DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN...

dokumen-dokumen yang mirip
DAFTAR ISI ABSTRAK... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN Latar Belakang... 1 BAB II LANDASAN TEORI...

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN...

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan

BAB I PENDAHULUAN. restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN... 1

BAB IV HASIL DAN PEMBAHASAN

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN...

JSIKA Vol. 4, No. 2. September 2015 ISSN X

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN. pada Parahita Diagnostic Center. Agar lebih jelasnya tahapan-tahapan yang

BAB III METODE PENELITIAN. sistem informasi manajemen rumah sakit berdasar ISO 27002:2005 di RSI

BAB III METODE PENELITIAN. audit yang akan dilaksanakan. Dapat dilihat pada Gambar 3.1.

BAB III METODE PENELITIAN. penelitian tugas akhir, sehingga menghasilkan alur metode penelitian

BAB III METODE PENELITIAN. audit yang dilaksanakan pada PT. Karya Karang Asem Indonesia.

BAB III METODE PENELITIAN. audit, persiapan audit,pelaksanaan, dan dilanjutkan dengan tahap pelaporan

BAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan

BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan

1 PENDAHULUAN 1.1 Latar Belakang

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan

DAFTAR ISI LEMBAR PENGESAHAN... SURAT PERNYATAAN... LEMBAR PERSEMBAHAN... ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL...

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha

BAB IV HASIL DAN PEMBAHASAN

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu

5.1.1 Check Up Strategi... V Check Up Proses... V Check Up Operasi... V Check Up Biaya... V Check Up Infrastruktur...

ABSTRAK. Kata kunci : ISO, Keamanan, SMKI. i Universitas Kristen Maranatha

BAB II KAJIAN PUSTAKA, KERANGKA PEMIKIRAN DAN HIPOTESIS

ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia.

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan. pemeriksaan (audit) yang ditetapkan. (Sarno, 2009:171).

I. PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN. 1.1 Latar Belakang. PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti

BAB IV HASIL DAN PEMBAHASAN. pelaporan audit keamanan sistem informasi. Dapat dilihat pada Gambar 4.1

AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)

KATA PENGANTAR DAN UCAPAN TERIMAKASIH DAFTAR ISI

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

BAB III PERANCANGAN SISTEM INFORMASI Metode Penelitian Metode Pengumpulan Data Teknik Pengembangan Sistem A

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)

Jurnal Sistem Informasi

BAB I PENDAHULUAN. dalam suatu organisasi. Karyawan merupakan aset utama dalam organisasi serta menjadi

DAFTAR ISI KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN Latar Belakang Penelitian... 1

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

Abstrak. ii Universitas Kristen Maranatha

Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 September 2017

BAB I PENDAHULUAN. dari PT. Telekomunikasi Indonesia, Tbk yang bertugas melakukan infrastructure

DAFTAR ISI PERNYATAAN...

PENGUKURAN TINGKAT KEMATANGAN PADA PENDUKUNG JARINGAN SITU DENGAN MENGGUNAKAN FRAMEWORK COBIT 4.1

BAB IV HASIL DAN PEMBAHASAN. 4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di

BAB 1 PENDAHULUAN. bisa dipungkiri lagi bahwa kebutuhan kita akan berbagai informasi menjadi sesuatu yang

MAKALAH SEMINAR KERJA PRAKTEK

DAFTAR ISI... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG TUGAS AKHIR... LEMBAR PERNYATAAN KEASLIAN...

DAFTAR ISI. HALAMAN SAMPUL... i. HALAMAN JUDUL... ii. HALAMAN BERITA ACARA... iii. LEMBAR PENGESAHAN... iv. SURAT PERNYATAAN KEASLIAN SKRIPSI...

BAB IV HASIL DAN PEMBAHASAN. pembahasan dari tahap perencanaan audit keamanan sistem akuntansi enterprise,

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Bab I PENDAHULUAN. I.1 Latar Belakang

DAFTAR ISI. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv BAB I PENDAHULUAN... 1

BAB IV HASIL DAN PEMBAHASAN. 4.1 Tahapan Perencanaan Audit Sistem Informasi. perjanjian audit berupa surat perjanjian audit atau Engagement Letter.

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan

2.3. Konsep Dasar Sistem Informasi Definisi sistem informasi Komponen sistem informasi UML (United Modeling

DOKUMENTASI ITU MUDAH?

DAFTAR ISI KATA PENGANTAR DAFTAR TABEL DAFTAR LAMPIRAN BAB I PENDAHULUAN Latar Belakang Perumusan Masalah Batasan Masalah 3

SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN LOKASI PERUMAHAN DENGAN METODE SIMPLE ADDITIVE WEIGHTING (SAW)

DAFTAR ISI. ABSTRAK... vii. KATA PENGANTAR... viii DAFTAR ISI... DAFTAR TABEL... xv. DAFTAR GAMBAR... xx. DAFTAR LAMPIRAN... xxii

BAB IV HASIL DAN PEMBAHASAN

PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013

BAB III METODE PENELITIAN. pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode

BAB II LANDASAN TEORI. mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Audit

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1

BAB V KESIMPULAN DAN SARAN. internal dalam meningkatkan efektivitas penggajian pada PT PLN (Persero)

PENGEMBANGAN RENCANA IMPLEMENTASI MANAJEMEN LAYANAN TI BERBASIS STANDAR ISO : STUDI KASUS DI SUATU INSTITUSI PENDIDIKAN NEGERI KARYA AKHIR

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAGEMENT (SIM-RS) BERDASARKAN STANDAR ISO

BAB II LANDASAN TEORI. komponen yang terlibat dalam proses bisnis organisasi tersebut ) peranan sistem informasi dalam bisnis, antara lain:

BAB III METODE PENELITIAN. Pada Bab III akan dilakukan pembahasan dimulai dengan profil

ABSTRAK UNIVERSITAS KRISTEN MARANATHA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Perumusan Masalah

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER

DAFTAR ISI. PRAKATA... iv. ARTI LAMBANG DAN SINGKATAN... vi. ABSTRACT... vii. INTISARI... viii. DAFTAR ISI... ix. DAFTAR GAMBAR...

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... ix. DAFTAR GAMBAR... xiii. DAFTAR TABEL... xvii. DAFTAR LAMPIRAN...

DAFTAR ISI. ABSTRAK... vii. KATA PENGANTAR... viii BAB I PENDAHULUAN... 1 BAB II LANDASAN TEORI... 7

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... ix. DAFTAR TABEL...xiii. DAFTAR GAMBAR... xvii. DAFTAR LAMPIRAN...

AUDIT KEAMANAN SISTEM INFORMASI BERDASARKAN STANDAR ISO (Studi Kasus: PT. Karya Karang Asem indonesia) Felix Nugraha K 1)

ABSTRAK. Kata kunci : Audit IT, COBIT. v Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

BAB IV HASIL DAN PEMBAHASAN. Pada bab ini akan diuraikan tentang hasil dan pembahasan bab III dari

DAFTAR ISI. Halaman. ABSTRAK... vii. KATA PENGANTAR... viii. DAFTAR ISI... x. DAFTAR GAMBAR... xiii. DAFTAR TABEL... xx. DAFTAR LAMPIRAN...

Transkripsi:

DAFTAR ISI Halaman ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... v vi ix xiii xviii DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah... 5 1.3 Batasan Masalah... 6 1.4 Tujuan... 7 1.5 Sistematika Penulisan... 7 BAB II LANDASAN TEORI... 9 2.1 Audit... 9 2.2 Sistem Informasi... 12 2.3 Audit Keamanan Sistem Informasi... 13 2.4 Desktop Management... 14 2.5 Standar Sistem Manajemen Keamanan Informasi... 15 2.5.1 ISO/IEC 27002:2005... 19

2.5.2 Keputusan Direksi Perusahaan Perseroan (Persero) PT. Telekomunikasi Indonesia, Tbk. Nomor : KD.57/HK-290/ITS-30/2006... 25 BAB III METODE PENELITIAN... 26 3.1 Tahap Perencanaan Audit Keamanan Sistem Informasi... 34 3.1.1 Identifikasi Informasi Organisasi Perusahaan... 35 3.1.2 Pemahaman Proses Bisnis... 36 3.1.3 Penentuan Ruang Lingkup, Objek dan Tujuan Audit 37 3.1.4 Menentukan Klausul, Objektif Kontrol dan Kontrol. 37 3.1.5 Membuat dan Menyampaikan Engagement Letter... 37 3.2 Tahap Persiapan Audit Keamanan Sistem Informasi... 38 3.2.1 Penyusunan Audit Working Plan... 38 3.2.2 Penyampaian Kebutuhan Data... 38 3.2.3 Membuat Pernyataan... 39 3.2.4 Melakukan Pembobotan Pernyataan... 40 3.2.5 Membuat Pertanyaan... 41 3.3 Tahap Pelaksanaan Audit Keamanan Sistem Informasi... 43 3.3.1 Melakukan Wawancara... 43 3.3.2 Proses Pemeriksaan Data... 45 3.3.3 Penyusunan Daftar Temuan Audit Keamanan Sistem Informasi dan Rekomendasi... 46 3.3.4 Konfirmasi Daftar Temuan dan Rekomendasi... 50 3.4 Tahap Pelaporan Audit Keamanan Sistem Informasi... 51 3.4.1 Permintaan Tanggapan Atas Temuan... 51

3.4.2 Penyusunan Draft Laporan Audit Keamanan Sistem Informasi... 51 3.4.3 Persetujuan Draft Laporan Audit Keamanan Sistem Informasi... 52 3.4.4 Pertemuan Penutup atau Pelaporan Hasil Audit Keamanan Sistem Informasi... 52 BAB IV HASIL DAN PEMBAHASAN... 53 4.1 Hasil Perencanaan Audit Keamanan Sistem Informasi... 54 4.1.1 Hasil Identifikasi Informasi Organisasi Perusahaan.. 54 4.1.2 Hasil Pemahaman Proses Bisnis... 58 4.1.3 Ruang Lingkup, Objek dan Tujuan Audit... 60 4.1.4 Hasil Klausul, Objektif Kontrol dan Kontrol..... 64 4.1.5 Engagement Letter..... 68 4.2 Hasil Persiapan Audit Keamanan Sistem Informasi... 68 4.2.1 Hasil Penyusunan Audit Working Plan... 68 4.2.2 Hasil Penyampaian Kebutuhan Data... 69 4.2.3 Hasil Pernyataan... 71 4.2.4 Hasil Pembobotan Pernyataan... 76 4.2.5 Hasil Pertanyaan... 87 4.3 Hasil Pelaksanaan Audit Keamanan Sistem Informasi... 97 4.3.1 Hasil Wawancara... 97 4.3.2 Hasil Pemeriksaan Data... 108 4.3.3 Hasil Temuan dan Rekomendasi... 116 4.4 Hasil Pelaporan Audit Keamanan Sistem Informasi... 126 4.4.1 Hasil Permintaan Tanggapan Atas Daftar Temuan Audit Keamanan Sistem Informasi... 126

4.4.2 Hasil Penyusunan dan Persetujuan Draft Laporan Audit Keamanan Sistem Informasi... 126 4.4.3 Hasil Pertemuan Penutup atau Pelaporan Audit Keamanan Sistem Informasi... 126 BAB V PENUTUP... 127 5.1 Kesimpulan... 127 5.2 Saran... 128 DAFTAR PUSTAKA... 129 LAMPIRAN... 130

DAFTAR TABEL Halaman Tabel 2.1 Peta PDCA dalam proses SMKI... 17 Tabel 2.2 Tabel 2.3 Ringkasan jumlah klausul kontrol keamanan, objektif kontrol dan kontrol... 20 Detail Struktur Dokumen Kontrol Keamanan ISO/IEC 27002:2005... 21 Tabel 3.1 Pemetaan Standar ISO 27002:2005 dan Dokumen KD.57... 28 Tabel 3.2 Pemetaan Gambaran Proses Audit Menurut Davis dan Tahap Audit yang Dikembangkan... 34 Tabel 3.3 Contoh Wawancara dengan Manajemen dan Staf... 35 Tabel 3.4 Audit Working Plan Secara Keseluruhan... 38 Tabel 3.5 Contoh Lampiran Kebutuhan Data Penunjang yang Diperlukan Dalam Pelaksanaan Audit... 39 Tabel 3.6 Contoh Pernyataan Pada Klausul 11 Dengan Kontrol 11.3.1 Penggunaan Password (Password Use)... 40 Tabel 3.7 Tingkat Kepentingan dalam Pembobotan Pernyataan... 40 Tabel 3.8 Contoh Pembobotan Pada Klausul 11 Dengan Kontrol 11.3.1 Penggunaan Password (Password Use)... 41 Tabel 3.9 Contoh Pertanyaan Pada Klausul 11 Dengan Kontrol 11.3.1 Penggunaan Password (Password Use)... 42 Tabel 3.10 Contoh Wawancara Klausul 11 Dengan Kontrol 11.3.1 Penggunaan Password (Password Use)... 44 Tabel 3.11 Contoh Dokumen Pemeriksaan Data Audit Pada Klausul 11 Dengan Kontrol 11.3.1 Penggunaan Password (Password Use)... 45

Tabel 3.12 Tabel 4.1 Contoh Lampiran Temuan dan Rekomendasi Pada Klausul 11 (Sebelas) Kontrol Akses... 47 Job Description Desktop Management PT.Telkom DIVRE V Jatim... 57 Tabel 4.2 Pemetaan Alur Proses Bisnis dan Identifikasi Masalah... 61 Tabel 4.3 Pemetaan Permasalahan dan Ruang Lingkup Audit Keamanan Sistem Informasi... 63 Tabel 4.4 Tabel 4.5 Pemetaan Klausul, Objektif Kontrol dan Kontrol yang Digunakan... 65 Pernyataan Klausul 8 Dengan Kontrol 8.2.3 Proses Kedisiplinan (Disciplinary Process)... 72 Tabel 4.6 Pernyataan Klausul 9 Dengan Kontrol 9.1.1 Pembatas Keamanan Fisik (Physical security perimeter)... 74 Tabel 4.7 Tabel 4.8 Tabel 4.9 Tabel 4.10 Tabel 4.11 Pernyataan Klausul 11 Dengan Kontrol 11.3.1 Penggunaan Password (Password Use)... 75 Pembobotan Klausul 8 Dengan Kontrol 8.2.3 Proses Kedisiplinan (Disciplinary Process)... 78 Pembobotan Klausul 9 Dengan Kontrol 9.1.1 Pembatasan Keamanan Fisik (Physical security perimeter)... 81 Pembobotan Klausul 11 Dengan Kontrol 11.3.1 Penggunaan Password (Password Use)... 84 Hasil Pembobotan Klausul 8 Dengan Kontrol 8.2.3 Proses Kedisiplinan (Disciplinary Process) Dengan Nilai Bobot Medium(0,4-0,69) dan High(0,7-1,0)... 85 Tabel 4.12 Hasil Pembobotan Klausul 9 Dengan Kontrol 9.1.1 Pembatasan Keamanan Fisik (Physical security perimeter) Dengan Nilai Bobot Medium(0,4-0,69) dan High(0,7-1,0)... 86 Tabel 4.13 Hasil Pembobotan Klausul 11 Dengan Objektif k Kontrol 11.3.1 (penggunaan password (Password Use)) Dengan Nilai Bobot Medium(0,4-0,69) dan High(0,7-1,0)... 87

Tabel 4.14 Hasil Pertanyaan Klausul 8 Dengan Kontrol 8.2.3 Proses Kedisiplinan (Disciplinary Process)... 89 Tabel 4.15 Hasil Pertanyaan Klausul 9 Dengan Kontrol 9.1.1 Pembatasan Keamanan Fisik (Physical security perimeter). 91 Tabel 4.16 Hasil Pertanyaan Klausul 11 Dengan Kontrol 11.3.1 Penggunaan password (Password Use)... 94 Tabel 4.17 Pemetaan Wawancara dengan Beberapa Narasumber... 98 Tabel 4.18 Hasil Wawancara Klausul 8 Dengan Kontrol 8.2.3 Proses Kedisiplinan (Disciplinary Process)... 99 Tabel 4.19 Hasil Wawancara Klausul 9 Dengan Kontrol 9.1.1 Pembatasan Keamanan Fisik (Physical security perimeter).. 101 Tabel 4.20 Hasil Wawancara Klausul 11 Dengan Kontrol 11.3.1 Penggunaan Password (Password Use)... 106 Tabel 4.21 Tabel 4.22 Tabel 4.23 Tabel 4.24 Tabel 4.25 Tabel 4.26 Hasil Pemeriksaan Data Pada Klausul 8 Dengan Kontrol 8.2.3 Proses Kedisiplinan (Disciplinary Process)... 109 Hasil Pemeriksaan Data Pada Klausul 9 Dengan Kontrol 9.1.1 Pembatas Keamanan Fisik (Physical security perimeter)... 111 Hasil Pemeriksaan Data Pada Klausul 11 Dengan Kontrol 11.3.1 Penggunaan password (Password Use)... 113 Daftar Temuan dan Rekomendasi Pada Klausul 8 Dengan Kontrol 8.2.3 Proses Kedisiplinan... 118 Daftar Temuan dan Rekomendasi Pada Klausul 9 Dengan Kontrol 9.1.1 Pembatas Keamanan Fisik... 121 Daftar Temuan dan Rekomendasi Pada Klausul 11 Dengan Kontrol 11.3.1 Penggunaan Password... 123

DAFTAR GAMBAR Halaman Gambar 2.1 Gambaran Proses Audit... 10 Gambar 2.2 Aspek Keamanan Informasi... 14 Gambar 2.3 Relasi Antar Keluarga Standar SMKI... 16 Gambar 3.1 Tahapan-Tahapan dalam Audit Keamanan Sistem Informasi... 27 Gambar 3.2 Tahapan dalam Menentukan Temuan Audit dan Rekomendasi... 47 Gambar 4.1 Tahapan-Tahapan dalam Audit Keamanan Sistem Informasi... 53 Gambar 4.2 Struktur Organisasi Desktop Management di PT. Telkom DIVRE V Jatim... 56 Gambar 4.3 Bisnis Proses Desktop Management... 60 Gambar 4.4 Hasil potongan Engagement Letter... 70 Gambar 4.5 Hasil Audit Working Plan... 70 Gambar 4.6 Lampiran Kebutuhan Data Penunjang yang Diperlukan Dalam Pelaksanaan Audit... 71

DAFTAR LAMPIRAN Halaman Lampiran 1 Engagement Letter... 130 Lampiran 2 Daftar Kebutuhan Data Audit... 131 Lampiran 3 Pernyataan Audit... 132 Lampiran 4 Pembobotan Pernyataan Audit... 133 Lampiran 5 Hasil Pembobotan Pernyataan Audit... 134 Lampiran 6 Pertanyaan Audit... 135 Lampiran 7 Wawancara Audit... 136 Lampiran 8 Program Pemeriksaan Data Audit... 137 Lampiran 9 Temuan Dan Rekomendasi... 138 Lampiran 10 Persetujuan Draft Laporan Audit... 139 Lampiran 11 Penutup Laporan Audit... 140 Lampiran 12 Berita Acara Persetujuan Hasil Pembobotan Pernyataan... 141 Lampiran 13 Bukti Foto, Dokumen ataupun Rekaman... 142