Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom
Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi, dan pengendalian resiko yang dapat mengancam kelangsungan aktivtias usaha. Resiko operasional sebagai salah satu elemen resiko sangat mempengaruhi kinerja perusahaan. Resiko merupakan salah satu penghambat dalam pencapaian suatu tujuan, baik dilihat secara individu maupun organisasi dalam suatu perusahaan. Oleh sebab itu perlu melihat proses bisnis yang terjadi pada divisi perusahaan dilakukan asesmen resiko. Berdasarkan hasil tugas akhir ini adalah menangani setiap permasalahan resiko dengan proses pengolahan data perusahaan PT.PetrokimiaGresik. Dengan demikian tugas akhirini dapatmemberi manfaatbagi perusahaandalam mengeloladata.
Struktur Organisasi Departemen Tekinfo
Bagian Pengembangan Aplikasi Pengembangan aplikasi bertanggung jawab atas terselenggaranya kegiatan pemeliharaan, evaluasi dan pengembangan sistem perangkat lunak Bagian Teknik dan Operasi Bagian teknik dan operasi bertanggung jawab atas terselenggaranya kegiatan pemeliharaan perangkat keras (hardware) dan jaringan komunikasi komputer di lingkungan perusahaan serta pengolahan
Penerapan ERP-IFS Hardware PT. Petrokimia Gresik mengimplementasikan software ERP-IFS dengan menggunakan server IBM AIX Power 750 sebagai pusat penyimpanan data seluruh perusahaan. Personal computer (PC) yang digunakan oleh karyawan mempunyai spesifikasi stproviderr dan terintegrasi dengan server pusat yaitu IBM AIX Power 750.
Penerapan ERP-IFS (cont) Sofware a. Aplikasi Akuntasi dan Keuangan b. Aplikasi Distribusi c. Aplikasi Enterprise Assets Management (EAM) d. Aplikasi Sumber Daya Manusia (SDM)
Fokus Pengendalian. Pengelolaan Keamanan TI Meliputi kebijakan perusahaan terkait dengan bagaimana perusahaan mengamankan aset-aset TI dari bencana, gangguan dari dalam dan dari luar. Keamanan Hak Akses Penerapan sistem keamanan aplikasi dilakukan dengan cara membatasi pengguna dalam menerima otorisasinya berdasarkan role. Role yang diberikan disesuaikan dengan kebutuhan pengguna sesuai dengan job description tiap-tiap pengguna komputer.
Keamanan Perangkat Keras Bencana mungkin akan menyebabkan kerusakan di beberapa peralatan komputer. Untuk itu perlu dilakukan jalinan kerjasama dengan pihak penyedia perangkat keras, agar dalam waktu singkat dapat melakukan perbaikan, penggantian atau setidaknya peminjaman perangkat sejenis atau setidaknya berfungsi sama, dengan peralatan yang mengalami kerusakan tersebut.
Mendefinisikan Insiden Kemanan Secara jelas mendefinisikan dan mengkomunikasikan karakteristik dari insiden keamanan yang potensial sehingga dapat diklasifikasikan secara benar dan ditangani oleh proses pengelolaan insiden dan permasalahan. Memastikan Keamanan TI dari Virus kejahatan komputer yan paling merusak melibatkan pembuatan virus komputer. Dalam hal ini, terkait dengan kebijakan perusahaan untuk menggunakan anti virus yang dapat mendeteksi dan mencegah perkembangan virus, karena virusvirus komputer jika tidak dapat dihilangkan dari komputer, maka akan berakibat fatal, virus tersebut akan masuk lebih dalam ke dalam aplikasi komputer sehingga dapat menyebabkan aplikasi akan error
Proses pengolahan data Start Data sumberdaya manusia Y Analisis Data karyawan dan keluarganya T Data sumberdaya manusia Data inputnya adalah data karyawan yang ada di PT. Petrokimia Gresik dijadikan satu didalam database karyawan. Stop
Start Data Finance Y T Data Finance (Akuntansi dan Keuangan) Analisis Laporan Keuangan Data inputnya adalah transaksiyang berkatian dengan hutangdan piutang perusahaan kemudian dijadikansatu menjadi laporanposisihutang dan piutang per pemasok dan umur saat jatuh tempo Stop Data tersebut yang ada di PT. Petrokimia Gresik diolah menjadi informasi dan digunakan untuk operasional dan pengambilan keputusan. Data yang paling penting adalah data Finance (Akuntasi dan Keuangan) karena data tersebut untuk mengetahui laba dan rugi perusahaan.
Identifikasi resiko Petir yang menyambar Dapat merugikan aset perusahaan Terjadinya hubungan arus pendek Kebakaran Tidak ada larangan bebas merokok Tidak adanya alat pemadam kebakaran
Identifikasi resiko Penyalahgunaan hak akses Kinerja personil rendah Kesalahan entry data Human eror Kerusakan data dalam media penyimpanan Ketergantungan pada personil tertentu Personil yang tidak terampil
Penilaian risiko Resiko Kebakaran Probabiltias kejadian 1 Dampak kejadian 5 Nilai resiko 5 Kategori resiko: SEDANG Resiko Human eror Probabiltias kejadian 2 Dampak kejadian 3 Nilai resiko 6 Kategori resiko: SEDANG
Strategi Metigasi Resiko Kebakaran Strategi metigasi Membuat disaster recovery plan. Membangun Data Center Disaster Recovery Center yang kuat dan tahan terhadap bencana alam. Melakukan backup dan restorasi data. Tindakan perbaikan Melakukan pendefinisian dan pendokumentasian prosedur sebagai acuan dalam melakukan aktivtias penting dalam pengelolaan data, terutama dalam prosedur backup dan restorasi data. Mulai melaksanakan pelatihan formal bagi karyawan dalam pemahaman pengelolaan data terutama backup dan restorasi data serta penerapan prosedur. Menetapkan pelaksana yang bertanggungjawab dalam menjalankan backup dan restorasi data.
Strategi Metigasi Resiko Human eror Strategi metigasi Melakukan pelatihan kepada pegawai. Membuat pembatasan hak akses sesuai dengan tingkat kepentingannya. Melalukan pengawasan secara internal terhadap apa yang dikerjakan. Tindakanperbaikanbagi Bidang Pengembangan TI Mengkomunikasikan tanggung jawab perawatan peralatan dalam institusi. Menjalankan pelatihan formal dan knowledge sharing bagi seluruh karyawan terkati perawatan peralatan. Melakukan sosialisasi mengenai berbagai hal yang berkatian dengan perawatan peralatan. Mendefinisikan tanggungjawab dan tugas masing-masing tapi karyawan secara jelas. Menumbuhkan budaya memberikan penghargaan bagi pengemban peran yang berprestasi sebagai upaya untuk memotivasi.
Kesimpulan Resiko yang ada dalam proses pengelolaan data sistem informasi adalah sebagai berikut: kebakaran, gangguan fasiltias umum, kerusakan peralatan, virus, human eror, hacking, dan remote control. Metode pengelolaan resiko yang dtierapkan di Bidang Pengembangan TI dilakukan pada ancaman yang mempunyai penilaian Tinggi Ekstrim. Hal ini dikarenakan sumberdaya yang tersedia di departemen teknologi informasi tidak mencukupi untuk melakukan penanganan resiko terhadap semua resiko yang muncul. Sedangkan untuk resiko yang berkategori Tidak berpengaruh Sedang disusun sebuah tindakan perbaikan yang dapat dengan segera diimplementasikan di institusi tersebut.
Saran Dalam pengembangan peneltiian yang selanjutnya diharapkan adanya pembuatan rencana perlakuan resiko, setelah pengimplementasian prosedur oleh pihak instansi. Dalam rangka untuk mengelola data resiko yang tidak memiliki strategi metigasinya.
Daftar Pustaka Biro Diklat. 2010. Internal Document. Petrokimia Gresik Jogianto, H M. (1991). analisa dan desain sistem informasi. yogyakarta: andi offset. AIRMIC, ALARM, IRM: 2002. A Risk Management Standard NIST Special Publication 800-30. Risk Management Guide for Information Technology Systems. July 2002 http://www.jiscinfonet.ac.uk/infoktis/risk management http://en.wikipedia.org/wiki/risk_management
Hisham, M. Haddad, Brunil, D. Romero. (2009). Asset Identification for SecurTIy Risk Assesment in Web Application. International Journal Of Software Engineering, IJSE, II. http://www.google.co.id/url?sa=t&rct=j&q=risk%2 0management%20and%20insurance%20guide&so urce=web&cd=3&ved=0cdcqfjac&url=http%3a %2F%2Fwww.wtay.com%2FRiskManagement.pdf &ei=psc7t_kqn8jtrae7rqshaq&usg=afqjcnh BZq8zXTMx-2kIVcD_XX6fn0xdww&cad=rja
Lampiran laporan audit atas kepatuhan terhadap pengendalian intern