Aulia Febriyanti

dokumen-dokumen yang mirip
Manajemen Resiko Pada Pengelolaan Data Di Bagian Pengolahan Data PT. Petrokimi Gresik

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

Langkah langkah FRAP. Daftar Risiko. Risk

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

KUESIONER. Nama Responden. Bagian/Jabatan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS)

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN

Harpananda Eka Sarwadhamana/

COSO ERM (Enterprise Risk Management)

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK. Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X

PERATURAN TERKAIT PENGENDALIAN INTERNAL

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama.

ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA

ABSTRAK. Kata Kunci: Disaster Recovery Plan

ABSTRAK. Kata Kunci: ancaman, aset, DISKOMINFO Bandung, keamanan, kontrol. Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. Dalam hal ini, General Ledger merupakan salah satu komponen utama yang

BAB 1 PENDAHULUAN. dalam kegiatan sehari-hari di semua bidang. Seluruh elemen masyarakat

3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES)

SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

LAMPIRAN 1. Kuesioner. Domain Bisnis. untuk penyusunan skripsi dengan judul Analisis Investasi Sistem Informasi dengan

BAB IV HASIL DAN PEMBAHASAN

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan

BAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN Evaluasi Hasil Pelaksanaan Audit Sistem Informasi

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

BAB 7 KESIMPULAN, KETERBATASAN DAN REKOMENDASI. Berdasarkan hasil Internal Control Questionnaire (ICQ) mengenai Sistem

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

BAB IV PEMBAHASAN. jadi pada PT Indo Semar Sakti dibatasi pada hal-hal berikut ini:

bdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA. PT. ANTAM Tbk.

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

BAB 1 PENDAHULUAN. ini senada dengan pendapat Darudiato (2007:1) yang menyatakan bahwa SDM

Tulis yang Anda lewati, Lewati yang Anda tulis..

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat.

Standar Internasional ISO 27001

SISTEM INFORMASI MANAJEMEN

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

BAB 5 PENUTUP. Pendidikan Kabupaten Brebes, maka efektivitas untuk 5 (lima) unsur SPIP pada

Bab II Elemen dan Prosedur SIA

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

ABSTRAK. Universitas Kristen Maranatha. Kata Kunci: PT. Pos Bandung,ancaman, aset, keamanan, kontrol.

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA

Pembahasan. Analisa Kondisi

BAB 2 LANDASAN TEORI. subsistem atau bagian dari MIS (Management Information System) yang. diperoleh dari proses transaksi akuntansi secara rutin.

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

ABSTRAK. Kata kunci : Manajemen, Risiko, COBIT 5, APO12

BAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

PANDUAN AUDIT SISTEM INFORMASI

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware

MANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam menyambut era globalisasi, semua instansi berusaha untuk

3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

BAB III METODOLOGI PENELITIAN

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

LAMPIRAN 1. Kuesioner Portfolio Domain Bisnis

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC

Departemen Hukum dan HAM Republik Indonesia Agustus 2009

BAB III ANALISIS METODOLOGI

BAB I PENDAHULUAN. proses dan output. Penerapan sistem pengendalian intern siklus pendapatan dapat menunjang

3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES)

STANDARD OPERATING PROCEDURE

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

Sumber: Direktorat PSDM

By: Fery Antony, S.T, M.Kom PENGELOLAAN INSTALASI KOMPUTER (PIK)

Pengendalian Sistem Informasi Berdasarkan Komputer

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

ORGANISASI DAN PERSONIL. By: Fery Antony, S.T, M.Kom

Transkripsi:

Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom

Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi, dan pengendalian resiko yang dapat mengancam kelangsungan aktivtias usaha. Resiko operasional sebagai salah satu elemen resiko sangat mempengaruhi kinerja perusahaan. Resiko merupakan salah satu penghambat dalam pencapaian suatu tujuan, baik dilihat secara individu maupun organisasi dalam suatu perusahaan. Oleh sebab itu perlu melihat proses bisnis yang terjadi pada divisi perusahaan dilakukan asesmen resiko. Berdasarkan hasil tugas akhir ini adalah menangani setiap permasalahan resiko dengan proses pengolahan data perusahaan PT.PetrokimiaGresik. Dengan demikian tugas akhirini dapatmemberi manfaatbagi perusahaandalam mengeloladata.

Struktur Organisasi Departemen Tekinfo

Bagian Pengembangan Aplikasi Pengembangan aplikasi bertanggung jawab atas terselenggaranya kegiatan pemeliharaan, evaluasi dan pengembangan sistem perangkat lunak Bagian Teknik dan Operasi Bagian teknik dan operasi bertanggung jawab atas terselenggaranya kegiatan pemeliharaan perangkat keras (hardware) dan jaringan komunikasi komputer di lingkungan perusahaan serta pengolahan

Penerapan ERP-IFS Hardware PT. Petrokimia Gresik mengimplementasikan software ERP-IFS dengan menggunakan server IBM AIX Power 750 sebagai pusat penyimpanan data seluruh perusahaan. Personal computer (PC) yang digunakan oleh karyawan mempunyai spesifikasi stproviderr dan terintegrasi dengan server pusat yaitu IBM AIX Power 750.

Penerapan ERP-IFS (cont) Sofware a. Aplikasi Akuntasi dan Keuangan b. Aplikasi Distribusi c. Aplikasi Enterprise Assets Management (EAM) d. Aplikasi Sumber Daya Manusia (SDM)

Fokus Pengendalian. Pengelolaan Keamanan TI Meliputi kebijakan perusahaan terkait dengan bagaimana perusahaan mengamankan aset-aset TI dari bencana, gangguan dari dalam dan dari luar. Keamanan Hak Akses Penerapan sistem keamanan aplikasi dilakukan dengan cara membatasi pengguna dalam menerima otorisasinya berdasarkan role. Role yang diberikan disesuaikan dengan kebutuhan pengguna sesuai dengan job description tiap-tiap pengguna komputer.

Keamanan Perangkat Keras Bencana mungkin akan menyebabkan kerusakan di beberapa peralatan komputer. Untuk itu perlu dilakukan jalinan kerjasama dengan pihak penyedia perangkat keras, agar dalam waktu singkat dapat melakukan perbaikan, penggantian atau setidaknya peminjaman perangkat sejenis atau setidaknya berfungsi sama, dengan peralatan yang mengalami kerusakan tersebut.

Mendefinisikan Insiden Kemanan Secara jelas mendefinisikan dan mengkomunikasikan karakteristik dari insiden keamanan yang potensial sehingga dapat diklasifikasikan secara benar dan ditangani oleh proses pengelolaan insiden dan permasalahan. Memastikan Keamanan TI dari Virus kejahatan komputer yan paling merusak melibatkan pembuatan virus komputer. Dalam hal ini, terkait dengan kebijakan perusahaan untuk menggunakan anti virus yang dapat mendeteksi dan mencegah perkembangan virus, karena virusvirus komputer jika tidak dapat dihilangkan dari komputer, maka akan berakibat fatal, virus tersebut akan masuk lebih dalam ke dalam aplikasi komputer sehingga dapat menyebabkan aplikasi akan error

Proses pengolahan data Start Data sumberdaya manusia Y Analisis Data karyawan dan keluarganya T Data sumberdaya manusia Data inputnya adalah data karyawan yang ada di PT. Petrokimia Gresik dijadikan satu didalam database karyawan. Stop

Start Data Finance Y T Data Finance (Akuntansi dan Keuangan) Analisis Laporan Keuangan Data inputnya adalah transaksiyang berkatian dengan hutangdan piutang perusahaan kemudian dijadikansatu menjadi laporanposisihutang dan piutang per pemasok dan umur saat jatuh tempo Stop Data tersebut yang ada di PT. Petrokimia Gresik diolah menjadi informasi dan digunakan untuk operasional dan pengambilan keputusan. Data yang paling penting adalah data Finance (Akuntasi dan Keuangan) karena data tersebut untuk mengetahui laba dan rugi perusahaan.

Identifikasi resiko Petir yang menyambar Dapat merugikan aset perusahaan Terjadinya hubungan arus pendek Kebakaran Tidak ada larangan bebas merokok Tidak adanya alat pemadam kebakaran

Identifikasi resiko Penyalahgunaan hak akses Kinerja personil rendah Kesalahan entry data Human eror Kerusakan data dalam media penyimpanan Ketergantungan pada personil tertentu Personil yang tidak terampil

Penilaian risiko Resiko Kebakaran Probabiltias kejadian 1 Dampak kejadian 5 Nilai resiko 5 Kategori resiko: SEDANG Resiko Human eror Probabiltias kejadian 2 Dampak kejadian 3 Nilai resiko 6 Kategori resiko: SEDANG

Strategi Metigasi Resiko Kebakaran Strategi metigasi Membuat disaster recovery plan. Membangun Data Center Disaster Recovery Center yang kuat dan tahan terhadap bencana alam. Melakukan backup dan restorasi data. Tindakan perbaikan Melakukan pendefinisian dan pendokumentasian prosedur sebagai acuan dalam melakukan aktivtias penting dalam pengelolaan data, terutama dalam prosedur backup dan restorasi data. Mulai melaksanakan pelatihan formal bagi karyawan dalam pemahaman pengelolaan data terutama backup dan restorasi data serta penerapan prosedur. Menetapkan pelaksana yang bertanggungjawab dalam menjalankan backup dan restorasi data.

Strategi Metigasi Resiko Human eror Strategi metigasi Melakukan pelatihan kepada pegawai. Membuat pembatasan hak akses sesuai dengan tingkat kepentingannya. Melalukan pengawasan secara internal terhadap apa yang dikerjakan. Tindakanperbaikanbagi Bidang Pengembangan TI Mengkomunikasikan tanggung jawab perawatan peralatan dalam institusi. Menjalankan pelatihan formal dan knowledge sharing bagi seluruh karyawan terkati perawatan peralatan. Melakukan sosialisasi mengenai berbagai hal yang berkatian dengan perawatan peralatan. Mendefinisikan tanggungjawab dan tugas masing-masing tapi karyawan secara jelas. Menumbuhkan budaya memberikan penghargaan bagi pengemban peran yang berprestasi sebagai upaya untuk memotivasi.

Kesimpulan Resiko yang ada dalam proses pengelolaan data sistem informasi adalah sebagai berikut: kebakaran, gangguan fasiltias umum, kerusakan peralatan, virus, human eror, hacking, dan remote control. Metode pengelolaan resiko yang dtierapkan di Bidang Pengembangan TI dilakukan pada ancaman yang mempunyai penilaian Tinggi Ekstrim. Hal ini dikarenakan sumberdaya yang tersedia di departemen teknologi informasi tidak mencukupi untuk melakukan penanganan resiko terhadap semua resiko yang muncul. Sedangkan untuk resiko yang berkategori Tidak berpengaruh Sedang disusun sebuah tindakan perbaikan yang dapat dengan segera diimplementasikan di institusi tersebut.

Saran Dalam pengembangan peneltiian yang selanjutnya diharapkan adanya pembuatan rencana perlakuan resiko, setelah pengimplementasian prosedur oleh pihak instansi. Dalam rangka untuk mengelola data resiko yang tidak memiliki strategi metigasinya.

Daftar Pustaka Biro Diklat. 2010. Internal Document. Petrokimia Gresik Jogianto, H M. (1991). analisa dan desain sistem informasi. yogyakarta: andi offset. AIRMIC, ALARM, IRM: 2002. A Risk Management Standard NIST Special Publication 800-30. Risk Management Guide for Information Technology Systems. July 2002 http://www.jiscinfonet.ac.uk/infoktis/risk management http://en.wikipedia.org/wiki/risk_management

Hisham, M. Haddad, Brunil, D. Romero. (2009). Asset Identification for SecurTIy Risk Assesment in Web Application. International Journal Of Software Engineering, IJSE, II. http://www.google.co.id/url?sa=t&rct=j&q=risk%2 0management%20and%20insurance%20guide&so urce=web&cd=3&ved=0cdcqfjac&url=http%3a %2F%2Fwww.wtay.com%2FRiskManagement.pdf &ei=psc7t_kqn8jtrae7rqshaq&usg=afqjcnh BZq8zXTMx-2kIVcD_XX6fn0xdww&cad=rja

Lampiran laporan audit atas kepatuhan terhadap pengendalian intern