. 777 Tlp. (022)

Lebih terperinci

ABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha ABSTRAK Disaster Recovery Plan adalah salah satu cabang ilmu manajemen resiko sistem informasi terapan yaitu Business Continuity Plan. Disaster Recovery Plan merupakan serangkaian kegiatan yang bertujuan

Lebih terperinci

BAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk

BAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk BAB III METODOLOGI 3.1. Kerangka Berpikir Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk menjawab pertanyaan Apakah Strategi TI Bank Indonesia sudah sesuai dan sejalan dengan

Lebih terperinci

BAB VIII Control Objective for Information and related Technology (COBIT)

BAB VIII Control Objective for Information and related Technology (COBIT) BAB VIII Control Objective for Information and related Technology (COBIT) Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem BAB 2 Landasan Teori 2.1 Pengertian Teknologi Informasi Menurut Alter (1999, p42), teknologi informasi merupakan perangkat keras (hardware) dan perangkat lunak (software) yang digunakan oleh sistem informasi.

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013 PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)

Lebih terperinci

BAB I PENDAHULUAN. Latar Belakang Masalah

BAB I PENDAHULUAN. Latar Belakang Masalah BAB I PENDAHULUAN Latar Belakang Masalah Penggunaan teknologi informasi sudah tidak dapat dipisahkan dari kehidupan sehari - hari. Banyak sekali organisasi dan perusahaan yang menggunakan teknologi informasi

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

PERANCANGAN INSTRUMENT PENGUKURAN RISK ASSESSMENT SEBAGAI REKOMENDASI STRATEGI MITIGASI RESIKO DI SBUPE BANDUNG TESIS

PERANCANGAN INSTRUMENT PENGUKURAN RISK ASSESSMENT SEBAGAI REKOMENDASI STRATEGI MITIGASI RESIKO DI SBUPE BANDUNG TESIS PERANCANGAN INSTRUMENT PENGUKURAN RISK ASSESSMENT SEBAGAI REKOMENDASI STRATEGI MITIGASI RESIKO DI SBUPE BANDUNG TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

Bab II Tinjauan Pustaka

Bab II Tinjauan Pustaka Bab II Tinjauan Pustaka Persoalan tata kelola TI menyangkut beberapa hal yang perlu dipahami agar dapat membantu analisis dan pengembangan solusi. Beberapa hal yang akan mendasari untuk membantu pencapaian

Lebih terperinci

ABSTRAK. Kata Kunci: Disaster Recovery Plan

ABSTRAK. Kata Kunci: Disaster Recovery Plan ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,

Lebih terperinci

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma) Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina

Lebih terperinci

DAFTAR ISI... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG TUGAS AKHIR... LEMBAR PERNYATAAN KEASLIAN...

DAFTAR ISI... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG TUGAS AKHIR... LEMBAR PERNYATAAN KEASLIAN... DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG TUGAS AKHIR... LEMBAR PERNYATAAN KEASLIAN... KATA PENGANTAR... ABSTRAK... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR

Lebih terperinci

BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA

BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA Business Continuity Plan Departemen Sumber Daya Manusia... (Nurrahma dan Iftadi) BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA Ghina Nurrahma 1*, Irwan Iftadi 1,2 1 Program Studi

Lebih terperinci

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p. BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko

Lebih terperinci

PROJECT RISK MANAGEMENT (MANAJEMEN RESIKO PROYEK) (MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK)

PROJECT RISK MANAGEMENT (MANAJEMEN RESIKO PROYEK) (MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK) PROJECT RISK MANAGEMENT (MANAJEMEN RESIKO PROYEK) (MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK) Sufa atin Program Studi Teknik Informatika Universitas Komputer Indonesia SUF MPPL 2014 PENGERTIAN RESIKO

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

TATA KELOLA TEKNOLOGI INFORMASI

TATA KELOLA TEKNOLOGI INFORMASI TATA KELOLA TEKNOLOGI INFORMASI N. Tri Suswanto Saptadi PENGERTIAN Tata Kelola IT diartikan sebagai bagian terintegrasi dari pengelolaan perusahaan. Cakupan meliputi kepemimpinan, serta proses yang mengarahkan

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

ABSTRAK. Kata Kunci : COBIT, DSS (Deliver, Service, Support), Puslitbang SDA

ABSTRAK. Kata Kunci : COBIT, DSS (Deliver, Service, Support), Puslitbang SDA ABSTRAK Pusat Penelitian dan Pengembangan Sumber Daya Air (Puslitbang SDA) merupakan salah satu lembaga pemerintahan yang bertugas melakukan penelitian dan pengembangan serta penerapan ilmu pengetahuan

Lebih terperinci

BAB 1 PENDAHULUAN. Pada saat sekarang ini operasional bisnis dijalankan dengan. dukungan teknologi informasi. Dengan semakin berkembangnya teknologi

BAB 1 PENDAHULUAN. Pada saat sekarang ini operasional bisnis dijalankan dengan. dukungan teknologi informasi. Dengan semakin berkembangnya teknologi BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat sekarang ini operasional bisnis dijalankan dengan dukungan teknologi informasi. Dengan semakin berkembangnya teknologi yang ada membuat setiap organisasi

Lebih terperinci

Seminar Nasional Aplikasi Teknologi Informasi 2010 (SNATI 2010) ISSN: Yogyakarta, 19 Juni 2010

Seminar Nasional Aplikasi Teknologi Informasi 2010 (SNATI 2010) ISSN: Yogyakarta, 19 Juni 2010 MANAJEMEN RESIKO TEKNOLOGI INFORMASI I UNTUK KEBERLANGSUNGAN LAYANAN PUBLIK MENGGUNAKAN FRAMEWORK INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY (ITIL VERSI 3) Irfan Maliki Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB V STRATEGI MITIGASI RESIKO

BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi merupakan salah satu teknologi yang sedang berkembang dengan pesat pada saat ini. Dengan kemajuan teknologi informasi, pengaksesan terhadap data

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem pelayanan perbankan saat ini sangat mempengaruhi tingkat kepuasaan para nasabah dalam melakukan transaksi keuangan. Salah satu hal utama bagi perusahaan

Lebih terperinci

Penerapan Teknologi Informasi pada sebuah organisasi

Penerapan Teknologi Informasi pada sebuah organisasi PERANCANGAN MODEL TATA KELOLA KETERSEDIAAN LAYANAN TI MENGGUNAKAN FRAMEWORK COBIT PADA BPK-RI LUKMAN HADI DWI PURNOMO NRP 9108205809 BAB 1 -PENDAHULUAN Latar Belakang Penerapan Teknologi Informasi pada

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Bab III Metodologi Penelitian 3.1 Profil Perusahaan PT. XYZ adalah sebuah perusahaan yang didirikan pada tahun 1967, merupakan perusahaan investasi asing yang menyediakan

Lebih terperinci

Business Continuity Management Sistem Pembayaran

Business Continuity Management Sistem Pembayaran Business Continuity Management 1. PENDAHULUAN Business Continuity Management - (BCM-SP) merupakan proses pengelolaan secara menyeluruh dalam rangka identifikasi potensi kondisi darurat yang berdampak kepada

Lebih terperinci

BAB I PENDAHULUAN. disebut Enterprise Governance dan yang kedua merupakan lingkungan yang

BAB I PENDAHULUAN. disebut Enterprise Governance dan yang kedua merupakan lingkungan yang BAB I PENDAHULUAN 1. 1. Latar Belakang Terdapat dua lingkungan di dalam setiap organisasi bisnis. Yang pertama merupakan lingkungan yang melakukan aktivitas bisnis organisasi atau biasa disebut Enterprise

Lebih terperinci

ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA

ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA Eli Pujastuti 1), Asro Nasiri 2) 1), 2) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur,

Lebih terperinci

Bab I Pendahuluan. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang Bab I Pendahuluan I.1 Latar Belakang Teknologi informasi (TI) berkembang dengan cepat, dan hal ini memberi peluang pemanfaatannya.. Perkembangan tersebut dapat memberi peluang akan inovasi produk atau

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perpustakaan UIR telah mengaplikasikan Software Senayan untuk mendukung pekerjaannya seperti dalam proses peminjaman dan pengembalian buku. Senayan merupakan perangkat

Lebih terperinci

AUDIT SISTEM INFORMASI PADA DIGILIB UNIVERSITAS XYZ MENGGUNAKAN KERANGKA KERJA COBIT 4.0

AUDIT SISTEM INFORMASI PADA DIGILIB UNIVERSITAS XYZ MENGGUNAKAN KERANGKA KERJA COBIT 4.0 AUDIT SISTEM INFORMASI PADA DIGILIB UNIVERSITAS XYZ MENGGUNAKAN KERANGKA KERJA COBIT 4.0 1 Juliandarini (07018215), 2 Sri Handayaningsih (0530077701) 1,2 Program Studi Teknik Informatika Universitas Ahmad

Lebih terperinci

Penanggulangan Bencana Teknologi Informasi Di Data Center Perusahaan Dengan Metoda Disaster Recovery Plan (DRP)

Penanggulangan Bencana Teknologi Informasi Di Data Center Perusahaan Dengan Metoda Disaster Recovery Plan (DRP) Penanggulangan Bencana Teknologi Informasi Di Data Center Perusahaan Dengan Metoda Disaster Recovery Plan (DRP) Akmal Hidayat [1], Ade Andri Hendriadi [2] Program Studi Teknik Informatika, Fakultas Ilmu

Lebih terperinci

ABSTRAK. Kata kunci : sistem informasi, Teknologi Informasi, perencanaan strategi IT. iii Universitas Kristen Maranatha

ABSTRAK. Kata kunci : sistem informasi, Teknologi Informasi, perencanaan strategi IT. iii Universitas Kristen Maranatha ABSTRAK PT.PLN (Persero) adalah satu- satunya perusahaan milik negara yang menyediakan jasa terhadap energi listrik di Indonesia. PT.PLN (Persero) saat ini telah menggunakan sistem informasi untuk mendukung

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada pendahuluan perlu dikemukakan hal-hal yang mendorong atau argumentasi pentingnya dilakukan penelitian. Dalam pendahuluan diuraikan proses dalam mengidentifikasi masalah penelitian.

Lebih terperinci

Analisa Risiko Teknologi Informasi di Divisi Produksi PT.X

Analisa Risiko Teknologi Informasi di Divisi Produksi PT.X Risiko Teknologi Informasi di Divisi Produksi PT.X Stevie Pramudita¹, Adi Wibowo², Ibnu Gunawan³ Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas kristen Petra Jl. Siwalankerto

Lebih terperinci

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES Dafid Sistem Informasi, STMIK GI MDP Jl Rajawali No.14 Palembang dafid@stmik-mdp.net Abstrak Layanan penjualan

Lebih terperinci

ABSTRAK. Kata kunci: COBIT, DSS01, mengelola operasional, PT.POS. vi Universitas Kristen Maranatha

ABSTRAK. Kata kunci: COBIT, DSS01, mengelola operasional, PT.POS. vi Universitas Kristen Maranatha ABSTRAK Pengelolaan perencanaan operasional dibutuhkan agar tujuan perusahaan dapat terlaksana dengan baik, laporan ini berisi hasil analisis yang dilakukan dengan framework COBIT 5 yang tepatnya pada

Lebih terperinci

BAB I PENDAHULUAN. Saat ini teknologi informasi dan komunikasi berkembang sangat cepat

BAB I PENDAHULUAN. Saat ini teknologi informasi dan komunikasi berkembang sangat cepat BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini teknologi informasi dan komunikasi berkembang sangat cepat seiring dengan meningkatnya kebutuhan akan teknologi informasi dan komunikasi tersebut. Kebutuhan

Lebih terperinci

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE Aullya Rachmawati1), Asro Nasiri2) 1,2) Magister Teknik Informatika STMIK AMIKOM Yogyakarta

Lebih terperinci

BAB V STRATEGI MITIGASI RESIKO

BAB V STRATEGI MITIGASI RESIKO BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko dari misi yang dibuat. Hal ini

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH

PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH Media Informatika Vol. 7 No. 2 (2008) PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH Yenita Juandy Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI JL. Ir.

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi

Lebih terperinci

Taryana Suryana. M.Kom

Taryana Suryana. M.Kom COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan

Lebih terperinci

Business Continuity Plan & Disaster Recovery Plan. Abdul Aziz

Business Continuity Plan & Disaster Recovery Plan. Abdul Aziz Business Continuity Plan & Disaster Recovery Plan Abdul Aziz Email : abdulazizprakasa@ymail.com BCP Rencana bisnis yang berkesinambungan DRP Rencana pemulihan dari kemungkinan kerusakankerusakan yang terjadi

Lebih terperinci

BAB I PENDAHULUAN. Kementrian ini mempunyai direktorat-direktorat yang dapat menunjang

BAB I PENDAHULUAN. Kementrian ini mempunyai direktorat-direktorat yang dapat menunjang BAB I PENDAHULUAN 1.1 LATAR BELAKANG Kementrian Komunikasi dan Informatika merupakan Kementrian yang mengatur semua tentang informasi dan komunikasi yang beredar di Indonesia, Kementrian ini mempunyai

Lebih terperinci

EVALUASI TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT (STUDI KASUS : PT. BIRO KLASIFIKASI INDONESIA CABANG MAKASSAR) Oleh

EVALUASI TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT (STUDI KASUS : PT. BIRO KLASIFIKASI INDONESIA CABANG MAKASSAR) Oleh EVALUASI TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT (STUDI KASUS : PT. BIRO KLASIFIKASI INDONESIA CABANG MAKASSAR) Oleh Febri Hidayat Saputra 5710112019 TESIS Untuk memenuhi salah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu

Lebih terperinci

Jurnal Sistem Informasi (Journal of Information Systems). 1/12 (2016), DOI:

Jurnal Sistem Informasi (Journal of Information Systems). 1/12 (2016), DOI: Jurnal Sistem Informasi (Journal of Information Systems). 1/12 (2016), 50-55 DOI: http://dx.doi.org/10.21609/jsi.v12i1.467 ANALISIS DAN PERANCANGAN TATA KELOLA TI MENGGUNAKAN COBIT 4.1 DOMAIN DELIVER AND

Lebih terperinci

MANAJEMEN RISIKO PROYEK

MANAJEMEN RISIKO PROYEK MANAJEMEN RISIKO PROYEK Gentisya Tri Mardiani, M.Kom MANAJEMEN PROYEK PERANGKAT LUNAK Risiko Proyek Risiko proyek merupakan peristiwa negatif yang dapat mempengaruhi kelangsungan hidup sebuah proyek Manajemen

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah RS.Immanuel merupakan suatu badan usaha swasta di kota Bandung yang memberikan pelayanan jasa kesehatan terhadap masyarakat. Pelayanan yang diberikan oleh pihak

Lebih terperinci

ABSTRAK. Kata Kunci: COBIT, DSS01 (Deliver, Service, and Support), JNE, MYORION. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: COBIT, DSS01 (Deliver, Service, and Support), JNE, MYORION. Universitas Kristen Maranatha ABSTRAK PT Tiki Jalur Nugraha Ekakurir (JNE) adalah salah satu perusahan penyedia jasa pengiriman barang atau kurir yang berdiri pada tanggal 26 November 1990. Seiring dengan perkembangannya, JNE telah

Lebih terperinci

Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime

Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime Customer Request/Complaint Send jobs by SMS Technical Spv Monitoring worktime CE Confirmasi Solve by SMS 1 2 Bagaimana melakukan penilaian pengelolaan tata kelola call center 500345 dengan mengunakan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pendataan mengenai potensi desa sangatlah penting, karena potensi desa akan menentukan maju tidaknya suatu desa. Oleh sebab itu diperlukan pendataan mengenai desa tersebut

Lebih terperinci

Universitas Bina Nusantara

Universitas Bina Nusantara Universitas Bina Nusantara Jurusan Sistem Informasi Skripsi Sarjana Komputer Semester Ganjil tahun 2007 MANAJEMEN PROYEK ORACLE FINANCIAL OLEH PT. SAPORA NUSANTARA STUDI KASUS DI TPK KOJA Andini Suryasari

Lebih terperinci

ABSTRAK. vi Universitas Kristen Maranatha

ABSTRAK. vi Universitas Kristen Maranatha ABSTRAK Dalam laporan penelitian ini dibahas analisis, tahapan pengerjaan dan hasil dari proses audit manajemen operasi pada aplikasi SIM-RS Rumah Sakit Immanuel. SIM yang merupakan bagian khusus yang

Lebih terperinci

ISBN: K. Emi Trimiati* ), Jutono G. ** ) * Ekonomi, ** Ilmu Komputer, Universitas AKI

ISBN: K. Emi Trimiati* ), Jutono G. ** ) * Ekonomi, ** Ilmu Komputer, Universitas AKI 355 Model Pemetaan dan Analisis Tata Kelola Single Identification Number ( SIN / E-Ktp Nasional ) Bagi Dinas Kependudukan Indonesia Menggunakan Kerangka Kerja Cobit 4.1 K. Emi Trimiati* ), Jutono G. **

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap

BAB III METODOLOGI PENELITIAN. Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap BAB III METODOLOGI PENELITIAN Pada bab ini akan membahas tentang semua aktifitas mulai dari tahap awal, tahap visioning, tahap analysis, tahap direction, dan tahap recommendation. Tahap perencanaan STI

Lebih terperinci

BAB 9. STANDAR DAN PROSEDUR (BAGIAN KEEMPAT)

BAB 9. STANDAR DAN PROSEDUR (BAGIAN KEEMPAT) BAB 9. STANDAR DAN PROSEDUR (BAGIAN KEEMPAT) PENDAHULUAN Diskripsi Singkat Manfaat Audit dan kontrol pada teknologi informasi dan komunikasi dilaksanakan dengan didasarkan pada standar dan prosedur yang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI DAFTAR ISI LEMBAR JUDUL... i LEMBAR JUDUL DALAM... ii LEMBAR PENGESAHAN TUGAS AKHIR... iii LEMBAR PENGESAHAN PENGUJI TUGAS AKHIR... iv LEMBAR PERNYATAAN... v ABSTRAK... vii KATA PENGANTAR... x DAFTAR ISI...

Lebih terperinci

BAB III METODOLOGI. 3.1 Pendahuluan. Dalam penyusunan Startaegic Planning, diperlukan acuan untuk menuntun

BAB III METODOLOGI. 3.1 Pendahuluan. Dalam penyusunan Startaegic Planning, diperlukan acuan untuk menuntun 47 BAB III METODOLOGI 3.1 Pendahuluan Dalam penyusunan Startaegic Planning, diperlukan acuan untuk menuntun perencanaan Strategic Planning tahap demi tahap. Metodologi yang digunakan pada tesis ini merupakan

Lebih terperinci

Bussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi

Bussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi Bussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi Ulya Anisatur Rosyidah 1) 1) Jurusan Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Jember

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sumber Daya Manusia (SDM) terus dirasakan sebagai salah satu asset yang paling penting dalam sebuah perusahaan, yang memainkan peran sebagai pemberi ide, pendorong

Lebih terperinci

Mengenal COBIT: Framework untuk Tata Kelola TI

Mengenal COBIT: Framework untuk Tata Kelola TI Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa

Lebih terperinci

BAB 3 1. METODOLOGI PENELITIAN

BAB 3 1. METODOLOGI PENELITIAN 23 BAB 3 1. METODOLOGI PENELITIAN 3.1 Kerangka Pemikiran Penelitian ini bersifat evaluatif dengan pendekatan melihat efektifitas dan efisiensi tata kelola IT yang dilaksanakan di Perpustakaan Nasional.

Lebih terperinci

ABSTRAK. Kata Kunci:Audit Sistem Informasi, Cobit, DSS, SecurityServices. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci:Audit Sistem Informasi, Cobit, DSS, SecurityServices. Universitas Kristen Maranatha ABSTRAK NOC BPPLTI adalah unit yang bertugas untuk mengelola ketersediaan layanan sistem informasi pada.noc BPPLTI terdiri dari Bagian Operasi Komputer, Jaringan dan Koneksi Internet.Untuk memastikan kinerja

Lebih terperinci

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi

Lebih terperinci

MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5

MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 Rahmi Eka Putri Program Studi Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas e-mail : rahmi230784@gmail.com Abstrak

Lebih terperinci

ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PT. SURVEYOR INDONESIA MENGGUNAKAN KERANGKA KERJA COBIT (STUDI KASUS : PROSES DS 13 - MENGELOLA OPERASI)

ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PT. SURVEYOR INDONESIA MENGGUNAKAN KERANGKA KERJA COBIT (STUDI KASUS : PROSES DS 13 - MENGELOLA OPERASI) ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PT. SURVEYOR INDONESIA MENGGUNAKAN KERANGKA KERJA COBIT (STUDI KASUS : PROSES DS 13 - MENGELOLA OPERASI) TESIS Karya tulis sebagai salah satu syarat untuk memperoleh

Lebih terperinci

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness

Lebih terperinci

Manajemen Resiko Proyek

Manajemen Resiko Proyek Manajemen Resiko Proyek Tujuan Paparan Memahami apa yang dimaksud dengan resiko dan apa pentingnya mengelola resiko proyek Mengetahui resiko yang umum terjadi pada Proyek TI Memahami proses/ tahapan dalam

Lebih terperinci

RAHMADINI DARWAS. Program Magister Sistem Informasi Akuntansi Jakarta 2010, Universitas Gunadarma Abstrak

RAHMADINI DARWAS. Program Magister Sistem Informasi Akuntansi Jakarta 2010, Universitas Gunadarma Abstrak EVALUASI PERAN SISTEM INFORMASI MANAJEMEN KOPERASI SWADHARMA DENGAN MENGGUNAKAN MODEL MATURITY LEVEL PADA KERANGKA KERJA COBIT PADA DOMAIN PLAN AND ORGANISE RAHMADINI DARWAS Program Magister Sistem Informasi

Lebih terperinci

PENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA

PENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA 38 khazanah informatika Jurnal Ilmu Komputer dan Informatika PENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA Agustinus Suradi

Lebih terperinci

ABSTRAK. Rizal Tantyo Suhendro, Universitas Ciputra, UC Town, Surabaya,, 60219

ABSTRAK. Rizal Tantyo Suhendro, Universitas Ciputra, UC Town, Surabaya,, 60219 112 Perancangan Panduan Kerja Audit Sistem Untuk Industri Perbankan Pada Bagian Peminjaman Dana Berbasis COBIT 4.1 Dengan Domain Delivery And Support Dan Monitor And Evaluate Rizal Tantyo Suhendro, Universitas

Lebih terperinci

Departemen Hukum dan HAM Republik Indonesia Agustus 2009

Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)

Lebih terperinci

Bab I Pendahuluan I. 1 Latar Belakang

Bab I Pendahuluan I. 1 Latar Belakang Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain

Lebih terperinci

BAB II LANDASAN TEORI. layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas

BAB II LANDASAN TEORI. layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas BAB II LANDASAN TEORI 2.1 Layanan Sistem dan Teknologi Informasi Layanan Sistem dan Teknologi Informasi (STI) merupakan sebuah layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas

Lebih terperinci

Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE

Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE A737 Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO 22301 dan Metode OCTAVE Azmi Afifah Zahra, Apol Pribadi, dan Eko Wahyu Tyas D Jurusan Sistem Informasi,

Lebih terperinci

ABSTRAK. Kata kunci: IT Governance, COBIT 4.1,PT.PLN.DJBB BAGIAN ASTI,APLIKASI iii. Universitas Kristen Maranatha

ABSTRAK. Kata kunci: IT Governance, COBIT 4.1,PT.PLN.DJBB BAGIAN ASTI,APLIKASI iii. Universitas Kristen Maranatha ABSTRAK Dalam penelitian ini dilakukan sebuah analisa tentang penggunaan informasi dalam organisasi pemerintah. Organisasi semacam ini diharapkan bisa meningkatkan fungsinya dalam layanan publik dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dikutip dari artikel Need of ERP System in manufacturing firms, perusahaan manufaktur merupakan salah satu industri skala besar yang mengalami perkembangan bisnis yang

Lebih terperinci

PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM)

PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM) PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM) Ingwang Diwang Katon 1 dan R. V. Hari Ginardi 2 Magister

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Hotel X merupakan hotel berbintang empat yang berada di kawasan bisnis dan pertokoan di kota Pekanbaru dan berdiri pada tanggal 26 Desember 2005 di bawah manajemen

Lebih terperinci

AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.

AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4. AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.1 Ariinta Deraya Ratulangi 1) dan Awalludiyah Ambarwati 2) 1,2 Program

Lebih terperinci

ICT Continuity with Confidence

ICT Continuity with Confidence Bulletin No. 2/2015 www.reksis.com ICT Continuity with Confidence Bulletin Reksis Consulting Penanggung jawab Haldi Z. Panjaitan Pengantar Redaksi Kegagalan infrastruktur Information Computer Technology

Lebih terperinci

COBIT 5: ENABLING PROCESSES

COBIT 5: ENABLING PROCESSES COBIT 5: ENABLING PROCESSES COBIT 5: Enabling Processes (cont.) Source: COBIT 5, figure 29. 2012 ISACA All rights reserved. 2 Enabling Process COBIT 5 cont... Stakeholder : tiap proses memiliki stakeholder

Lebih terperinci

SISTEM MANAJEMEN INTEGRASI/TERPADU

SISTEM MANAJEMEN INTEGRASI/TERPADU hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama

Lebih terperinci

Lebih Jauh Tentang Inherent Risk dan Residual Risk

Lebih Jauh Tentang Inherent Risk dan Residual Risk Lebih Jauh Tentang Inherent Risk dan Residual Risk Inherent Risk dan Residual Risk Secara sederhana dapat dijelaskan bahwa inherent risk adalah tingkat risiko awal atau risiko bawaan sebelum diterapkan

Lebih terperinci

ANALISA TINGKAT KAPABILITAS TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT 5 PADA PT. BERLIAN JASA TERMINAL INDONESIA

ANALISA TINGKAT KAPABILITAS TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT 5 PADA PT. BERLIAN JASA TERMINAL INDONESIA ANALISA TINGKAT KAPABILITAS TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT 5 PADA PT. BERLIAN JASA TERMINAL INDONESIA Nurrahmi Fitri 1) dan R. V. Hari Ginardi 2) 1) Manajemen Teknologi

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

ABSTRAK. Kata kunci : Sistem Informasi Front Office, Analisis, COBIT 4.1. Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Sistem Informasi Front Office, Analisis, COBIT 4.1. Universitas Kristen Maranatha ABSTRAK Laporan Tugas Akhir ini membahas tentang analisis yang dilakukan terhadap Sistem Informasi Front Office (SI FO) di hotel X menggunakan kerangka kerja COBIT 4.1. Tujuan analisis sistem informasi

Lebih terperinci

Penilaian Risiko Keamanan Informasi Menggunakan Metode NIST (Studi Kasus: Sistem Informasi Akademik Universitas XYZ)

Penilaian Risiko Keamanan Informasi Menggunakan Metode NIST (Studi Kasus: Sistem Informasi Akademik Universitas XYZ) Penilaian Risiko Keamanan Informasi Menggunakan Metode NIST 800-30 (Studi Kasus: Sistem Informasi Akademik Universitas XYZ) Wenni Syafitri Teknik Informatika, Fakultas Ilmu Komputer, Universitas Lancang

Lebih terperinci