EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA

Ukuran: px
Mulai penontonan dengan halaman:

Download "EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA"

Transkripsi

1 INFOKAM Nomor II Th. XIII/SEPTEMBER/ EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik Informatika Universitas AMIKOM Yogyakarta Fakultas Ilmu Komputer Universitas Indonesia ABSTRAK STIMIK Tunas Bangsa memiliki informasi yang penting dan komplek dalam pengelolaan pendidikan. Informasi yang dimiliki oleh STIMIK Tunas Bangsa berada pada beberapa bagian yang saling terkait. Dengan perkembangan informasi yang semakin kompleks, perlu adanya audit keamanan dalam pengelolaan informasi tersebut. Audit dilakukan untuk mengetahui tingkat kematangan keamanan pengelolaan informasi. Penelitian dilakukan dengan memetakan keamanan informasi menggunakan framework ISO/IEC Kemudian dilakukan audit untuk mengetahui posisi keamanan informasi pada STIMIK Tunas Bangsa. Hasil penelitian menunjukan tingkat kematangan keamanan informasi menggunakan framework ISO/IEC sebesar 2,6 yang menunjukan bahwa STIMIK Tunas Bangsa telah melakukan pengelolaan keamanan informasi tetapi belum terdefinisi dan terdokumentasi dengan baik, sehingga perlu ditingkatkan. Kata kunci : ISO/IEC 27002, Maturity Level, STIMIK Tunas Bangsa, Keamanan Informasi. 1. Pendahuluan Pengelolaan informasi pada sebuah organisasi memiliki peran yang penting. Semua proses akan menggunakan informasi sebagai acuan dalam mengambil keputusan. STIMIK Tunas Bangsa merupakan salah satu perguruan tinggi yang memiliki informasi dengan jumlah yang besar dan komplek. Dalam mengelola informasi telah digunakan sistem informasi akademik. Pemanfaatan sistem informasi akan memberikan manfaat yang besar dalam mengelola data yang komplek. Penggunaan sistem informasi merupakan sarana penting untuk mengurangi kompleksitas yang harus ditangani (Wibowo, 2016). Hal yang penting dalam penggunaan sistem informasi adalah keamanan informasi yang dimiliki. Data yang ada harus terjaga keamanannya dari pihak-pihak yang tidak bertanggung jawab ataupun dari kejadian tidak terduga seperti bencana, pencurian ataupun tindakan merugikan lainnya. Keamanan mutlak diperlukan untuk menjaga agar data yang tersimpan tidak disalahgunakan. STIMIK Tunas Bangsa telah memanfaatkan sistem informasi dalam mengelola data perguruan tinggi. Teknologi yang digunakan memiliki peranan yang penting dalam mengolah data yang dimiliki. Penerapan teknologi informasi dalam pengolahan data akan memberikan dampak terhadap proses organisasi (Utomo, 2006). STIMIK Tunas Bangsa telah menggunakan Sistem Informasi Akademik (SIAKAD) dalam mengelola data yang dimiliki. Data yang tersimpan dalam SIAKAD antara lain data mahasiswa, dosen, perkuliahan hingga data nilai. Data tersebut sangat penting sehingga perlu dijaga keamanan serta kerahasiaannya. Setiap data yang disimpan akan dimanfaatkan dalam mengelola proses pendidikan di STIMIK Tunas Bangsa. SIAKAD tersebut berada pada server yang dapat diakses melalui semua komputer yang ada dalam jaringan kampus. Akses kedalam sistem dapat dilakukan oleh Kepala Pengelola PDDIKTI, staff dan dosen. Untuk setiap orang memiliki hak akses yang berbeda sesuai dengan kewenangan masingmasing. Akses tertinggi ada pada Kepala Pengelola dan staf yang ditunjuk. Dalam prakteknya, terdapat beberapa dosen dan staf lain memiliki hak akses yang sama dengan Kepala pengelola. Hal ini akan menjadi masalah apabila hak akses ini tidak dievaluasi untuk keamanan informasi yang disimpan. Selain itu, pengelola juga menyimpan data pada file cetak (kertas) yang disimpan dalam lemari penyimpanan yang dapat diakses oleh dosen dan staf. Data juga disimpan dalam bentuk softcopy pada komputer yang dapat diakses melalui jaringan oleh semua dosen dan staf. Data yang dapat diakses dengan mudah ini menjadi rentan terhadap penyalahgunaan. Dengan demikian, data yang dimiliki belum memiliki keamanan yang cukup. Susanto(2013) mengatakan bahwa pelanggaran keamanan informasi mengakibatkan biaya investasi yang tinggi dan

2 22 INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 reputasi organisasi yang menurun. Pelanggaran keamanan ini dapat menimbulkan kerugian bagi STIMIK Tunas Bangsa. Data tersebut dapat diambil dan disalahgunakan oleh pihak yang tidak bertanggung jawab. Apabila hal ini tidak segera diatasi dapat menimbulkan masalah pada kerahasiaan dan keamanan informasi. ISO/IEC telah menyediakan rekomendasi yang baik dalam manajemen keamanan informasi bagi mereka yang bertanggung jawab terhadap keamanan informasi. Menyediakan standar dan prosedur berkaitan dengan keamanan dan kontrol terhadap informasi. ISO/IEC memungkinkan setiap pengguna untuk menerapkan kontrol sesuai dengan kebutuhan organisasinya. Keamanan informasi tidak hanya dilihat pada aspek teknologi saja tetapi keamanan informasi berbentuk fisik seperti kertas hingga berbentuk softcopy. ISO/IEC akan memberikan rekomendasi terbaik terhadap manajemen keamanan informasi pada organisasi. Masalah seperti penyalahgunaan data, pembobolan data dan akses yang tidak berhak terhadap sistem dan informasi dapat mengganggu kelancaran proses pendidikan pada STIMIK Tunas Bangsa. Perlu diupayakan pengelolaan yang baik akan segala informasi yang dimiliki demi tercapainya pengelolaan organisasi yang baik. Diperlukan framework evaluasi keamanan informasi menggunakan framework ISO/IEC guna mengatasi masalah tersebut. 2. Landasan Teori 2.1. Informasi Informasi yang dihasilkan dari pengolahan data pada sebuah sistem memiliki peranan penting dalam pengelolaan sebuah organisasi. Informasi merupakan aset yang sangat berharga sehingga perlu dijamin keamanan oleh setiap organisasi (Agustina, 2009). Setiap bagian dalam organisasi akan bergantung pada informasi yang dimiliki. Informasi tersebut diolah dari berbagai sumber yang ada, baik internal maupun eksternal organisasi. Kemudian disebarkan kepada setiap bagian organisasi sesuai dengan peruntukannya. Informasi yang ada akan membantu dalam proses bisnis organisasi. Setiap keputusan akan mengacu pada informasi yang dihasilkan tersebut. Informasi yang dimiliki harus berkualitas dan akurat. Selain sistem yang baik, kualitas informasi juga harus diperhatikan. Informasi harus memiliki kualitas yang tinggi dari sumber, cara pengolahan hingga sampai pada pemakai informasi. Untuk dapat digunakan dengan baik, kualitas informasi saja tidak cukup. Diperlukan keamanan informasi dari pihak-pihak yang tidak bertanggung jawab untuk mengganggu pengolahan dan pamakaian informasi Keamanan Informasi Pemanfaatan teknologi informasi guna mendukung pelayanan yang optimal menjadi kebutuhan dasar organisasi yang harus dijamin dengan pengelolaan layanan dan keamanan yang baik (Sakinah, 2014). Ciptaningrum (2015) juga menerangkan bahwa keamanan informasi saat ini menjadi masalah yang mendasar untuk bisnis, organisasi dan pemerintahan sehingga audit keamanan informasi menjadi kebutuhan. Informasi berkualitas yang telah dihasilkan memerlukan tindakan pengamanan dari segala ancaman dan gangguan. Ancaman terhadap keamanan informasi dapat datang dari mana saja dan akan mengganggu kestabilan proses bisnis organisasi. Beberapa aspek perlu dilihat untuk mengamankan data seperti dikemukakan oleh Whitman dan Mattord (2011) sebagai berikut: Physical security : pengamanan fisik sistem yang dimiliki dari bahaya yang dapat mengganggu pengolahan data menjadi informasi. Seperti bencana alam, akses tidak berhak ke fasilitas fisik, hingga pencurian. Personal security : melindungi orang-orang dalam organisasi dari masalah yang dapat timbul sehingga mengganggu proses yang ada. Operation security : mengamankan kemampuan organisasi dalam proses menghasilkan informasi. Communication security : melindungi media komunikasi dan teknologi komunikasi serta memanfaatkan teknologi untuk kepentingan organisasi. Network security : mengamankan jaringan dalam rangka sharing informasi.

3 INFOKAM Nomor II Th. XIII/SEPTEMBER/ Setiap aspek memiliki peranan dalam menjaga keamanan informasi. Dengan menjaga aspekaspek diatas maka informasi akan terjaga dari setiap bahaya yang akan mengganggu Tata Kelola Teknologi Informasi Tata kelola teknologi informasi merupakan sebuah cara untuk memastikan teknologi informasi dapat mendukung kinerja organisasi (ITGI, 2007). Dengan tata kelola yang baik, penggunaan TI dapat meningkatkan kinerja organisasi. Dampak yang signifikan menjadi tujuan dalam penggunaan TI di organisasi. Dalam prakteknya, perlu penyiapan divisi TI yang baik agar TI yang dipakai sesuai dengan strategi organisasi. Teknologi informasi yang dimiliki akan memberikan manfaat yang besar bagi organisasi apabila dikelola secara baik dan berkesinambungan. Pengelolaan yang baik dengan melihat berbagai aspek yang terkait akan meningkatkan hasil yang diinginkan. Setiap bagian organisasi memiliki kontribusi untuk menopang daya saing. Salah satu bagian tersebut adalah penggunaan teknologi informasi. Penggunaan teknologi informasi akan memberi dampak yang baik dalam menghasilkan informasi dan meningkatkan kinerja organisasi. Penggunaan teknologi informasi memerlukan evaluasi guna menjaga agar tetap menghasilkan informasi yang berkualitas. Berbagai kerangka dapat digunakan untuk melakukan evaluasi ISO/IEC ISO/IEC dikembangkan untuk memberi panduan penerapan keamanan informasi. ISO/IEC banyak digunakan dalam mengatasi masalah yang berkaitan dengan keamanan informasi (Gehrmann, 2012). ISO mampu memberikan panduan dalam merencanakan dan implementasi program untuk melindungi aset informasi (Rahman, 2016). Yang jika dikaitkan dengan ITIL dapat membantu terciptanya proses terkait pengiriman dan dukungan IT (Simonsson dan Johnson, 2008). ISO/IEC menyediakan rekomendasi manajemen keamanan informasi yang baik. Dimana informasi merupakan objek penting dalam proses bisnis di organisasi. Standar dan prosedur yang berkaitan dengan keamanan dan kontrol informasi memungkinkan organisasi menerapkan keamanan yang baik pada informasi yang dimiliki. ISO/IEC tidak hanya mengamankan informasi berbasis IT saja, tetapi informasi yang tersimpan dalam bentuk fisik seperti kertas menjadi perhatian dalam penggunaanya. 3. Metodologi Penelitian 3.1. Metode Penelitian Penelitian yang dilakukan pada STIMIK Tunas Bangsa menggunakan metode penelitian kualitatif dengan pendekatan maturity level. Penelitian dimulai dengan menyusun asumsi dasar dan aturan berpikir untuk digunakan. Penelitian dilakukan dengan mengambil data dari pengelola data dan bagian administrasi yang terlibat dalam pengolahan data Metode Pengumpulan Data-data a. Wawancara Dalam mengumpulkan data peneliti melakukan wawancara dengan narasumber. Nara sumber yang diwawancarai adalah Kaprodi Sistem Informasi, bagian pengelola PDDIKTI, staff dan dosen yang terlibat dalam penggunaan sistem dan pengelola data. Pertanyaan wawancara berkaitan dengan kebijakan, aset informasi, hingga akses terhadap informasi. Selain itu juga ditanyakan mengenai bagaimana menjaga informasi yang ada dari segala bentuk ancaman. Bagaimana bentuk pengamanan informasi yang telah dilakukan hingga bagaimana mengatasi masalah pada kemanan informasi apabila terjadi ancaman. Diharapkan dengan wawancara tersebut dapat diketahui lebih detail mengenai bagaimana kondisi keamanan informasi yang ada pada STIMIK Tunas Bangsa. Dengan diketahui kondisi saat ini, akan menjadi dasar dalam pengembangan selanjutnya. Yang pada akhirnya keamanan informasi di STIMIK Tunas Bangsa menjadi baik dan memiliki tata kelola yang baik. b. Kuisioner Kuisioner adalah alat riset atau survey yang terdiri atas serangkaian pertanyaan tertulis, bertujuan mendapatkan tanggapan dari kelompok orang terpilih melalui daftar pertanyaan. Kuisioner diberikan pada narasumber seperti yang telah disebutkan yang terlibat dalam pengolahan

4 24 INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 data. Dengan kuisioner tersebut dapat diperoleh data tentang kondisi pengelolaan keamanan informasi saat ini. Data tersebut akan menggambarkan kondisi keamanan informasi saat ini. 4. Pembahasan Keamanan informasi dalam penelitian ini antara lain mencakup hal-hal berikut: Kebijakan keamanan informasi, pengamanan aset informasi, akses terhadap informasi, hingga keamanan fisik dan fasilitas informasi. ISO/IEC menyediakan framework yang lengkap untuk kemanan informasi. Dilakukan pemetaan kontrol keamanan informasi pada ISO/IEC Seperti pada tabel berikut : Tabel 1 Pemetaan Keamanan Informasi ISO/IEC Kebijakan untuk keamanan informasi Peran dan tanggung jawab keamanan informasi Syarat dan kondisi pekerjaan Klasifikasi informasi Penanganan aset Manajemen removable media Pembuangan media Kebijakan Access Control Pembatasan akses informasi log aman pada prosedur perimeter keamanan fisik Mengamankan kantor, kamar dan fasilitas Melindungi terhadap ancaman eksternal dan lingkungan Peralatan tapak dan perlindungan mendukung utilitas prosedur operasi didokumentasikan Manajemen kapasitas Perlindungan catatan Sesuai dengan kebijakan dan standar keamanan Pengukuran dilakukan menggunakan metode maturity level yang merupakan metode untuk mengukur level pengembangan manajemen proses sejauh mana kapabilitas manajemen. Maturity model digunakan untuk memetakan status pengelolaan TI di organisasi saat ini, status standar TI saat ini dan standar pengelolaan TI yang ada saat ini. Diperoleh nilai kematangan keamanan informasi pada STIMIK Tunas Bangsa sebagai berikut: ' ' ' ' '5.1.1 ' '6.1.1 ' ' '8.2.1 '8.2.3 '8.3.1 '8.3.2 Nilai Kematangan Nilai yang diharapkan ' ' ' '9.4.1 '9.4.2 '9.1.1 Gambar 1 Nilai Kematangan Keamanan Informasi

5 INFOKAM Nomor II Th. XIII/SEPTEMBER/ Keseluruhan nilai kematangan keamanan informasi pada STIMIK Tunas Bangsa adalah 2,6 yang menunjukan organisasi telah melakukan tata kelola tetapi belum terdefinisi dengan baik. Pengelolaan dilakukan oleh masing-masing pemangku kepentingan sendiri tanpa pedoman dari organisasi. Seperti pada tabel dibawah ini : Tabel 2 Nilai Kematangan Keamanan Informasi STIMIK Tunas Bangsa No Point Audit Keamanan Informasi Nilai Kematangan Kebijakan Keamanan Informasi 1, Peran dan Tanggung Jawab 2, Syarat dan Kondisi Pekerjaan 2, Klasifikasi Informasi 1, Penanganan Aset Manajemen Removable Media 2, Pembuangan Media 2, Kebijakan Akses Kontrol 3, Pembatasan akses Informasi 3, Log Sistem 3, Keamanan Fisik 2, Keamanan Fasilitas 2, Perlindungan Ancaman Luar 2, Penempatan dan Perlindungan Peralatan 2, Dukungan Utilitas 2, Prosedur Operasi Didokumentasikan 2, Manajemen Kapasitas 2, Perlindungan Catatan 2, Kebijakan dan Standar Keamanan 2,8 Rata-rata 2,6 Setiap point keamanan memiliki nilai yang berbeda yang menunjukan nilai kematangannya. Nilai kematangan yang ingin dicapai yaitu level 3, yang berarti organisasi telah memiliki prosedur terdokumentasi dan telah disosialisasikan. Dari nilai yang diperoleh point kebijakan akses kontrol, pembatasan akses informasi dan log sistem telah memenuhi nilai yang diharapkan. Point keamanan yang belum memenuhi nilai yang diharapkan perlu dilakukan perbaikan agar semua asapek keamanan informasi dapat terpenuhi. 5. Penutup 5.1. Kesimpulan Secara keseluruhan nilai kematangan yang diperoleh dalam audit keamanan informasi di STIMIK Tunas Bangsa sebesar 2,6 yang menunjukan sudah dilakukan pengelolaan informasi tetapi belum terdefinisi dan terdokumentasi. Dari keseluruhan proses audit keamanan informasi yang dilakukan pada STIMIK Tunas Bangsa dalam mengelola informasi belum memiliki pedoman organisasi. Pedoman yang digunakan oleh pemangku kepentingan dalam mengelola informasi bukan merupakan pedoman yang dimiliki organisasi melainkan yang biasa dikerjakan oleh para pengelola informasi sendiri itu sendiri. Dengan demikian, pengelolaan informasi di STIMIK Tunas Bangsa masih memerlukan perbaikan untuk memastikan keamanan informasi terjaga dengan baik Saran Saran yang dapat diberikan dalam penelitian ini antara lain: 1. Cakupan penelitian dapat diperluas tidak hanya pada pengelola informasi tetapi mencakup penyedia hingga pengguna informasi. 2. Penelitian tidak hanya pada keamanan informasi, audit dilakukan mencakup keseluruhan organisasi untuk memperoleh audit TI yang lengkap.

6 26 INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 DAFTAR PUSTAKA Agustina, E.R.: Kurniati, A., 2009, Pemanfaatan Kriptografi Dalam Mewujudkan Keamanan Informasi Pada e-voting Di Indonesia, SemnasIF UPN Veteran Yogyakarta, Yogyakarta Ciptaningrum, D.; Nugroho, E.: Adhipta, D., 2015, COBIT 5 Sebagai Alternatif Bagi Audit Keamanan Sistem Informasi (Sebuah Usulan Untuk Diterapkan di Pemerintah Kota Yogyakarta), Seminar Nasional Teknologi Informasi dan Multimedia STMIK AMIKOM, Yogyakarta Gehrmann, M., 2012, Combining ITIL, COBIT and ISO/IEC For Structuring Comprehensive Information Technology For Management In Organizations, Navus, Florianopolis ITGI, 2007, COBIT 4.1, IT Governance Institute, USA Rahman, A.N.: Tanuwijaya, H.: Sutomo, E., 2016, Audit Keamnan Sistem Informasi Manajemen Rumah Sakit Berdasarkan ISO 27002:2005 Pada Rumah Sakit Islam Jemursari, JSIKA Vol. 5, No. 9, Surabaya Sakinah, F.; Setiawan, B., 2014, Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI, Jurnal Teknik POMITS Vol. 3, No. 2, Surabaya Simonsson, M.; Johnson, P., 2008, The IT Organization Modeling and Assessment tool: Correlating IT Governance Maturity With The Effect of IT. IEEE Transaction on Systems, Man and Cybernetics. Part B, Cybernetics, Unated states Susanto, B.M., 2013, Mengukur Keamanan Informasi: Studi Komparasi ISO Dan NIST , SENTIKA 2013, Yogyakarta Utomo, A.P., 2006, Dampak Pemanfaatan Teknologi Informasi Terhadap Proses Auditing Dan Pengendalian Internal, Jurnal Teknologi Informasi DINAMIK Vol. XI, No. 2, Semarang Whitman, M.E.; Mattord, H., 2011, Principles Of Information Security, Fourth Edition, Course Technology, US Wibowo, A.S.; Selo; Adipta, D., 2016, Kombinasi Framework COBIT 5, ITIL Dan ISO/IEC Untuk Membangun Model Tata Kelola Teknologi Informasi Di Perguruan Tinggi, SENTIKA, Yogyakarta

7

ARSITEKTUR SISTEM INFORMASI UNTUK PENYUSUNAN STRUKTUR ORGANISASI TI BERDASARKAN COBIT 4.1 DI JURUSAN TEKNIK INFORMATIKA UPN VETERAN JAWA TIMUR

ARSITEKTUR SISTEM INFORMASI UNTUK PENYUSUNAN STRUKTUR ORGANISASI TI BERDASARKAN COBIT 4.1 DI JURUSAN TEKNIK INFORMATIKA UPN VETERAN JAWA TIMUR ARSITEKTUR SISTEM INFORMASI UNTUK PENYUSUNAN STRUKTUR ORGANISASI TI BERDASARKAN COBIT 4.1 DI JURUSAN TEKNIK INFORMATIKA UPN VETERAN JAWA TIMUR Budi Nugroho 1), Lukman Junaedi 2) 1) Jurusan Teknik Informatika,

Lebih terperinci

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE Aullya Rachmawati1), Asro Nasiri2) 1,2) Magister Teknik Informatika STMIK AMIKOM Yogyakarta

Lebih terperinci

pelaksanaan aktifitas dan fungsi pengolahan data pada Sistem Informasi Akademik (SIAKAD) di STMIK Catur Sakti Kendari. Untuk mengoptimalkan

pelaksanaan aktifitas dan fungsi pengolahan data pada Sistem Informasi Akademik (SIAKAD) di STMIK Catur Sakti Kendari. Untuk mengoptimalkan BAB I PENDAHULUAN Pada bagian pendahuluan ini akan dijelaskan mengenai latar belakang penelitian, permasalahan yang ingin diselesaikan serta tujuan dan manfaat penelitian. 1.1. Latar Belakang Perguruan

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

BAB 1 PENDAHULUAN. Pada saat sekarang ini operasional bisnis dijalankan dengan. dukungan teknologi informasi. Dengan semakin berkembangnya teknologi

BAB 1 PENDAHULUAN. Pada saat sekarang ini operasional bisnis dijalankan dengan. dukungan teknologi informasi. Dengan semakin berkembangnya teknologi BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat sekarang ini operasional bisnis dijalankan dengan dukungan teknologi informasi. Dengan semakin berkembangnya teknologi yang ada membuat setiap organisasi

Lebih terperinci

TUGAS AKHIR. Diajukan Oleh : FARIZA AYU NURDIANI

TUGAS AKHIR. Diajukan Oleh : FARIZA AYU NURDIANI AUDIT SIAMIK (SISTEM INFORMASI AKADEMIK) DALAM HAL PENGELOLAAN SDM (SUMBER DAYA MANUSIA) UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR MENGGUNAKAN COBIT 4.1 TUGAS AKHIR Diajukan Oleh : FARIZA AYU

Lebih terperinci

BAB I 1.1 Latar Belakang

BAB I 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pemenuhan kebutuhan akan sistem informasi bagi semua jenis organisasi menyebabkan perkembangan sistem informasi yang begitu pesat. Begitu pula dengan perkembangan di

Lebih terperinci

1 BAB I PENDAHULUAN. penting bagi hampir semua organisasi perusahaan karena dipercaya dapat

1 BAB I PENDAHULUAN. penting bagi hampir semua organisasi perusahaan karena dipercaya dapat 1 BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI) saat ini sudah menjadi kebutuhan yang sangat penting bagi hampir semua organisasi perusahaan karena dipercaya dapat membantu meningkatkan

Lebih terperinci

1 PENDAHULUAN 1.1 Latar Belakang

1 PENDAHULUAN 1.1 Latar Belakang 1 PENDAHULUAN 1.1 Latar Belakang Informasi adalah salah satu aset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi/instansi dan juga kepercayaan publik atau konsumen, sehingga harus

Lebih terperinci

BAB III METEDOLOGI PENELITIAN

BAB III METEDOLOGI PENELITIAN BAB III METEDOLOGI PENELITIAN Metode penelitian akan menjelaskan langkah-langkah jalannya penelitian, mulai dari tahap pengumpulan data sampai dengan tahap pengelolaan data. 3.1 Bahan Penelitian Bahan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan BAB I PENDAHULUAN 1.1 Latar Belakang Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan kepada masyarakat untuk menyiapkan Sumber Daya Manusia (SDM) masa depan yang bermutu dan berdayaguna.

Lebih terperinci

BAB I PENDAHULUAN. A. Latar Belakang. Pemanfaatan teknologi informasi (TI) saat ini tidak dapat diabaikan, karena

BAB I PENDAHULUAN. A. Latar Belakang. Pemanfaatan teknologi informasi (TI) saat ini tidak dapat diabaikan, karena BAB I PENDAHULUAN A. Latar Belakang Pemanfaatan teknologi informasi (TI) saat ini tidak dapat diabaikan, karena proses globalisasi yang berjalan begitu cepat yang cenderung mempengaruhi cara berpikir maupun

Lebih terperinci

EVALUASI PENERAPAN SISTEM INFORMASI DAN TEKNOLOGI INFORMASI MENGGUNAKAN COBIT FRAMEWORK DI STMIK AMIKOM PURWOKERTO

EVALUASI PENERAPAN SISTEM INFORMASI DAN TEKNOLOGI INFORMASI MENGGUNAKAN COBIT FRAMEWORK DI STMIK AMIKOM PURWOKERTO EVALUASI PENERAPAN SISTEM INFORMASI DAN TEKNOLOGI INFORMASI MENGGUNAKAN COBIT FRAMEWORK DI STMIK AMIKOM PURWOKERTO Oleh : Azhari Shouni Barkah¹, Melia Dianingrum² ¹Dosen Teknik Informatika STMIK AMIKOM

Lebih terperinci

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X

AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi

Lebih terperinci

Pembuatan Indeks Penilaian Manajemen Keamanan Layanan Teknologi Informasi. Farroh Sakinah

Pembuatan Indeks Penilaian Manajemen Keamanan Layanan Teknologi Informasi. Farroh Sakinah Pembuatan Indeks Penilaian Manajemen Keamanan Layanan Teknologi Informasi Farroh Sakinah - 5210100060 Latar Belakang LAYANAN Organisasi Proses Bisnis Di dukung oleh : TEKNOLOGI INFORMASI STANDAR INTERNASIONAL

Lebih terperinci

ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA)

ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA) ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA) Imanuel Susanto 1, Agustinus Fritz Wijaya 2, Andeka Rocky Tanaamah 3 1,2,3 Program Studi Sistem

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi saat ini, Teknologi Informasi (TI) saat ini menjadi bagian yang tak terpisahkan dan terintegrasi dengan tujuan bisnis organisasi. Bagaimana teknologi

Lebih terperinci

BAB I PENDAHULUAN. Gangguan Jaringan Listrik, Komputer dan Komunikasi Persuahaan Listrik X Desember 2014)

BAB I PENDAHULUAN. Gangguan Jaringan Listrik, Komputer dan Komunikasi Persuahaan Listrik X Desember 2014) BAB I PENDAHULUAN Bab I ini akan menjelaskan beberapa pendahuluan terkait penelitian yang akan dilakukan antara lain latar belakang, rumusan masalah, tujuan, manfaat, batasan masalah dan sistematika penulisan.

Lebih terperinci

ANALISIS PENGELOLAAN SERVICE DESK DAN INSIDEN TEKNOLOGI INFORMASI DAN KOMUNIKASI (DS8) UNIVERSITAS DIAN NUSWANTORO BERDASARKAN FRAMEWORK COBIT 4.

ANALISIS PENGELOLAAN SERVICE DESK DAN INSIDEN TEKNOLOGI INFORMASI DAN KOMUNIKASI (DS8) UNIVERSITAS DIAN NUSWANTORO BERDASARKAN FRAMEWORK COBIT 4. ANALISIS PENGELOLAAN SERVICE DESK DAN INSIDEN TEKNOLOGI INFORMASI DAN KOMUNIKASI (DS8) UNIVERSITAS DIAN NUSWANTORO BERDASARKAN FRAMEWORK COBIT 4.1 Erdi Susanto Program Studi Sistem Informasi Fakultas Ilmu

Lebih terperinci

AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.

AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4. AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.1 Ariinta Deraya Ratulangi 1) dan Awalludiyah Ambarwati 2) 1,2 Program

Lebih terperinci

BAB I PENDAHULUAN. teknologi menjadi permasalahan manajemen dan pengelolaan. Hal tersebut dipicu

BAB I PENDAHULUAN. teknologi menjadi permasalahan manajemen dan pengelolaan. Hal tersebut dipicu BAB I PENDAHULUAN A. Latar Belakang Penerapan Teknologi Informasi (TI) pada sebuah organisasi memerlukan sumber daya yang besar tidak hanya finansial, tetapi juga waktu dan energi. Permasalahan pengelolaan

Lebih terperinci

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS). BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung

Lebih terperinci

JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-122

JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-122 JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-122 Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Berdasarkan ISO/IEC 27001:2013 pada Direktorat

Lebih terperinci

Universitas Pembangunan Nasional Veteran Jawa Timur *

Universitas Pembangunan Nasional Veteran Jawa Timur * KINETIK, Vol.1, No.2, Agustus 2016, Hal. 101-106 ISSN : 2503-2259, E-ISSN : 2503-2267 101 Analisis Sumber Daya Manusia Teknologi Informasi Menggunakan Kerangka Kerja COBIT 4.1 (Studi Kasus: Unit Pelaksana

Lebih terperinci

ANALISIS TINGKAT KEMATANGAN TATAKELOLA TI BERBASIS DELIVERY AND SUPPORT DI PERGURUAN TINGGI

ANALISIS TINGKAT KEMATANGAN TATAKELOLA TI BERBASIS DELIVERY AND SUPPORT DI PERGURUAN TINGGI ANALISIS TINGKAT KEMATANGAN TATAKELOLA TI BERBASIS DELIVERY AND SUPPORT DI PERGURUAN TINGGI Muthmainnah (1), Misbahul Jannah (2) 1) Program Studi Teknik Informatika, Universitas Malikussaleh 2) Jurusan

Lebih terperinci

AUDIT TATA KELOLA TEKNOLOGI INFORMASI PADA UNIVERSITAS BINA DARMA MENGGUNAKAN COBIT 5.0

AUDIT TATA KELOLA TEKNOLOGI INFORMASI PADA UNIVERSITAS BINA DARMA MENGGUNAKAN COBIT 5.0 AUDIT TATA KELOLA TEKNOLOGI INFORMASI PADA UNIVERSITAS BINA DARMA MENGGUNAKAN COBIT 5.0 A Yani Ranius Universitas Bina Darama, Jl. A. Yani No 12 Palembang, ay_ranius@yahoo.com ABSTRAK COBIT 5 merupakan

Lebih terperinci

1. Pendahuluan 2. Kajian Pustaka

1. Pendahuluan 2. Kajian Pustaka 1. Pendahuluan Seiring dengan kemajuan dan perkembangan teknologi informasi (TI), Seiring dengan kemajuan dan perkembangan teknologi informasi (TI) dan sistem informasi (SI), penggunaan komputer dalam

Lebih terperinci

I. PENDAHULUAN 1.1 Latar Belakang

I. PENDAHULUAN 1.1 Latar Belakang I. PENDAHULUAN 1.1 Latar Belakang Kontinuitas layanan merupakan proses sistematis untuk mencegah, memprediksi dan mengelola layanan teknologi informasi dari potensi gangguan maupun insiden yang dapat mempengaruhi

Lebih terperinci

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di BAB I PENDAHULUAN 1.1. Latar Belakang Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di jalan Jemursari nomor 51-57 dan berada di bawah Yayasan Rumah Sakit Islam Surabaya yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu sumber daya strategis suatu perusahaan. Oleh karena itu, untuk mendukung tercapainya visi dan misi, pengelolaan informasi menjadi salah

Lebih terperinci

Audit Sistem Informasi Akademik Menggunakan COBIT 5 di Universitas Jenderal Achmad Yani

Audit Sistem Informasi Akademik Menggunakan COBIT 5 di Universitas Jenderal Achmad Yani Audit Sistem Informasi Akademik Menggunakan COBIT 5 di Universitas Jenderal Achmad Yani Erdis Ekowansyah 1*, Yulison H Chrisnanto, Puspita, Nurul Sabrina 1 Program Studi Informatika, Fakultas MIPA, Universitas

Lebih terperinci

Bab I Pendahuluan. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang Bab I Pendahuluan I.1 Latar Belakang Teknologi informasi (TI) berkembang dengan cepat, dan hal ini memberi peluang pemanfaatannya.. Perkembangan tersebut dapat memberi peluang akan inovasi produk atau

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Sekarang ini Teknologi Informasi (TI) bukanlah hal baru, khususnya pada

BAB I PENDAHULUAN. 1.1 Latar Belakang. Sekarang ini Teknologi Informasi (TI) bukanlah hal baru, khususnya pada BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang ini Teknologi Informasi (TI) bukanlah hal baru, khususnya pada suatu perusahaan atau organisasi. Hampir setiap perusahaan atau organisasi memiliki TI yang

Lebih terperinci

Jurnal Sistem Informasi Dan Bisnis Cerdas (SIBC) Vol. 10, No. 2. Agustus 2017

Jurnal Sistem Informasi Dan Bisnis Cerdas (SIBC) Vol. 10, No. 2. Agustus 2017 ANALISA TINGKAT KEMATANGAN SYSTEM APPLICATION AND PRODUCT MENGGUNAKAN COBIT FRAMEWORK.1 BERFOKUS PADA DOMAIN PO 8, DS, DAN ME 1 (STUDI KASUS PTPN X SURABAYA) Faisal Muttaqin 1) Henni Endah Wahanani 2)

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN Pendahuluan pada bab ini akan menjelaskan tentang latar belakang permasalahan diadakannya penelitian mengenai audit, rumusan masalah yang terjadi didalam melakukan penelitian, batasan

Lebih terperinci

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN Adi Muhajirin 1), Khamami Heru Santoso 2) 1) Program Pascasarjana Magister

Lebih terperinci

BAB I PENDAHULUAN. sistematis, oleh karena itu harus ada tata kelola dan manajemen teknologi

BAB I PENDAHULUAN. sistematis, oleh karena itu harus ada tata kelola dan manajemen teknologi BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan cepatnya perkembangan di sisi teknologi informasi saat ini menjadikan peran sistem informasi merupakan hal yang penting di dalam suatu perusahaan dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada pendahuluan perlu dikemukakan hal-hal yang mendorong atau argumentasi pentingnya dilakukan penelitian. Dalam pendahuluan diuraikan proses dalam mengidentifikasi masalah penelitian.

Lebih terperinci

AUDIT SISTEM INFORMASI PADA DIGILIB UNIVERSITAS XYZ MENGGUNAKAN KERANGKA KERJA COBIT 4.0

AUDIT SISTEM INFORMASI PADA DIGILIB UNIVERSITAS XYZ MENGGUNAKAN KERANGKA KERJA COBIT 4.0 AUDIT SISTEM INFORMASI PADA DIGILIB UNIVERSITAS XYZ MENGGUNAKAN KERANGKA KERJA COBIT 4.0 1 Juliandarini (07018215), 2 Sri Handayaningsih (0530077701) 1,2 Program Studi Teknik Informatika Universitas Ahmad

Lebih terperinci

Evaluasi Tata Kelola Sistem Informasi Keuangan PT Inti Cakrawala Citra Menggunakan Framework COBIT 5

Evaluasi Tata Kelola Sistem Informasi Keuangan PT Inti Cakrawala Citra Menggunakan Framework COBIT 5 Konferensi Nasional Sistem & Informatika 2016 STT Ibnu Sina Batam, 11 13 Agustus 2016 1 Evaluasi Tata Kelola Sistem Informasi Keuangan PT Inti Cakrawala Citra Menggunakan Framework COBIT 5 Vinilia Mariyanda

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Pada Bab III ini akan membahas tentang perencanaan dalam melaksanakan audit keamanan sistem informasi. Pembahasan mencakup semua aktivitas auditor dari awal kegiatan hingga hasil

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Tingkat ketergantungan dunia bisnis terhadap teknologi informasi

BAB I PENDAHULUAN. 1.1 Latar Belakang. Tingkat ketergantungan dunia bisnis terhadap teknologi informasi BAB I PENDAHULUAN 1.1 Latar Belakang Tingkat ketergantungan dunia bisnis terhadap teknologi informasi (TI) semakin lama semakin tinggi. Setiap perusahaan membutuhkan teknologi untuk membantu operasional

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI) saat ini menjadi teknologi yang banyak diadopsi oleh hampir seluruh organisasi dan dipercaya dapat membantu meningkatkan efisiensi proses yang

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRACT ABSTRAK KATA PENGANTAR DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRACT ABSTRAK KATA PENGANTAR DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRACT... iii ABSTRAK... iv KATA PENGANTAR... v DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiv BAB I PENDAHULUAN 1.1

Lebih terperinci

PENILAIAN SISTEM INFORMASI AKADEMIK MENGGUNAKAN MODEL COBIT 4.1

PENILAIAN SISTEM INFORMASI AKADEMIK MENGGUNAKAN MODEL COBIT 4.1 PENILAIAN SISTEM INFORMASI AKADEMIK MENGGUNAKAN MODEL COBIT 4.1 Muh. Aliyazid Mude aliriset16@gmail.com Universitas Muslim Indonesia Abstrak Lembaga XYZ telah membuat sistem informasi akademik agar proses

Lebih terperinci

I. BAB I PENDAHULUAN I.1 Latar Belakang

I. BAB I PENDAHULUAN I.1 Latar Belakang I. BAB I PENDAHULUAN I.1 Latar Belakang Teknologi informasi (TI) dalam perusahaan saat ini tidak lagi dipandang hanya sebagai penyedia layanan saja, tetapi lebih jauh lagi penerapan teknologi informasi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang. Dili Institute of Technology (DIT) adalah salah satu perguruan tinggi swasta

BAB I PENDAHULUAN Latar Belakang. Dili Institute of Technology (DIT) adalah salah satu perguruan tinggi swasta 1 BAB I PENDAHULUAN 1.1. Latar Belakang Dili Institute of Technology (DIT) adalah salah satu perguruan tinggi swasta yang berada di negara Timor Leste dan telah terakreditasi oleh badan akreditasi nasional

Lebih terperinci

PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS)

PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC 27001 Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) Azis Maidy Muspa 1, Aris Tjahyanto 2 1 Jurusan Manaj.Tek.Informasi,

Lebih terperinci

BAB V KESIMPULAN DAN SARAN. Bab ini merupakan penutup yang membahas kesimpulan berdasarkan

BAB V KESIMPULAN DAN SARAN. Bab ini merupakan penutup yang membahas kesimpulan berdasarkan 78 BAB V KESIMPULAN DAN SARAN Bab ini merupakan penutup yang membahas kesimpulan berdasarkan penelitian, serta saran yang berguna berkaitan dengan Tata Kelola di Kementerian Keuangan Timor-Leste. A. Kesimpulan

Lebih terperinci

Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI

Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI Farroh Sakinah 1), Bambang Setiawan 2) Sistem Informasi,

Lebih terperinci

Analisis Sistem Informasi ISO dan BAN-PT Mengunakan COBIT 4.0 Studi Kasus PJM STMIK STIKOM Bali

Analisis Sistem Informasi ISO dan BAN-PT Mengunakan COBIT 4.0 Studi Kasus PJM STMIK STIKOM Bali Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisis Sistem Informasi ISO dan BAN-PT Mengunakan COBIT 4.0 Studi Kasus PJM STMIK STIKOM Bali Nyoman Yudi Anggara Wijaya

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Peranan teknologi informasi pada saat ini sangatlah penting dan berdampak pada seluruh aspek, khususnya pada PT. Bank XYZ. Dengan adanya teknologi informasi maka dalam

Lebih terperinci

Pengukuran dan Evaluasi Keamanan Informasi Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X

Pengukuran dan Evaluasi Keamanan Informasi Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X Pengukuran dan Evaluasi Keamanan Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X Irawan Afrianto 1, Taryana Suryana 2, Sufa atin 3 1,2,3 Program Studi Teknik Informatika

Lebih terperinci

RISK MANAGEMENT TATA KELOLA TEKNOLOGI INFORMASI

RISK MANAGEMENT TATA KELOLA TEKNOLOGI INFORMASI RISK MANAGEMENT TATA KELOLA TEKNOLOGI INFORMASI NIM : 13410100079 Nama : Andhika Maheva Wicaksono Porgram Studi : Sistem Informasi Fakultas : Teknologi dan Informatika INSTITUT BISNIS DAN INFORMATIKA STIKOM

Lebih terperinci

Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI

Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-222 Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI Farroh Sakinah, Bambang Setiawan Jurusan Sistem Informasi,

Lebih terperinci

AUDIT PENILAIAN TINGKAT KEMATANGAN MANAJEMEN DATA(DS11) PADA TATA KELOLA IT MENGGUNAKAN KERANGKA KERJA COBIT 4.1 BERBASIS VISUAL BASIC.

AUDIT PENILAIAN TINGKAT KEMATANGAN MANAJEMEN DATA(DS11) PADA TATA KELOLA IT MENGGUNAKAN KERANGKA KERJA COBIT 4.1 BERBASIS VISUAL BASIC. AUDIT PENILAIAN TINGKAT KEMATANGAN MANAJEMEN DATA(DS11) PADA TATA KELOLA IT MENGGUNAKAN KERANGKA KERJA COBIT 4.1 BERBASIS VISUAL BASIC.NET Ridho Bayu Hanifan. Fakultas Ilmu Komputer Program Studi Teknik

Lebih terperinci

MENGUKUR TINGKAT KESELARASAN TI BERDASARKAN PERSPEKTIF KEUANGAN MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus: PT. Bess Finance Surabaya)

MENGUKUR TINGKAT KESELARASAN TI BERDASARKAN PERSPEKTIF KEUANGAN MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus: PT. Bess Finance Surabaya) MENGUKUR TINGKAT KESELARASAN TI BERDASARKAN PERSPEKTIF KEUANGAN MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus: PT. Bess Finance Surabaya) Mirza Mahdi Sulton 1, Awalludiyah Ambarwati 2, Indri Sudanawati

Lebih terperinci

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi

Lebih terperinci

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES Dafid Sistem Informasi, STMIK GI MDP Jl Rajawali No.14 Palembang dafid@stmik-mdp.net Abstrak Layanan penjualan

Lebih terperinci

BAB I PENDAHULUAN. teknologi informasi bahkan menjadi hal sangat penting bagi

BAB I PENDAHULUAN. teknologi informasi bahkan menjadi hal sangat penting bagi BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi Informasi (TI) saat ini semakin berkembang tiap harinya. Perkembangan teknologi informasi bahkan menjadi hal sangat penting bagi perusahaan. Cepatnya perkembangan

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XXIII Program Studi MMT-ITS, Surabaya 1 Agustus 2015

Prosiding Seminar Nasional Manajemen Teknologi XXIII Program Studi MMT-ITS, Surabaya 1 Agustus 2015 TINGKAT KEMATANGAN TUJUAN IT MEMASTIKAN INFORMASI YANG PENTING DAN RAHASIA DISEMBUNYIKAN DARI PIHAK- PIHAK YANG TIDAK BERKEPENTINGAN BERDASAR COBIT 4.1 Siti Mukaromah 1) dan Apol Pribadi Subriadi 2) 1)

Lebih terperinci

BAB I PENDAHULUAN. Pada era ini perguruan tinggi sangat berperan penting dalam. merupakan tempat dimana mahasiswa dapat menimba ilmu dan tempat untuk

BAB I PENDAHULUAN. Pada era ini perguruan tinggi sangat berperan penting dalam. merupakan tempat dimana mahasiswa dapat menimba ilmu dan tempat untuk 1 BAB I PENDAHULUAN A. Latar Belakang Pada era ini perguruan tinggi sangat berperan penting dalam pengembangan kualitas hidup bagi suatu masyarakat. Perguruan tinggi sendiri merupakan tempat dimana mahasiswa

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas

Lebih terperinci

PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia

PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5 Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia Program Pasca Sarjana, Program Studi Magister Sistem Informasi Jl.

Lebih terperinci

BAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014).

BAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014). BAB I 1 PENDAHULUAN 1.1 Latar Belakang Di Perguruan Tinggi Swasta (PTS) STMIK STIKOM Surabaya, Laboratorium Komputer (Labkom) menjadi salah satu bagian terpenting dalam menjamin kelangsungan proses praktikum

Lebih terperinci

COBIT dalam Kaitannya dengan Trust Framework

COBIT dalam Kaitannya dengan Trust Framework COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi

Lebih terperinci

ISBN: K. Emi Trimiati* ), Jutono G. ** ) * Ekonomi, ** Ilmu Komputer, Universitas AKI

ISBN: K. Emi Trimiati* ), Jutono G. ** ) * Ekonomi, ** Ilmu Komputer, Universitas AKI 355 Model Pemetaan dan Analisis Tata Kelola Single Identification Number ( SIN / E-Ktp Nasional ) Bagi Dinas Kependudukan Indonesia Menggunakan Kerangka Kerja Cobit 4.1 K. Emi Trimiati* ), Jutono G. **

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN Bab ini membahas mengenai latar belakang, rumusan masalah yang mendasari penelitian yang dilakukan, serta tujuan penelitian, manfaat penelitian, batasan masalah, dan sistematika penulisan.

Lebih terperinci

BAB I PENDAHULUAN. I.1. Latar Belakang

BAB I PENDAHULUAN. I.1. Latar Belakang BAB I PENDAHULUAN I.1. Latar Belakang PT. Telekomunikasi Indonesia,Tbk R & D Center merupakan salah satu unit bisnis pada PT. Telekomunikasi Indonesia, Tbk. Pengelolaan unit bisnis yang ada di PT. Telekomunikasi

Lebih terperinci

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu

Lebih terperinci

Mengenal COBIT: Framework untuk Tata Kelola TI

Mengenal COBIT: Framework untuk Tata Kelola TI Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa

Lebih terperinci

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Sistem Informasi merupakan kumpulan elemen-elemen/sumberdaya dan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Sistem Informasi merupakan kumpulan elemen-elemen/sumberdaya dan BAB I PENDAHULUAN 1.1 Latar Belakang Sistem Informasi merupakan kumpulan elemen-elemen/sumberdaya dan jaringan prosedur yang saling berkaitan secara terpadu, terintegrasi dalam suatu hubungan hirarkis

Lebih terperinci

BAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk

BAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk BAB I PENDAHULUAN 1.1 Latar belakang Seiring dengan perkembangan teknologi informasi yang terus mengubah semua proses bisnis dalam ekonomi global, Wardiana (2002) menyatakan teknologi informasi adalah

Lebih terperinci

PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM)

PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM) PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM) Ingwang Diwang Katon 1 dan R. V. Hari Ginardi 2 Magister

Lebih terperinci

BAB I PENDAHULUAN. I.1. Latar Belakang

BAB I PENDAHULUAN. I.1. Latar Belakang BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi menjadi bagian yang signifikan bagi perusahaan maupun instansi pemerintahan. Teknologi informasi berperan dalam mendukung tujuan bisnis perusahaan

Lebih terperinci

Bab I Pendahuluan I.1 Latar Belakang

Bab I Pendahuluan I.1 Latar Belakang 1 Bab I Pendahuluan Dalam bab I ini akan dijelaskan latar belakang yang mendasari munculnya ide pembuatan rancangan IT Governance dengan mengacu pada kerangka kerja COBIT. Disamping itu akan dibahas juga

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan teknologi informasi pada dunia modern seperti saat ini sudah menjadi kebutuhan yang umum, bahkan mendasar. Sistem yang terkomputerisasi dengan baik

Lebih terperinci

Bab I Pendahuluan I. 1 Latar Belakang

Bab I Pendahuluan I. 1 Latar Belakang Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

ANALISIS TATA KELOLA TEKNOLOGI INFORMASI DI UNIVERSITAS MALIKUSSALEH LHOKSEUMAWE

ANALISIS TATA KELOLA TEKNOLOGI INFORMASI DI UNIVERSITAS MALIKUSSALEH LHOKSEUMAWE ANALISIS TATA KELOLA TEKNOLOGI INFORMASI DI UNIVERSITAS MALIKUSSALEH LHOKSEUMAWE Muthmainnah 1), Kusrini 2), Hanif Al Fatta 3) 1) Mahasiswa Magister Teknik Informatika, Program Pasca Sarjana, STMIK AMIKOM

Lebih terperinci

PENGEMBANGAN TATA KELOLA PERSONIL TI MENGGUNAKAN COBIT 4.1 DAN ISO/IEC 27002:2005 DI JURUSAN TEKNIK INFORMATIKA UPN VETERAN JAWA TIMUR

PENGEMBANGAN TATA KELOLA PERSONIL TI MENGGUNAKAN COBIT 4.1 DAN ISO/IEC 27002:2005 DI JURUSAN TEKNIK INFORMATIKA UPN VETERAN JAWA TIMUR PENGEMBANGAN TATA KELOLA PERSONIL TI MENGGUNAKAN COBIT 4.1 DAN ISO/IEC 27002:2005 DI JURUSAN TEKNIK INFORMATIKA UPN VETERAN JAWA TIMUR Budi Nugroho 1, Lukman Junaedi 2 1 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB I PENDAHULUAN. Pada bagian ini akan dijelaskan mengenai latar belakang masalah, rumusan

BAB I PENDAHULUAN. Pada bagian ini akan dijelaskan mengenai latar belakang masalah, rumusan BAB I PENDAHULUAN Pada bagian ini akan dijelaskan mengenai latar belakang masalah, rumusan masalah, pertanyaan penelitian, tujuan penelitian, manfaat penelitian dan proses penelitian. 1.1. Latar Belakang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI DAFTAR ISI LEMBAR JUDUL... i LEMBAR JUDUL DALAM... ii LEMBAR PENGESAHAN TUGAS AKHIR... iii LEMBAR PENGESAHAN PENGUJI TUGAS AKHIR... iv LEMBAR PERNYATAAN... v ABSTRAK... vii KATA PENGANTAR... x DAFTAR ISI...

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Pada sub bab ini akan dijelaskan mengenai gambaran umum objek penelitian seperti profil, logo, visi dan misi instansi 1.1.1 Profil Instansi Pusat Penelitian

Lebih terperinci

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro

Lebih terperinci

ABSTRACT KATA PENGANTAR

ABSTRACT KATA PENGANTAR DAFTAR ISI LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRAK... iii ABSTRACT... iv KATA PENGANTAR... v DAFTAR ISI... xi DAFTAR GAMBAR... xii DAFTAR TABEL... xv BAB I PENDAHULUAN... I-1 1.1 Latar Belakang...

Lebih terperinci

BAB I PENDAHULUAN. Salah satu aktivitas penunjang yang cukup penting pada PT sebagai

BAB I PENDAHULUAN. Salah satu aktivitas penunjang yang cukup penting pada PT sebagai BAB I PENDAHULUAN 1.1 Latar Belakang Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan kepada masyarakat untuk menyiapkan Sumber Daya Manusia (SDM) masa depan yang bermutu dan berdayaguna.

Lebih terperinci

ANALISIS SISTEM KEAMANAN SUMBERDAYA MANUSIA DENGAN PENERAPAN ISO KLAUSAL 9 DI UNIVERSITAS IBN KHALDUN BOGOR

ANALISIS SISTEM KEAMANAN SUMBERDAYA MANUSIA DENGAN PENERAPAN ISO KLAUSAL 9 DI UNIVERSITAS IBN KHALDUN BOGOR ANALISIS SISTEM KEAMANAN SUMBERDAYA MANUSIA DENGAN PENERAPAN ISO 27001 KLAUSAL 9 DI UNIVERSITAS IBN KHALDUN BOGOR Andri Rinaldi 1), Ritzkal 2), Bayu Adhi Prakosa 2), Arief Goeritno 3) 1),2) Program Studi

Lebih terperinci

Tingkat Kematangan Teknologi Informasi Menggunakan Framework COBIT pada Layanan Teknologi Informasi (Studi Kasus : STIE MDP)

Tingkat Kematangan Teknologi Informasi Menggunakan Framework COBIT pada Layanan Teknologi Informasi (Studi Kasus : STIE MDP) 56 ISSN : 2407-4322 Tingkat Kematangan Teknologi Informasi Menggunakan Framework COBIT pada Layanan Teknologi Informasi (Studi Kasus : STIE MDP) Desy Iba Ricoida STMIK Global Informatika MDP;Jl.Rajawali

Lebih terperinci

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan

Lebih terperinci

BAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good

BAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman yang serba modern ini, perkembangan ilmu pengetahuan dan teknologi maju dengan pesat sehingga dapat menyebabkan terjadinya perpaduan antar dua bidang ilmu,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada era saat ini tidak dipungkiri lagi bahwa kemajuan teknologi informasi berkembang sangat pesat di dalam segala bidang guna peningkatan kinerja suatu bisnis

Lebih terperinci

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN... 1

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... vi vii x xiii xv xvii BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah...

Lebih terperinci

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen

Lebih terperinci

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto Pengantar Meskipun high-level model tata kelola telah dikembangkan, belum tentu tata kelola tersebut benar-benar berhasil diterapkan. Pemahaman

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Dengan berkembangnya era globalisasi, maka manusia mempunyai

BAB I PENDAHULUAN. 1.1 Latar Belakang. Dengan berkembangnya era globalisasi, maka manusia mempunyai BAB I PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya era globalisasi, maka manusia mempunyai keinginan untuk mendapatkan informasi sebanyak-banyaknya. Perkembangan informasi harus ditunjang oleh teknologi

Lebih terperinci

BAB I PENDAHULUAN. Latar Belakang

BAB I PENDAHULUAN. Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan sistem informasi manajemen telah menyebabkan terjadinya perubahan yang cukup signifikan dalam pola pengambilan keputusan yang dilakukan oleh manajemen

Lebih terperinci

AUDIT TATA KELOLA TEKNOLOGI INFORMASI (EMIS) MENGGUNAKAN FRAMEWORK COBIT 5 PT TDM BANDARLAMPUNG

AUDIT TATA KELOLA TEKNOLOGI INFORMASI (EMIS) MENGGUNAKAN FRAMEWORK COBIT 5 PT TDM BANDARLAMPUNG AUDIT TATA KELOLA TEKNOLOGI INFORMASI (EMIS) MENGGUNAKAN FRAMEWORK COBIT 5 PT TDM BANDARLAMPUNG Ummy Permata Hakim 1), Dedi Darwis 2) 1) Sistem Informasi, STMIK Teknokrat 2) Manajemen Informatika, AMIK

Lebih terperinci

MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5

MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 Rahmi Eka Putri Program Studi Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas e-mail : rahmi230784@gmail.com Abstrak

Lebih terperinci