EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA
|
|
- Devi Rachman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 INFOKAM Nomor II Th. XIII/SEPTEMBER/ EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik Informatika Universitas AMIKOM Yogyakarta Fakultas Ilmu Komputer Universitas Indonesia ABSTRAK STIMIK Tunas Bangsa memiliki informasi yang penting dan komplek dalam pengelolaan pendidikan. Informasi yang dimiliki oleh STIMIK Tunas Bangsa berada pada beberapa bagian yang saling terkait. Dengan perkembangan informasi yang semakin kompleks, perlu adanya audit keamanan dalam pengelolaan informasi tersebut. Audit dilakukan untuk mengetahui tingkat kematangan keamanan pengelolaan informasi. Penelitian dilakukan dengan memetakan keamanan informasi menggunakan framework ISO/IEC Kemudian dilakukan audit untuk mengetahui posisi keamanan informasi pada STIMIK Tunas Bangsa. Hasil penelitian menunjukan tingkat kematangan keamanan informasi menggunakan framework ISO/IEC sebesar 2,6 yang menunjukan bahwa STIMIK Tunas Bangsa telah melakukan pengelolaan keamanan informasi tetapi belum terdefinisi dan terdokumentasi dengan baik, sehingga perlu ditingkatkan. Kata kunci : ISO/IEC 27002, Maturity Level, STIMIK Tunas Bangsa, Keamanan Informasi. 1. Pendahuluan Pengelolaan informasi pada sebuah organisasi memiliki peran yang penting. Semua proses akan menggunakan informasi sebagai acuan dalam mengambil keputusan. STIMIK Tunas Bangsa merupakan salah satu perguruan tinggi yang memiliki informasi dengan jumlah yang besar dan komplek. Dalam mengelola informasi telah digunakan sistem informasi akademik. Pemanfaatan sistem informasi akan memberikan manfaat yang besar dalam mengelola data yang komplek. Penggunaan sistem informasi merupakan sarana penting untuk mengurangi kompleksitas yang harus ditangani (Wibowo, 2016). Hal yang penting dalam penggunaan sistem informasi adalah keamanan informasi yang dimiliki. Data yang ada harus terjaga keamanannya dari pihak-pihak yang tidak bertanggung jawab ataupun dari kejadian tidak terduga seperti bencana, pencurian ataupun tindakan merugikan lainnya. Keamanan mutlak diperlukan untuk menjaga agar data yang tersimpan tidak disalahgunakan. STIMIK Tunas Bangsa telah memanfaatkan sistem informasi dalam mengelola data perguruan tinggi. Teknologi yang digunakan memiliki peranan yang penting dalam mengolah data yang dimiliki. Penerapan teknologi informasi dalam pengolahan data akan memberikan dampak terhadap proses organisasi (Utomo, 2006). STIMIK Tunas Bangsa telah menggunakan Sistem Informasi Akademik (SIAKAD) dalam mengelola data yang dimiliki. Data yang tersimpan dalam SIAKAD antara lain data mahasiswa, dosen, perkuliahan hingga data nilai. Data tersebut sangat penting sehingga perlu dijaga keamanan serta kerahasiaannya. Setiap data yang disimpan akan dimanfaatkan dalam mengelola proses pendidikan di STIMIK Tunas Bangsa. SIAKAD tersebut berada pada server yang dapat diakses melalui semua komputer yang ada dalam jaringan kampus. Akses kedalam sistem dapat dilakukan oleh Kepala Pengelola PDDIKTI, staff dan dosen. Untuk setiap orang memiliki hak akses yang berbeda sesuai dengan kewenangan masingmasing. Akses tertinggi ada pada Kepala Pengelola dan staf yang ditunjuk. Dalam prakteknya, terdapat beberapa dosen dan staf lain memiliki hak akses yang sama dengan Kepala pengelola. Hal ini akan menjadi masalah apabila hak akses ini tidak dievaluasi untuk keamanan informasi yang disimpan. Selain itu, pengelola juga menyimpan data pada file cetak (kertas) yang disimpan dalam lemari penyimpanan yang dapat diakses oleh dosen dan staf. Data juga disimpan dalam bentuk softcopy pada komputer yang dapat diakses melalui jaringan oleh semua dosen dan staf. Data yang dapat diakses dengan mudah ini menjadi rentan terhadap penyalahgunaan. Dengan demikian, data yang dimiliki belum memiliki keamanan yang cukup. Susanto(2013) mengatakan bahwa pelanggaran keamanan informasi mengakibatkan biaya investasi yang tinggi dan
2 22 INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 reputasi organisasi yang menurun. Pelanggaran keamanan ini dapat menimbulkan kerugian bagi STIMIK Tunas Bangsa. Data tersebut dapat diambil dan disalahgunakan oleh pihak yang tidak bertanggung jawab. Apabila hal ini tidak segera diatasi dapat menimbulkan masalah pada kerahasiaan dan keamanan informasi. ISO/IEC telah menyediakan rekomendasi yang baik dalam manajemen keamanan informasi bagi mereka yang bertanggung jawab terhadap keamanan informasi. Menyediakan standar dan prosedur berkaitan dengan keamanan dan kontrol terhadap informasi. ISO/IEC memungkinkan setiap pengguna untuk menerapkan kontrol sesuai dengan kebutuhan organisasinya. Keamanan informasi tidak hanya dilihat pada aspek teknologi saja tetapi keamanan informasi berbentuk fisik seperti kertas hingga berbentuk softcopy. ISO/IEC akan memberikan rekomendasi terbaik terhadap manajemen keamanan informasi pada organisasi. Masalah seperti penyalahgunaan data, pembobolan data dan akses yang tidak berhak terhadap sistem dan informasi dapat mengganggu kelancaran proses pendidikan pada STIMIK Tunas Bangsa. Perlu diupayakan pengelolaan yang baik akan segala informasi yang dimiliki demi tercapainya pengelolaan organisasi yang baik. Diperlukan framework evaluasi keamanan informasi menggunakan framework ISO/IEC guna mengatasi masalah tersebut. 2. Landasan Teori 2.1. Informasi Informasi yang dihasilkan dari pengolahan data pada sebuah sistem memiliki peranan penting dalam pengelolaan sebuah organisasi. Informasi merupakan aset yang sangat berharga sehingga perlu dijamin keamanan oleh setiap organisasi (Agustina, 2009). Setiap bagian dalam organisasi akan bergantung pada informasi yang dimiliki. Informasi tersebut diolah dari berbagai sumber yang ada, baik internal maupun eksternal organisasi. Kemudian disebarkan kepada setiap bagian organisasi sesuai dengan peruntukannya. Informasi yang ada akan membantu dalam proses bisnis organisasi. Setiap keputusan akan mengacu pada informasi yang dihasilkan tersebut. Informasi yang dimiliki harus berkualitas dan akurat. Selain sistem yang baik, kualitas informasi juga harus diperhatikan. Informasi harus memiliki kualitas yang tinggi dari sumber, cara pengolahan hingga sampai pada pemakai informasi. Untuk dapat digunakan dengan baik, kualitas informasi saja tidak cukup. Diperlukan keamanan informasi dari pihak-pihak yang tidak bertanggung jawab untuk mengganggu pengolahan dan pamakaian informasi Keamanan Informasi Pemanfaatan teknologi informasi guna mendukung pelayanan yang optimal menjadi kebutuhan dasar organisasi yang harus dijamin dengan pengelolaan layanan dan keamanan yang baik (Sakinah, 2014). Ciptaningrum (2015) juga menerangkan bahwa keamanan informasi saat ini menjadi masalah yang mendasar untuk bisnis, organisasi dan pemerintahan sehingga audit keamanan informasi menjadi kebutuhan. Informasi berkualitas yang telah dihasilkan memerlukan tindakan pengamanan dari segala ancaman dan gangguan. Ancaman terhadap keamanan informasi dapat datang dari mana saja dan akan mengganggu kestabilan proses bisnis organisasi. Beberapa aspek perlu dilihat untuk mengamankan data seperti dikemukakan oleh Whitman dan Mattord (2011) sebagai berikut: Physical security : pengamanan fisik sistem yang dimiliki dari bahaya yang dapat mengganggu pengolahan data menjadi informasi. Seperti bencana alam, akses tidak berhak ke fasilitas fisik, hingga pencurian. Personal security : melindungi orang-orang dalam organisasi dari masalah yang dapat timbul sehingga mengganggu proses yang ada. Operation security : mengamankan kemampuan organisasi dalam proses menghasilkan informasi. Communication security : melindungi media komunikasi dan teknologi komunikasi serta memanfaatkan teknologi untuk kepentingan organisasi. Network security : mengamankan jaringan dalam rangka sharing informasi.
3 INFOKAM Nomor II Th. XIII/SEPTEMBER/ Setiap aspek memiliki peranan dalam menjaga keamanan informasi. Dengan menjaga aspekaspek diatas maka informasi akan terjaga dari setiap bahaya yang akan mengganggu Tata Kelola Teknologi Informasi Tata kelola teknologi informasi merupakan sebuah cara untuk memastikan teknologi informasi dapat mendukung kinerja organisasi (ITGI, 2007). Dengan tata kelola yang baik, penggunaan TI dapat meningkatkan kinerja organisasi. Dampak yang signifikan menjadi tujuan dalam penggunaan TI di organisasi. Dalam prakteknya, perlu penyiapan divisi TI yang baik agar TI yang dipakai sesuai dengan strategi organisasi. Teknologi informasi yang dimiliki akan memberikan manfaat yang besar bagi organisasi apabila dikelola secara baik dan berkesinambungan. Pengelolaan yang baik dengan melihat berbagai aspek yang terkait akan meningkatkan hasil yang diinginkan. Setiap bagian organisasi memiliki kontribusi untuk menopang daya saing. Salah satu bagian tersebut adalah penggunaan teknologi informasi. Penggunaan teknologi informasi akan memberi dampak yang baik dalam menghasilkan informasi dan meningkatkan kinerja organisasi. Penggunaan teknologi informasi memerlukan evaluasi guna menjaga agar tetap menghasilkan informasi yang berkualitas. Berbagai kerangka dapat digunakan untuk melakukan evaluasi ISO/IEC ISO/IEC dikembangkan untuk memberi panduan penerapan keamanan informasi. ISO/IEC banyak digunakan dalam mengatasi masalah yang berkaitan dengan keamanan informasi (Gehrmann, 2012). ISO mampu memberikan panduan dalam merencanakan dan implementasi program untuk melindungi aset informasi (Rahman, 2016). Yang jika dikaitkan dengan ITIL dapat membantu terciptanya proses terkait pengiriman dan dukungan IT (Simonsson dan Johnson, 2008). ISO/IEC menyediakan rekomendasi manajemen keamanan informasi yang baik. Dimana informasi merupakan objek penting dalam proses bisnis di organisasi. Standar dan prosedur yang berkaitan dengan keamanan dan kontrol informasi memungkinkan organisasi menerapkan keamanan yang baik pada informasi yang dimiliki. ISO/IEC tidak hanya mengamankan informasi berbasis IT saja, tetapi informasi yang tersimpan dalam bentuk fisik seperti kertas menjadi perhatian dalam penggunaanya. 3. Metodologi Penelitian 3.1. Metode Penelitian Penelitian yang dilakukan pada STIMIK Tunas Bangsa menggunakan metode penelitian kualitatif dengan pendekatan maturity level. Penelitian dimulai dengan menyusun asumsi dasar dan aturan berpikir untuk digunakan. Penelitian dilakukan dengan mengambil data dari pengelola data dan bagian administrasi yang terlibat dalam pengolahan data Metode Pengumpulan Data-data a. Wawancara Dalam mengumpulkan data peneliti melakukan wawancara dengan narasumber. Nara sumber yang diwawancarai adalah Kaprodi Sistem Informasi, bagian pengelola PDDIKTI, staff dan dosen yang terlibat dalam penggunaan sistem dan pengelola data. Pertanyaan wawancara berkaitan dengan kebijakan, aset informasi, hingga akses terhadap informasi. Selain itu juga ditanyakan mengenai bagaimana menjaga informasi yang ada dari segala bentuk ancaman. Bagaimana bentuk pengamanan informasi yang telah dilakukan hingga bagaimana mengatasi masalah pada kemanan informasi apabila terjadi ancaman. Diharapkan dengan wawancara tersebut dapat diketahui lebih detail mengenai bagaimana kondisi keamanan informasi yang ada pada STIMIK Tunas Bangsa. Dengan diketahui kondisi saat ini, akan menjadi dasar dalam pengembangan selanjutnya. Yang pada akhirnya keamanan informasi di STIMIK Tunas Bangsa menjadi baik dan memiliki tata kelola yang baik. b. Kuisioner Kuisioner adalah alat riset atau survey yang terdiri atas serangkaian pertanyaan tertulis, bertujuan mendapatkan tanggapan dari kelompok orang terpilih melalui daftar pertanyaan. Kuisioner diberikan pada narasumber seperti yang telah disebutkan yang terlibat dalam pengolahan
4 24 INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 data. Dengan kuisioner tersebut dapat diperoleh data tentang kondisi pengelolaan keamanan informasi saat ini. Data tersebut akan menggambarkan kondisi keamanan informasi saat ini. 4. Pembahasan Keamanan informasi dalam penelitian ini antara lain mencakup hal-hal berikut: Kebijakan keamanan informasi, pengamanan aset informasi, akses terhadap informasi, hingga keamanan fisik dan fasilitas informasi. ISO/IEC menyediakan framework yang lengkap untuk kemanan informasi. Dilakukan pemetaan kontrol keamanan informasi pada ISO/IEC Seperti pada tabel berikut : Tabel 1 Pemetaan Keamanan Informasi ISO/IEC Kebijakan untuk keamanan informasi Peran dan tanggung jawab keamanan informasi Syarat dan kondisi pekerjaan Klasifikasi informasi Penanganan aset Manajemen removable media Pembuangan media Kebijakan Access Control Pembatasan akses informasi log aman pada prosedur perimeter keamanan fisik Mengamankan kantor, kamar dan fasilitas Melindungi terhadap ancaman eksternal dan lingkungan Peralatan tapak dan perlindungan mendukung utilitas prosedur operasi didokumentasikan Manajemen kapasitas Perlindungan catatan Sesuai dengan kebijakan dan standar keamanan Pengukuran dilakukan menggunakan metode maturity level yang merupakan metode untuk mengukur level pengembangan manajemen proses sejauh mana kapabilitas manajemen. Maturity model digunakan untuk memetakan status pengelolaan TI di organisasi saat ini, status standar TI saat ini dan standar pengelolaan TI yang ada saat ini. Diperoleh nilai kematangan keamanan informasi pada STIMIK Tunas Bangsa sebagai berikut: ' ' ' ' '5.1.1 ' '6.1.1 ' ' '8.2.1 '8.2.3 '8.3.1 '8.3.2 Nilai Kematangan Nilai yang diharapkan ' ' ' '9.4.1 '9.4.2 '9.1.1 Gambar 1 Nilai Kematangan Keamanan Informasi
5 INFOKAM Nomor II Th. XIII/SEPTEMBER/ Keseluruhan nilai kematangan keamanan informasi pada STIMIK Tunas Bangsa adalah 2,6 yang menunjukan organisasi telah melakukan tata kelola tetapi belum terdefinisi dengan baik. Pengelolaan dilakukan oleh masing-masing pemangku kepentingan sendiri tanpa pedoman dari organisasi. Seperti pada tabel dibawah ini : Tabel 2 Nilai Kematangan Keamanan Informasi STIMIK Tunas Bangsa No Point Audit Keamanan Informasi Nilai Kematangan Kebijakan Keamanan Informasi 1, Peran dan Tanggung Jawab 2, Syarat dan Kondisi Pekerjaan 2, Klasifikasi Informasi 1, Penanganan Aset Manajemen Removable Media 2, Pembuangan Media 2, Kebijakan Akses Kontrol 3, Pembatasan akses Informasi 3, Log Sistem 3, Keamanan Fisik 2, Keamanan Fasilitas 2, Perlindungan Ancaman Luar 2, Penempatan dan Perlindungan Peralatan 2, Dukungan Utilitas 2, Prosedur Operasi Didokumentasikan 2, Manajemen Kapasitas 2, Perlindungan Catatan 2, Kebijakan dan Standar Keamanan 2,8 Rata-rata 2,6 Setiap point keamanan memiliki nilai yang berbeda yang menunjukan nilai kematangannya. Nilai kematangan yang ingin dicapai yaitu level 3, yang berarti organisasi telah memiliki prosedur terdokumentasi dan telah disosialisasikan. Dari nilai yang diperoleh point kebijakan akses kontrol, pembatasan akses informasi dan log sistem telah memenuhi nilai yang diharapkan. Point keamanan yang belum memenuhi nilai yang diharapkan perlu dilakukan perbaikan agar semua asapek keamanan informasi dapat terpenuhi. 5. Penutup 5.1. Kesimpulan Secara keseluruhan nilai kematangan yang diperoleh dalam audit keamanan informasi di STIMIK Tunas Bangsa sebesar 2,6 yang menunjukan sudah dilakukan pengelolaan informasi tetapi belum terdefinisi dan terdokumentasi. Dari keseluruhan proses audit keamanan informasi yang dilakukan pada STIMIK Tunas Bangsa dalam mengelola informasi belum memiliki pedoman organisasi. Pedoman yang digunakan oleh pemangku kepentingan dalam mengelola informasi bukan merupakan pedoman yang dimiliki organisasi melainkan yang biasa dikerjakan oleh para pengelola informasi sendiri itu sendiri. Dengan demikian, pengelolaan informasi di STIMIK Tunas Bangsa masih memerlukan perbaikan untuk memastikan keamanan informasi terjaga dengan baik Saran Saran yang dapat diberikan dalam penelitian ini antara lain: 1. Cakupan penelitian dapat diperluas tidak hanya pada pengelola informasi tetapi mencakup penyedia hingga pengguna informasi. 2. Penelitian tidak hanya pada keamanan informasi, audit dilakukan mencakup keseluruhan organisasi untuk memperoleh audit TI yang lengkap.
6 26 INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 DAFTAR PUSTAKA Agustina, E.R.: Kurniati, A., 2009, Pemanfaatan Kriptografi Dalam Mewujudkan Keamanan Informasi Pada e-voting Di Indonesia, SemnasIF UPN Veteran Yogyakarta, Yogyakarta Ciptaningrum, D.; Nugroho, E.: Adhipta, D., 2015, COBIT 5 Sebagai Alternatif Bagi Audit Keamanan Sistem Informasi (Sebuah Usulan Untuk Diterapkan di Pemerintah Kota Yogyakarta), Seminar Nasional Teknologi Informasi dan Multimedia STMIK AMIKOM, Yogyakarta Gehrmann, M., 2012, Combining ITIL, COBIT and ISO/IEC For Structuring Comprehensive Information Technology For Management In Organizations, Navus, Florianopolis ITGI, 2007, COBIT 4.1, IT Governance Institute, USA Rahman, A.N.: Tanuwijaya, H.: Sutomo, E., 2016, Audit Keamnan Sistem Informasi Manajemen Rumah Sakit Berdasarkan ISO 27002:2005 Pada Rumah Sakit Islam Jemursari, JSIKA Vol. 5, No. 9, Surabaya Sakinah, F.; Setiawan, B., 2014, Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI, Jurnal Teknik POMITS Vol. 3, No. 2, Surabaya Simonsson, M.; Johnson, P., 2008, The IT Organization Modeling and Assessment tool: Correlating IT Governance Maturity With The Effect of IT. IEEE Transaction on Systems, Man and Cybernetics. Part B, Cybernetics, Unated states Susanto, B.M., 2013, Mengukur Keamanan Informasi: Studi Komparasi ISO Dan NIST , SENTIKA 2013, Yogyakarta Utomo, A.P., 2006, Dampak Pemanfaatan Teknologi Informasi Terhadap Proses Auditing Dan Pengendalian Internal, Jurnal Teknologi Informasi DINAMIK Vol. XI, No. 2, Semarang Whitman, M.E.; Mattord, H., 2011, Principles Of Information Security, Fourth Edition, Course Technology, US Wibowo, A.S.; Selo; Adipta, D., 2016, Kombinasi Framework COBIT 5, ITIL Dan ISO/IEC Untuk Membangun Model Tata Kelola Teknologi Informasi Di Perguruan Tinggi, SENTIKA, Yogyakarta
7
ARSITEKTUR SISTEM INFORMASI UNTUK PENYUSUNAN STRUKTUR ORGANISASI TI BERDASARKAN COBIT 4.1 DI JURUSAN TEKNIK INFORMATIKA UPN VETERAN JAWA TIMUR
ARSITEKTUR SISTEM INFORMASI UNTUK PENYUSUNAN STRUKTUR ORGANISASI TI BERDASARKAN COBIT 4.1 DI JURUSAN TEKNIK INFORMATIKA UPN VETERAN JAWA TIMUR Budi Nugroho 1), Lukman Junaedi 2) 1) Jurusan Teknik Informatika,
Lebih terperinciANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE
ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE Aullya Rachmawati1), Asro Nasiri2) 1,2) Magister Teknik Informatika STMIK AMIKOM Yogyakarta
Lebih terperincipelaksanaan aktifitas dan fungsi pengolahan data pada Sistem Informasi Akademik (SIAKAD) di STMIK Catur Sakti Kendari. Untuk mengoptimalkan
BAB I PENDAHULUAN Pada bagian pendahuluan ini akan dijelaskan mengenai latar belakang penelitian, permasalahan yang ingin diselesaikan serta tujuan dan manfaat penelitian. 1.1. Latar Belakang Perguruan
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciBAB 1 PENDAHULUAN. Pada saat sekarang ini operasional bisnis dijalankan dengan. dukungan teknologi informasi. Dengan semakin berkembangnya teknologi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat sekarang ini operasional bisnis dijalankan dengan dukungan teknologi informasi. Dengan semakin berkembangnya teknologi yang ada membuat setiap organisasi
Lebih terperinciTUGAS AKHIR. Diajukan Oleh : FARIZA AYU NURDIANI
AUDIT SIAMIK (SISTEM INFORMASI AKADEMIK) DALAM HAL PENGELOLAAN SDM (SUMBER DAYA MANUSIA) UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR MENGGUNAKAN COBIT 4.1 TUGAS AKHIR Diajukan Oleh : FARIZA AYU
Lebih terperinciBAB I 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pemenuhan kebutuhan akan sistem informasi bagi semua jenis organisasi menyebabkan perkembangan sistem informasi yang begitu pesat. Begitu pula dengan perkembangan di
Lebih terperinci1 BAB I PENDAHULUAN. penting bagi hampir semua organisasi perusahaan karena dipercaya dapat
1 BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI) saat ini sudah menjadi kebutuhan yang sangat penting bagi hampir semua organisasi perusahaan karena dipercaya dapat membantu meningkatkan
Lebih terperinci1 PENDAHULUAN 1.1 Latar Belakang
1 PENDAHULUAN 1.1 Latar Belakang Informasi adalah salah satu aset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi/instansi dan juga kepercayaan publik atau konsumen, sehingga harus
Lebih terperinciBAB III METEDOLOGI PENELITIAN
BAB III METEDOLOGI PENELITIAN Metode penelitian akan menjelaskan langkah-langkah jalannya penelitian, mulai dari tahap pengumpulan data sampai dengan tahap pengelolaan data. 3.1 Bahan Penelitian Bahan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan
BAB I PENDAHULUAN 1.1 Latar Belakang Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan kepada masyarakat untuk menyiapkan Sumber Daya Manusia (SDM) masa depan yang bermutu dan berdayaguna.
Lebih terperinciBAB I PENDAHULUAN. A. Latar Belakang. Pemanfaatan teknologi informasi (TI) saat ini tidak dapat diabaikan, karena
BAB I PENDAHULUAN A. Latar Belakang Pemanfaatan teknologi informasi (TI) saat ini tidak dapat diabaikan, karena proses globalisasi yang berjalan begitu cepat yang cenderung mempengaruhi cara berpikir maupun
Lebih terperinciEVALUASI PENERAPAN SISTEM INFORMASI DAN TEKNOLOGI INFORMASI MENGGUNAKAN COBIT FRAMEWORK DI STMIK AMIKOM PURWOKERTO
EVALUASI PENERAPAN SISTEM INFORMASI DAN TEKNOLOGI INFORMASI MENGGUNAKAN COBIT FRAMEWORK DI STMIK AMIKOM PURWOKERTO Oleh : Azhari Shouni Barkah¹, Melia Dianingrum² ¹Dosen Teknik Informatika STMIK AMIKOM
Lebih terperinciAUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X
AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi
Lebih terperinciPembuatan Indeks Penilaian Manajemen Keamanan Layanan Teknologi Informasi. Farroh Sakinah
Pembuatan Indeks Penilaian Manajemen Keamanan Layanan Teknologi Informasi Farroh Sakinah - 5210100060 Latar Belakang LAYANAN Organisasi Proses Bisnis Di dukung oleh : TEKNOLOGI INFORMASI STANDAR INTERNASIONAL
Lebih terperinciANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA)
ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA) Imanuel Susanto 1, Agustinus Fritz Wijaya 2, Andeka Rocky Tanaamah 3 1,2,3 Program Studi Sistem
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi saat ini, Teknologi Informasi (TI) saat ini menjadi bagian yang tak terpisahkan dan terintegrasi dengan tujuan bisnis organisasi. Bagaimana teknologi
Lebih terperinciBAB I PENDAHULUAN. Gangguan Jaringan Listrik, Komputer dan Komunikasi Persuahaan Listrik X Desember 2014)
BAB I PENDAHULUAN Bab I ini akan menjelaskan beberapa pendahuluan terkait penelitian yang akan dilakukan antara lain latar belakang, rumusan masalah, tujuan, manfaat, batasan masalah dan sistematika penulisan.
Lebih terperinciANALISIS PENGELOLAAN SERVICE DESK DAN INSIDEN TEKNOLOGI INFORMASI DAN KOMUNIKASI (DS8) UNIVERSITAS DIAN NUSWANTORO BERDASARKAN FRAMEWORK COBIT 4.
ANALISIS PENGELOLAAN SERVICE DESK DAN INSIDEN TEKNOLOGI INFORMASI DAN KOMUNIKASI (DS8) UNIVERSITAS DIAN NUSWANTORO BERDASARKAN FRAMEWORK COBIT 4.1 Erdi Susanto Program Studi Sistem Informasi Fakultas Ilmu
Lebih terperinciAUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.
AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.1 Ariinta Deraya Ratulangi 1) dan Awalludiyah Ambarwati 2) 1,2 Program
Lebih terperinciBAB I PENDAHULUAN. teknologi menjadi permasalahan manajemen dan pengelolaan. Hal tersebut dipicu
BAB I PENDAHULUAN A. Latar Belakang Penerapan Teknologi Informasi (TI) pada sebuah organisasi memerlukan sumber daya yang besar tidak hanya finansial, tetapi juga waktu dan energi. Permasalahan pengelolaan
Lebih terperinciBAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).
BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung
Lebih terperinciJURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-122
JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-122 Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Berdasarkan ISO/IEC 27001:2013 pada Direktorat
Lebih terperinciUniversitas Pembangunan Nasional Veteran Jawa Timur *
KINETIK, Vol.1, No.2, Agustus 2016, Hal. 101-106 ISSN : 2503-2259, E-ISSN : 2503-2267 101 Analisis Sumber Daya Manusia Teknologi Informasi Menggunakan Kerangka Kerja COBIT 4.1 (Studi Kasus: Unit Pelaksana
Lebih terperinciANALISIS TINGKAT KEMATANGAN TATAKELOLA TI BERBASIS DELIVERY AND SUPPORT DI PERGURUAN TINGGI
ANALISIS TINGKAT KEMATANGAN TATAKELOLA TI BERBASIS DELIVERY AND SUPPORT DI PERGURUAN TINGGI Muthmainnah (1), Misbahul Jannah (2) 1) Program Studi Teknik Informatika, Universitas Malikussaleh 2) Jurusan
Lebih terperinciAUDIT TATA KELOLA TEKNOLOGI INFORMASI PADA UNIVERSITAS BINA DARMA MENGGUNAKAN COBIT 5.0
AUDIT TATA KELOLA TEKNOLOGI INFORMASI PADA UNIVERSITAS BINA DARMA MENGGUNAKAN COBIT 5.0 A Yani Ranius Universitas Bina Darama, Jl. A. Yani No 12 Palembang, ay_ranius@yahoo.com ABSTRAK COBIT 5 merupakan
Lebih terperinci1. Pendahuluan 2. Kajian Pustaka
1. Pendahuluan Seiring dengan kemajuan dan perkembangan teknologi informasi (TI), Seiring dengan kemajuan dan perkembangan teknologi informasi (TI) dan sistem informasi (SI), penggunaan komputer dalam
Lebih terperinciI. PENDAHULUAN 1.1 Latar Belakang
I. PENDAHULUAN 1.1 Latar Belakang Kontinuitas layanan merupakan proses sistematis untuk mencegah, memprediksi dan mengelola layanan teknologi informasi dari potensi gangguan maupun insiden yang dapat mempengaruhi
Lebih terperinciBAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di
BAB I PENDAHULUAN 1.1. Latar Belakang Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di jalan Jemursari nomor 51-57 dan berada di bawah Yayasan Rumah Sakit Islam Surabaya yang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu sumber daya strategis suatu perusahaan. Oleh karena itu, untuk mendukung tercapainya visi dan misi, pengelolaan informasi menjadi salah
Lebih terperinciAudit Sistem Informasi Akademik Menggunakan COBIT 5 di Universitas Jenderal Achmad Yani
Audit Sistem Informasi Akademik Menggunakan COBIT 5 di Universitas Jenderal Achmad Yani Erdis Ekowansyah 1*, Yulison H Chrisnanto, Puspita, Nurul Sabrina 1 Program Studi Informatika, Fakultas MIPA, Universitas
Lebih terperinciBab I Pendahuluan. I.1 Latar Belakang
Bab I Pendahuluan I.1 Latar Belakang Teknologi informasi (TI) berkembang dengan cepat, dan hal ini memberi peluang pemanfaatannya.. Perkembangan tersebut dapat memberi peluang akan inovasi produk atau
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Sekarang ini Teknologi Informasi (TI) bukanlah hal baru, khususnya pada
BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang ini Teknologi Informasi (TI) bukanlah hal baru, khususnya pada suatu perusahaan atau organisasi. Hampir setiap perusahaan atau organisasi memiliki TI yang
Lebih terperinciJurnal Sistem Informasi Dan Bisnis Cerdas (SIBC) Vol. 10, No. 2. Agustus 2017
ANALISA TINGKAT KEMATANGAN SYSTEM APPLICATION AND PRODUCT MENGGUNAKAN COBIT FRAMEWORK.1 BERFOKUS PADA DOMAIN PO 8, DS, DAN ME 1 (STUDI KASUS PTPN X SURABAYA) Faisal Muttaqin 1) Henni Endah Wahanani 2)
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN Pendahuluan pada bab ini akan menjelaskan tentang latar belakang permasalahan diadakannya penelitian mengenai audit, rumusan masalah yang terjadi didalam melakukan penelitian, batasan
Lebih terperinciKAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN
KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN Adi Muhajirin 1), Khamami Heru Santoso 2) 1) Program Pascasarjana Magister
Lebih terperinciBAB I PENDAHULUAN. sistematis, oleh karena itu harus ada tata kelola dan manajemen teknologi
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan cepatnya perkembangan di sisi teknologi informasi saat ini menjadikan peran sistem informasi merupakan hal yang penting di dalam suatu perusahaan dan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada pendahuluan perlu dikemukakan hal-hal yang mendorong atau argumentasi pentingnya dilakukan penelitian. Dalam pendahuluan diuraikan proses dalam mengidentifikasi masalah penelitian.
Lebih terperinciAUDIT SISTEM INFORMASI PADA DIGILIB UNIVERSITAS XYZ MENGGUNAKAN KERANGKA KERJA COBIT 4.0
AUDIT SISTEM INFORMASI PADA DIGILIB UNIVERSITAS XYZ MENGGUNAKAN KERANGKA KERJA COBIT 4.0 1 Juliandarini (07018215), 2 Sri Handayaningsih (0530077701) 1,2 Program Studi Teknik Informatika Universitas Ahmad
Lebih terperinciEvaluasi Tata Kelola Sistem Informasi Keuangan PT Inti Cakrawala Citra Menggunakan Framework COBIT 5
Konferensi Nasional Sistem & Informatika 2016 STT Ibnu Sina Batam, 11 13 Agustus 2016 1 Evaluasi Tata Kelola Sistem Informasi Keuangan PT Inti Cakrawala Citra Menggunakan Framework COBIT 5 Vinilia Mariyanda
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN Pada Bab III ini akan membahas tentang perencanaan dalam melaksanakan audit keamanan sistem informasi. Pembahasan mencakup semua aktivitas auditor dari awal kegiatan hingga hasil
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Tingkat ketergantungan dunia bisnis terhadap teknologi informasi
BAB I PENDAHULUAN 1.1 Latar Belakang Tingkat ketergantungan dunia bisnis terhadap teknologi informasi (TI) semakin lama semakin tinggi. Setiap perusahaan membutuhkan teknologi untuk membantu operasional
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI) saat ini menjadi teknologi yang banyak diadopsi oleh hampir seluruh organisasi dan dipercaya dapat membantu meningkatkan efisiensi proses yang
Lebih terperinciDAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRACT ABSTRAK KATA PENGANTAR DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN
DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRACT... iii ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiv BAB I PENDAHULUAN 1.1
Lebih terperinciPENILAIAN SISTEM INFORMASI AKADEMIK MENGGUNAKAN MODEL COBIT 4.1
PENILAIAN SISTEM INFORMASI AKADEMIK MENGGUNAKAN MODEL COBIT 4.1 Muh. Aliyazid Mude aliriset16@gmail.com Universitas Muslim Indonesia Abstrak Lembaga XYZ telah membuat sistem informasi akademik agar proses
Lebih terperinciI. BAB I PENDAHULUAN I.1 Latar Belakang
I. BAB I PENDAHULUAN I.1 Latar Belakang Teknologi informasi (TI) dalam perusahaan saat ini tidak lagi dipandang hanya sebagai penyedia layanan saja, tetapi lebih jauh lagi penerapan teknologi informasi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang. Dili Institute of Technology (DIT) adalah salah satu perguruan tinggi swasta
1 BAB I PENDAHULUAN 1.1. Latar Belakang Dili Institute of Technology (DIT) adalah salah satu perguruan tinggi swasta yang berada di negara Timor Leste dan telah terakreditasi oleh badan akreditasi nasional
Lebih terperinciPERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS)
PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC 27001 Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) Azis Maidy Muspa 1, Aris Tjahyanto 2 1 Jurusan Manaj.Tek.Informasi,
Lebih terperinciBAB V KESIMPULAN DAN SARAN. Bab ini merupakan penutup yang membahas kesimpulan berdasarkan
78 BAB V KESIMPULAN DAN SARAN Bab ini merupakan penutup yang membahas kesimpulan berdasarkan penelitian, serta saran yang berguna berkaitan dengan Tata Kelola di Kementerian Keuangan Timor-Leste. A. Kesimpulan
Lebih terperinciIndeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI Farroh Sakinah 1), Bambang Setiawan 2) Sistem Informasi,
Lebih terperinciAnalisis Sistem Informasi ISO dan BAN-PT Mengunakan COBIT 4.0 Studi Kasus PJM STMIK STIKOM Bali
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisis Sistem Informasi ISO dan BAN-PT Mengunakan COBIT 4.0 Studi Kasus PJM STMIK STIKOM Bali Nyoman Yudi Anggara Wijaya
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Peranan teknologi informasi pada saat ini sangatlah penting dan berdampak pada seluruh aspek, khususnya pada PT. Bank XYZ. Dengan adanya teknologi informasi maka dalam
Lebih terperinciPengukuran dan Evaluasi Keamanan Informasi Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X
Pengukuran dan Evaluasi Keamanan Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X Irawan Afrianto 1, Taryana Suryana 2, Sufa atin 3 1,2,3 Program Studi Teknik Informatika
Lebih terperinciRISK MANAGEMENT TATA KELOLA TEKNOLOGI INFORMASI
RISK MANAGEMENT TATA KELOLA TEKNOLOGI INFORMASI NIM : 13410100079 Nama : Andhika Maheva Wicaksono Porgram Studi : Sistem Informasi Fakultas : Teknologi dan Informatika INSTITUT BISNIS DAN INFORMATIKA STIKOM
Lebih terperinciIndeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI
JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-222 Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI Farroh Sakinah, Bambang Setiawan Jurusan Sistem Informasi,
Lebih terperinciAUDIT PENILAIAN TINGKAT KEMATANGAN MANAJEMEN DATA(DS11) PADA TATA KELOLA IT MENGGUNAKAN KERANGKA KERJA COBIT 4.1 BERBASIS VISUAL BASIC.
AUDIT PENILAIAN TINGKAT KEMATANGAN MANAJEMEN DATA(DS11) PADA TATA KELOLA IT MENGGUNAKAN KERANGKA KERJA COBIT 4.1 BERBASIS VISUAL BASIC.NET Ridho Bayu Hanifan. Fakultas Ilmu Komputer Program Studi Teknik
Lebih terperinciMENGUKUR TINGKAT KESELARASAN TI BERDASARKAN PERSPEKTIF KEUANGAN MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus: PT. Bess Finance Surabaya)
MENGUKUR TINGKAT KESELARASAN TI BERDASARKAN PERSPEKTIF KEUANGAN MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus: PT. Bess Finance Surabaya) Mirza Mahdi Sulton 1, Awalludiyah Ambarwati 2, Indri Sudanawati
Lebih terperinciPENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )
Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi
Lebih terperinciSTUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES
STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES Dafid Sistem Informasi, STMIK GI MDP Jl Rajawali No.14 Palembang dafid@stmik-mdp.net Abstrak Layanan penjualan
Lebih terperinciBAB I PENDAHULUAN. teknologi informasi bahkan menjadi hal sangat penting bagi
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi Informasi (TI) saat ini semakin berkembang tiap harinya. Perkembangan teknologi informasi bahkan menjadi hal sangat penting bagi perusahaan. Cepatnya perkembangan
Lebih terperinciProsiding Seminar Nasional Manajemen Teknologi XXIII Program Studi MMT-ITS, Surabaya 1 Agustus 2015
TINGKAT KEMATANGAN TUJUAN IT MEMASTIKAN INFORMASI YANG PENTING DAN RAHASIA DISEMBUNYIKAN DARI PIHAK- PIHAK YANG TIDAK BERKEPENTINGAN BERDASAR COBIT 4.1 Siti Mukaromah 1) dan Apol Pribadi Subriadi 2) 1)
Lebih terperinciBAB I PENDAHULUAN. Pada era ini perguruan tinggi sangat berperan penting dalam. merupakan tempat dimana mahasiswa dapat menimba ilmu dan tempat untuk
1 BAB I PENDAHULUAN A. Latar Belakang Pada era ini perguruan tinggi sangat berperan penting dalam pengembangan kualitas hidup bagi suatu masyarakat. Perguruan tinggi sendiri merupakan tempat dimana mahasiswa
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas
Lebih terperinciPENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia
PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5 Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia Program Pasca Sarjana, Program Studi Magister Sistem Informasi Jl.
Lebih terperinciBAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014).
BAB I 1 PENDAHULUAN 1.1 Latar Belakang Di Perguruan Tinggi Swasta (PTS) STMIK STIKOM Surabaya, Laboratorium Komputer (Labkom) menjadi salah satu bagian terpenting dalam menjamin kelangsungan proses praktikum
Lebih terperinciCOBIT dalam Kaitannya dengan Trust Framework
COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi
Lebih terperinciISBN: K. Emi Trimiati* ), Jutono G. ** ) * Ekonomi, ** Ilmu Komputer, Universitas AKI
355 Model Pemetaan dan Analisis Tata Kelola Single Identification Number ( SIN / E-Ktp Nasional ) Bagi Dinas Kependudukan Indonesia Menggunakan Kerangka Kerja Cobit 4.1 K. Emi Trimiati* ), Jutono G. **
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN Bab ini membahas mengenai latar belakang, rumusan masalah yang mendasari penelitian yang dilakukan, serta tujuan penelitian, manfaat penelitian, batasan masalah, dan sistematika penulisan.
Lebih terperinciBAB I PENDAHULUAN. I.1. Latar Belakang
BAB I PENDAHULUAN I.1. Latar Belakang PT. Telekomunikasi Indonesia,Tbk R & D Center merupakan salah satu unit bisnis pada PT. Telekomunikasi Indonesia, Tbk. Pengelolaan unit bisnis yang ada di PT. Telekomunikasi
Lebih terperinciNIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER
NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu
Lebih terperinciMengenal COBIT: Framework untuk Tata Kelola TI
Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa
Lebih terperinciEVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG
EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Sistem Informasi merupakan kumpulan elemen-elemen/sumberdaya dan
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem Informasi merupakan kumpulan elemen-elemen/sumberdaya dan jaringan prosedur yang saling berkaitan secara terpadu, terintegrasi dalam suatu hubungan hirarkis
Lebih terperinciBAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk
BAB I PENDAHULUAN 1.1 Latar belakang Seiring dengan perkembangan teknologi informasi yang terus mengubah semua proses bisnis dalam ekonomi global, Wardiana (2002) menyatakan teknologi informasi adalah
Lebih terperinciPERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM)
PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM) Ingwang Diwang Katon 1 dan R. V. Hari Ginardi 2 Magister
Lebih terperinciBAB I PENDAHULUAN. I.1. Latar Belakang
BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi menjadi bagian yang signifikan bagi perusahaan maupun instansi pemerintahan. Teknologi informasi berperan dalam mendukung tujuan bisnis perusahaan
Lebih terperinciBab I Pendahuluan I.1 Latar Belakang
1 Bab I Pendahuluan Dalam bab I ini akan dijelaskan latar belakang yang mendasari munculnya ide pembuatan rancangan IT Governance dengan mengacu pada kerangka kerja COBIT. Disamping itu akan dibahas juga
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan teknologi informasi pada dunia modern seperti saat ini sudah menjadi kebutuhan yang umum, bahkan mendasar. Sistem yang terkomputerisasi dengan baik
Lebih terperinciBab I Pendahuluan I. 1 Latar Belakang
Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain
Lebih terperinciCobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciANALISIS TATA KELOLA TEKNOLOGI INFORMASI DI UNIVERSITAS MALIKUSSALEH LHOKSEUMAWE
ANALISIS TATA KELOLA TEKNOLOGI INFORMASI DI UNIVERSITAS MALIKUSSALEH LHOKSEUMAWE Muthmainnah 1), Kusrini 2), Hanif Al Fatta 3) 1) Mahasiswa Magister Teknik Informatika, Program Pasca Sarjana, STMIK AMIKOM
Lebih terperinciPENGEMBANGAN TATA KELOLA PERSONIL TI MENGGUNAKAN COBIT 4.1 DAN ISO/IEC 27002:2005 DI JURUSAN TEKNIK INFORMATIKA UPN VETERAN JAWA TIMUR
PENGEMBANGAN TATA KELOLA PERSONIL TI MENGGUNAKAN COBIT 4.1 DAN ISO/IEC 27002:2005 DI JURUSAN TEKNIK INFORMATIKA UPN VETERAN JAWA TIMUR Budi Nugroho 1, Lukman Junaedi 2 1 Jurusan Teknik Informatika, Fakultas
Lebih terperinciBAB I PENDAHULUAN. Pada bagian ini akan dijelaskan mengenai latar belakang masalah, rumusan
BAB I PENDAHULUAN Pada bagian ini akan dijelaskan mengenai latar belakang masalah, rumusan masalah, pertanyaan penelitian, tujuan penelitian, manfaat penelitian dan proses penelitian. 1.1. Latar Belakang
Lebih terperinciBAB II LANDASAN TEORI
DAFTAR ISI LEMBAR JUDUL... i LEMBAR JUDUL DALAM... ii LEMBAR PENGESAHAN TUGAS AKHIR... iii LEMBAR PENGESAHAN PENGUJI TUGAS AKHIR... iv LEMBAR PERNYATAAN... v ABSTRAK... vii KATA PENGANTAR... x DAFTAR ISI...
Lebih terperinciBAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian
BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Pada sub bab ini akan dijelaskan mengenai gambaran umum objek penelitian seperti profil, logo, visi dan misi instansi 1.1.1 Profil Instansi Pusat Penelitian
Lebih terperinciMANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)
MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro
Lebih terperinciABSTRACT KATA PENGANTAR
DAFTAR ISI LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRAK... iii ABSTRACT... iv KATA PENGANTAR... v DAFTAR ISI... xi DAFTAR GAMBAR... xii DAFTAR TABEL... xv BAB I PENDAHULUAN... I-1 1.1 Latar Belakang...
Lebih terperinciBAB I PENDAHULUAN. Salah satu aktivitas penunjang yang cukup penting pada PT sebagai
BAB I PENDAHULUAN 1.1 Latar Belakang Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan kepada masyarakat untuk menyiapkan Sumber Daya Manusia (SDM) masa depan yang bermutu dan berdayaguna.
Lebih terperinciANALISIS SISTEM KEAMANAN SUMBERDAYA MANUSIA DENGAN PENERAPAN ISO KLAUSAL 9 DI UNIVERSITAS IBN KHALDUN BOGOR
ANALISIS SISTEM KEAMANAN SUMBERDAYA MANUSIA DENGAN PENERAPAN ISO 27001 KLAUSAL 9 DI UNIVERSITAS IBN KHALDUN BOGOR Andri Rinaldi 1), Ritzkal 2), Bayu Adhi Prakosa 2), Arief Goeritno 3) 1),2) Program Studi
Lebih terperinciTingkat Kematangan Teknologi Informasi Menggunakan Framework COBIT pada Layanan Teknologi Informasi (Studi Kasus : STIE MDP)
56 ISSN : 2407-4322 Tingkat Kematangan Teknologi Informasi Menggunakan Framework COBIT pada Layanan Teknologi Informasi (Studi Kasus : STIE MDP) Desy Iba Ricoida STMIK Global Informatika MDP;Jl.Rajawali
Lebih terperinciPENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA
PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan
Lebih terperinciBAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good
BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman yang serba modern ini, perkembangan ilmu pengetahuan dan teknologi maju dengan pesat sehingga dapat menyebabkan terjadinya perpaduan antar dua bidang ilmu,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada era saat ini tidak dipungkiri lagi bahwa kemajuan teknologi informasi berkembang sangat pesat di dalam segala bidang guna peningkatan kinerja suatu bisnis
Lebih terperinciDAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN... 1
DAFTAR ISI Halaman ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... vi vii x xiii xv xvii BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...
Lebih terperinciFRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto
FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen
Lebih terperinciBEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto
BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto Pengantar Meskipun high-level model tata kelola telah dikembangkan, belum tentu tata kelola tersebut benar-benar berhasil diterapkan. Pemahaman
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Dengan berkembangnya era globalisasi, maka manusia mempunyai
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya era globalisasi, maka manusia mempunyai keinginan untuk mendapatkan informasi sebanyak-banyaknya. Perkembangan informasi harus ditunjang oleh teknologi
Lebih terperinciBAB I PENDAHULUAN. Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan sistem informasi manajemen telah menyebabkan terjadinya perubahan yang cukup signifikan dalam pola pengambilan keputusan yang dilakukan oleh manajemen
Lebih terperinciAUDIT TATA KELOLA TEKNOLOGI INFORMASI (EMIS) MENGGUNAKAN FRAMEWORK COBIT 5 PT TDM BANDARLAMPUNG
AUDIT TATA KELOLA TEKNOLOGI INFORMASI (EMIS) MENGGUNAKAN FRAMEWORK COBIT 5 PT TDM BANDARLAMPUNG Ummy Permata Hakim 1), Dedi Darwis 2) 1) Sistem Informasi, STMIK Teknokrat 2) Manajemen Informatika, AMIK
Lebih terperinciMODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5
MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 Rahmi Eka Putri Program Studi Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas e-mail : rahmi230784@gmail.com Abstrak
Lebih terperinci