BAB V STRATEGI MITIGASI RESIKO

dokumen-dokumen yang mirip
BAB V STRATEGI MITIGASI RESIKO

BAB IV ANALISIS RESIKO TEKNOLOGI INFORMASI

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB II LANDASAN TEORI

BAB III METEDOLOGI PENELITIAN

PERANCANGAN INSTRUMENT PENGUKURAN RISK ASSESSMENT SEBAGAI REKOMENDASI STRATEGI MITIGASI RESIKO DI SBUPE BANDUNG TESIS

TUGAS AKHIR. Diajukan Oleh : FARIZA AYU NURDIANI

BAB III METODE PENELITIAN

ANALISA RESIKO KEAMANAN INFORMASI SEBAGAI STRATEGI MITIGASI RESIKO PADA TOKO ONLINE X

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

BAB III METODOLOGI PENELITIAN

TATA KELOLA TI. Oleh: Tantri Hidayati S, S.Kom., M.Kom

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN

UNIVERSITAS BINA NUSANTARA

BAB I PENDAHULUAN. era teknologi ialah memanfaatkan secara optimum kemajuan teknologi dalam

PANDUAN AUDIT SISTEM INFORMASI

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

ABSTRAK. Kata kunci: COBIT, DSS01, mengelola operasional, PT.POS. vi Universitas Kristen Maranatha

Oleh :Tim Dosen MK Pengantar Audit SI

BAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. pada bidang teknologi sistem informasi dan manajemen. Dua ilmu yang

Dalam bab ini kita akan membahas mengenai suatu keamanan sistem yang akan membantu kita mengurangi pelanggaran-pelanggaran yang dapat terjadi.

UNIVERSITAS MERCU BUANA FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI

EVALUASI SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. SLS BEARINDO

BAB 2 TINJAUAN PUSTAKA

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

BAB I LANDASAN TEORI 1. Latar Belakang Masalah Identifikasi Masalah I. Objek Penelitian 1. Lingkung Tugas Akhir 2. Batasan Masalah

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

POKOK BAHASAN PENGENDALIAN. Sub Pokok Bahasan Pengendalian yang Efektif Perencanaan System Pengendalian

KONSEP AUDIT SI. Pertemuan ke 5 Mata Kuliah Tata Kelola dan Audit Sistem Informasi. Diema Hernyka S, M.Kom

1.1 Latar Belakang Masalah

Kendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.

I. BAB I PENDAHULUAN I.1 Latar Belakang

METODOLOGI AUDIT SI/TI

BAB 1 PENDAHULUAN. mengalahkan perkembangan yang terjadi pada bidang lainnya. Perkembangan ini

PENGERTIAN DAN TUJUAN AUDIT

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perkembangan sistem informasi berbasis komputerisasi yang semakin pesat

Overview. Tujuan Kegiatan In-house Training. Bentuk kegiatan

MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK. Riani Lubis Program Studi Teknik Informatika Universitas Komputer Indonesia

DAFTAR ISI CHARTER SATUAN PENGAWASAN INTERN

BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan

PERENCANAAN MANAJEMEN RESIKO

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

IMPLEMENTASI SISTEM PENGENDALIAN MANAJEMEN

PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto

BAB I PENDAHULUAN. disebut Enterprise Governance dan yang kedua merupakan lingkungan yang

BAB I PENDAHULUAN 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA. Jurusan Sistem Informasi. Program Studi Komputerisasi Akuntansi. Skripsi Sarjana Komputer. Semester Ganjil tahun 2006/2007

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu

Bab I Pendahuluan I. 1 Latar Belakang

8/29/2014. IS Audit Process. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Agenda

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC

KUESIONER. Saya bernama Natalia Elisabeth (mahasiswi fakultas ekonomi Universitas

BAB I PENDAHULUAN. sistematis, oleh karena itu harus ada tata kelola dan manajemen teknologi

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

FAKULTAS EKONOMI DAN BISNIS UIN - JAKARTA Knowledge, Piety, Integrity. Dibuat Oleh : PPJM Diperiksa Oleh: WM Halaman 1 dari 9

Bab 3 METODE PENELITIAN

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi

Komposisi dan Profil Anggota Komite Audit

BAB II LANDASAN TEORI

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

BAB I PENDAHULUAN. proses dan output. Penerapan sistem pengendalian intern siklus pendapatan dapat menunjang

BAB I PENDAHULUAN. umum TNI AL. Merupakan bagian dari Puspom TNI yang berperan

BAB IV EVALUASI DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PIUTANG DAN PENERIMAAN KAS ASURANSI KENDARAN PADA PT ASURANSI EKA LLOYD JAYA

BAB I PENDAHULUAN. Di era globalisasi seperti sekarang ini, Indonesia dituntut untuk berperan serta

BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah.

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Tingkat ketergantungan dunia bisnis terhadap teknologi informasi

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 3 ANALISA SISTEM YANG SEDANG BERJALAN

AUDIT SISTEM INFORMASI & PROSEDUR. DOSEN : Ir. I. JOKO DEWANTO., MM H. FEBRIANA HENDIONO, SE, MM

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB I PENDAHULUAN. mengakibatkan semakin berkembangnya berbagai bidang usaha. Ketatnya persaingan

BAB I PENDAHULUAN I-1

PEMAHAMAN PENGENDALIAN INTERN INTERNAL CONTROL

ABSTRAK. Kata kunci : sistem informasi, Teknologi Informasi, perencanaan strategi IT. iii Universitas Kristen Maranatha

Kebijakan Manajemen Risiko

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

BAB III ANALISIS METODOLOGI

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP

Transkripsi:

BAB V STRATEGI MITIGASI RESIKO V.1 Risk Mitigation SBUPE Risk Mitigation merupakan suatu metodologi sistematis yang digunakan oleh manajemen senior untuk mengurangi resiko dari misi yang dibuat. Hal ini dapat dicapai melalui beberapa pilihan, sebagai berikut. [2] Risk Assumption. Menerima potensi resiko dan melanjutkan operasional sistem IT atau menerapkan pengendalian untuk menurunkan resiko menjadi suatu tingkatan yang dapat diterima. Risk Avoidance. Menghindari resiko dengan melakukan penghapusan penyebab resiko dan konsekuensinya, Misalnya, membatalkan fungsi tertentu pada sistem atau menutup sistemnya, ketika terdapat resiko yang dikenali. Risk Limitation. Membatasi resiko dengan menerapkan pengendalian untuk memperkecil dampak yang kurang baik dari efek ancaman suatu vulnerability. Misalnya, preventive, detective controls. Risk Planning. Mengatur resiko dengan mengembangkan suatu rencana risk mitigation, yang implementasinya diprioritaskan dan pengendalian dalam pemeliharaan. Research and Acknowledgment. Menurunkan resiko kerugian dengan cara mengetahui vulnerability/kelemahan dan meneliti pengendaliannya untuk memperbaiki vulnerability. Risk Transference. Memindahkan resiko dengan menggunakan suatu pilihan, untuk mengganti kerugian, seperti pembelian asuransi. Tujuan dan misi dari SBUPE harus mempertimbangkan dalam memilih risk mitigation apapun. Jika terjadi kesulitan untuk mengenali semua resiko, maka prioritas seharusnya diberikan pada threat dan vulnerability yang mempunyai potensi dampak pada misi. Hal ini, juga dilakukan dalam melindungi suatu misi organisasi dan sistem IT-nya, karena setiap situasi/lingkungan dan objektif organisasi, mempunyai keunikan, pilihan yang digunakan untuk mengurangi resiko dan metode implementasinya dapat disesuaikan. 90

Dari hasil analisis resiko yang dilakukan di SBUPE pada bab sebelumnya, maka untuk penelitian ini dilakukan suatu perancangan berupa tool, untuk menyajikan rekomendasi pada level manajemen unit tersebut dengan melakukan risk mitigation, yang mengarah pada suatu incident handling. V.2 Alur Perancangan Instrument Di dalam pembuatan rancangan instrument ini, dilakukan pengelompokkan asset yang terkait secara langsung dengan operasional Track and Trace system di SBUPE, yang menghasilkan beberapa tabel dari asset. Untuk pengelompokkan asset ini, datanya berasal dari studi lapangan dan dokumentasi Peraturan Dinas mengenai akuntansi yang sudah dijadikan tangible asset oleh unit tersebut. Kemudian, dilakukan analisis resiko secara kualitatif dan kuantitatif yang merupakan bagian aktifitas penilaian resiko. Hasil dari rancangan ini berupa template isian yang dapat dijadikan rekomendasi pendukung strategi manajemen resiko. Sedangkan untuk pengujian rancangannya, laporan ini menyajikan saran untuk langkah-langkah pengujiannya, yaitu dengan mengadopsi metodologi audit yang terdapat pada CISA Review Manual. Asset SBUPE OUTPUT Pengelompokkan Asset Analisis Resiko Secara Kualitatif Analisis Resiko Secara Kuantitatif AKTIFITAS PENILAIAN RESIKO RANCANGAN INSTRUMENT berupa Template Pengujian rancangan dengan metodologi audit Tabulasi Asset Gambar V.1 Alur Proses Perancangan 91

V.3 Strategi Mitigasi Resiko di SBUPE Berdasarkan tabel-tabel yang terdapat pada Bab IV, maka SBUPE dapat menerapkan strategi berdasarkan empat kuadran sebagai berikut: Melakukan transfer resiko ke pihak lain (kuadran IV) yaitu memindahkan resiko dengan menggunakan suatu pilihan, untuk mengganti kerugian, seperti pembelian asuransi. Menghindari resiko (kuadran I) yaitu menghindari resiko dengan melakukan penghapusan penyebab resiko dan konsekuensinya, Misalnya, membatalkan fungsi tertentu pada sistem atau menutup sistemnya, ketika terdapat resiko yang dikenali. Mengurangi efek negatif dari resiko (kuadran ) yaitu mengatur resiko dengan mengembangkan suatu rencana risk mitigation, yang implementasinya diprioritaskan dan pengendalian dalam pemeliharaannya Menerima sebagian atau semua konsekuensi dari resiko (kuadran I) yaitu menerima potensi resiko dan melanjutkan operasional sistem IT atau menerapkan pengendalian untuk menurunkan resiko menjadi suatu tingkatan yang dapat diterima Berikut ini merupakan tabulasi (Tabel V.1) dari hasil strategi mitigasi resiko, dengan melakukan pengelompokan berdasarkan empat kuadran tersebut di atas. Tabel V.1 Strategi Mitigasi Resiko NO RESIKO THREAT VULNERABILITY Tidak adanya pelaksanaan rekonsiliasi keuangan 1 Unauthorized access pada setiap unit operasional yang berhubungan I langsung antara resi dengan proses akuntansi 2 Antivirus yang sudah ter-install pada komputer, Malicious code (virus, logic tidak di-update atau diperbaharui untuk versi bomb, Trojan horse) database antivirus yang ada. 3 Administration failure Pengembangan wawasan mengenai jasa kurir 4 Fraudulent act (replay, impersonation, interception) tidak dilakukan pada semua personil Prosedur yang ada tidak dapat mengantisipasi kondisi terkini yang terjadi pada organisasi. KUADRAN 92

Tabel V.1 (Lanjutan) Strategi Mitigasi Resiko NO RESIKO THREAT VULNERABILITY 5 Fraud and theft Tidak adanya keberlanjutan revisi untuk juknis beserta dokumentasinya I Computer abuse Standar operating procedure tidak dilaksanakan 6 atau prosedur yang ada tidak dapat mengantisipasi kondisi terkini yang terjadi pada APE. Untuk lokasi umum yang strategis dalam 7 Theft of laptop/pc melaksanakan fungsi operasional, tidak dilengkapi dengan suatu TV camera untuk pemantauan. Unauthorized system access Unit ini tidak mempunyai personil khusus yang (access to classified, menangani masalah teknis 8 proprietary, and/or harware/software/networking, masih ditangani technology-related oleh divisi IT gedung pos Bandung information) Earthquake Kerjasama dengan pihak asuransi yang ada pada 9 unit ini, tidak diperbaharui/tidak mencakup untuk IV kondisi sumber daya terkini. Client/server failure Prosedur dan hasil keputusan pengadaan barang 10 tidak sesuai dengan spesifikasi kebutuhan I operasional 11 Power failure UPS yang sudah terinstalasi pada unit ini, pemeliharaannya tidak dilaksanakan. I KUADRAN V.5 Saran Pengujian Rancangan Dalam laporan ini, untuk tahap pengujian rancangannya disajikan dalam suatu saran langkah-langkah yang akan dilakukan untuk melakukan audit, berdasarkan suatu metodologi standar dari CobiT. [13] Sebelum menjalankan proses audit harus direncanakan terlebih dahulu. Audit planning (perencanaan audit) harus secara jelas menerangkan tujuan audit, kewenangan auditor, adanya persetujuan top-management, dan metode audit. Berdasarkan metodologi audit Control Objectives for Information and related Technology (CobiT), maka untuk kondisi yang terjadi di SBUPE dapat mengadopsi langkah-langkah audit seperti dalam Tabel V.2. 93

Tabel V.2 Pengujian Rancangan Strategi Majamen Resiko SBUPE No. Audit phase Description 1. Audit subject Hasil perancangan instrument pengukuran Risk assessment sebagai rekomendasi Strategi manajemen resiko di SBUPE Bandung. 2. Audit objective Membuat penyesuaian rekomendasi rancangan dengan kondisi yang terjadi pada SBUPE 3. Audit scope (ruang lingkup) Strategi manajemen resiko yang dilakukan oleh SBUPE berdasarkan rancangan rekomendasi yang dibuat. 4. Preaudit planning Mengidentifikasikan asset SBUPE yang terlibat langsung dengan perancangan sistem yang akan diaudit Sumber daya manusia yang yang terlibat langsung adalah karyawan pos express, sedangkan auditornya berasal dari SPI (satuan pengawasan intern) Dokumen yang diperlukan: juklak, juknis, laporan akuntansi Lokasi yang diaudit adalah SBUPE untuk track and trace system pada paket 5. Audit procedures & steps for data gathering Melakukan rekonsiliasi dengan unit yang melakukan pembukuan akuntansi dan administrasi operasional. Wawancara dilakukan pada sub unit Processing, Account Office, Supervisor, dan Branch Manager Evaluasi secara spesifik yang terjadi pada SBUPE 6. Evaluasi hasil pengujian dan pemeriksaan 7. Prosedur komunikasi dengan Prosedur secara spesifik yang terjadi pada SBUPE pihak manajemen 8. Audit report preparation Menentukan bagaimana cara mereview hasil audit Evaluasi kesahihan dari dokumen-dokumen, prosedur, dan kebijakan dari orgnisasi yang diaudit 94