Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

dokumen-dokumen yang mirip
MAKALAH. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. PT. Asuransi XYZ. Kelompok 107

: Proteksi dan Teknik Keamanan Sistem Informasi pada Perusahaan Agen Properti PT. Griya Media

MAKALAH. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. PT. Asuransi XYZ. Kelompok 107

MAKALAH. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. PT. Asuransi XYZ. Kelompok 107

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Proteksi Dan Teknik Keamanan Sistem Informasi. Tipe Dokumen Tugas Kuliah. Tanggal 20 Mei 2005

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Peran sistem informasi makin dirasakan dalam segala aspek bisnis dan

Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya

PERATURAN TERKAIT PENGENDALIAN INTERNAL

Tugas Kelompok IKI-83408T Proteksi dan Teknik Keamanan Sistem Informasi

Proteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi

Langkah langkah FRAP. Daftar Risiko. Risk

PROTEKSI DAN TEKNIK KEAMANAN SI/TI PT EASY VALAS

- 1 - UMUM. Mengingat

Prosedure Keamanan Jaringan dan Data

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

PANDUAN AUDIT SISTEM INFORMASI

Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. P.T Penerbit Percetakan Jaya

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

Pengendalian Sistem Informasi Berdasarkan Komputer

e-security: keamanan teknologi informasi

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

BAB 1 PENDAHULUAN. dapat dilakukan dengan cara tunai dan kredit, tetapi consumen lebih cenderung. untuk memilih secara kredit daripada secara tunai.

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

No. 11/10 /DASP Jakarta, 13 April 2009 S U R A T E D A R A N

KENDALI MANAJEMEN MUTU

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

Proteksi Sistem Informasi Multi Level Marketing PT. Mass Network

Tugas Kuliah Penerapan Kebijakan Proteksi dan Keamanan SI/TI pada UKM PT Bengkel Mobil Jaya

Mata Kuliah : Keamanan Sistem Informasi

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

FORMULIR PELAPORAN DAN PERMOHONAN PERSETUJUAN PENGGUNAAN TEKNOLOGI INFORMASI

BAB 1 PENDAHULUAN Latar Belakang

Implementasi E-Bisnis e-security Concept And Aplication Part-11

PERUSAHAAN AGEN PROPERTI PT. GRIYA MEDIA

Tulis yang Anda lewati, Lewati yang Anda tulis..

FORMULIR RANCANGAN PERKULIAHAN PROGRAM STUDI MAGISTER AKUNTANSI PASCASARJANA

Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika.

BAB 4 PT METROTECH JAYA KOMUNIKA

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

BAB II LANDASAN TEORI

BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG

Computer & Network Security : Information security. Indra Priyandono ST

USULAN DAFTAR PEMERIKSAAN UNTUK STANDAR PEMERIKSAAN HUKUM TERHADAP PENYELENGGARAAN SISTEM ELEKTRONIK

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI PADA PT. BENGKEL MOBIL JAYA

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

EVALUASI SISTEM INFORMASI PENJUALAN PADA PT XYZ

ABSTRAK. Rizal Tantyo Suhendro, Universitas Ciputra, UC Town, Surabaya,, 60219

PERATURAN BUPATI SRAGEN NOMOR 95 TAHUN 2016 TENTANG TUGAS DAN FUNGSI SERTA TATA KERJA DINAS KOMUNIKASI DAN INFORMATIKA KABUPATEN SRAGEN

PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI PADA PT. BENGKEL MOBIL JAYA

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BUPATI BANYUMAS PERATURAN DAERAH KABUPATEN BANYUMAS NOMOR 4 TAHUN 2012 TENTANG RENCANA INDUK PENGEMBANGAN E-GOVERNMENT

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia

PENGANTAR DATA CENTER

SISTEM MANAJEMEN INTEGRASI/TERPADU

Tugas Kuliah Penerapan Kebijakan Proteksi dan Keamanan SI/TI pada UKM PT Bengkel Mobil Jaya

BAB 1 PENDAHULUAN. yang serba elektronik dan online. Banyak hal yang ditawarkan dari fasilitas

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

BAB 1 PENDAHULUAN. karena itu semakin banyak organisasi baik swasta maupun pemerintahan dan lembaga

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana.

ABSTRAK. Kata Kunci: Disaster Recovery Plan

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

Kelompok Saung Garing Rumah Makan Sunda

BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

Pernyataan: Background Cover ini menunjukkan Keaslian Ebook ini yang sesuai / sama dengan Cover CD depan aslinya. Dan bila background / Cover setiap

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Penilaian Resiko dan Proses Pemeriksaan

III. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN

SALINAN PERATURAN MENTERI KEUANGAN NOMOR 259/PMK.04/2010 TENTANG JAMINAN DALAM RANGKA KEPABEANAN DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KEUANGAN,

KEAMANAN JARINGAN. Desain Topologi Versi 1

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN

KEAMANAN SISTEM INFORMASI

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)

SALINAN PERATURAN MENTERI KEUANGAN NOMOR 259/PMK.04/2010 TENTANG JAMINAN DALAM RANGKA KEPABEANAN DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KEUANGAN,

Standar Internasional ISO 27001

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC

Oleh :Tim Dosen MK Pengantar Audit SI

BAB II LANDASAN TEORI. organisasi, tetapi juga digunakan untuk menggambarkan interaksi seluruh komponen

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

KEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS

Transkripsi:

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan kepada perbankan atas resiko kerugian akibat kredit macet. Penjaminan Kredit Memberikan jaminan kepada tertanggung memudahkan memperoleh pembiayaan dari lembaga keuangan, khususnya dari Bank. 1

Produk Jasa Manajemen Kredit Mendukung pengelolaan penjualan barang secara kredit melalui : Memberikan saran atas kebijakan kredit yang diterapkan penjual Membantu pengelolaan tunggakan piutang Menutup kerugian akibat piutang macet Surety Bond memberikan jaminan yang diperlukan untuk memastikan berbagai tahap pelaksanaan proyek dan meningkatkan kepercayaan dalam berbagi jenis transaksi. Customs Bond Memberikan jaminan atas penggunaan fasilitas kepabeanan, baik oleh importir dan produsen eksportir. Penjaminan L/C Impor & Kredit Modal Kerja (KMK) Ekspor Menjamin pembayaran L/C Impor dan SKBDN yang telah dibuka oleh Bank dalam negeri, terutama dalam mengimpor/membeli barangbarang yang digunakan sebagai bahan baku/penolong produksi barang ekspor. Jasa ini Juga menjamin pemberian kredit modal kerja yang digunakan teruatam untuk produksi barang ekspor. 2

Domain-domain yang akan dibahas adalah sebelas domain keamanan 1. Security Management Practices 2. Access Control System & Methodology 3. Telecommunications & Network Security 4. Cryptography 5. Security & Architecture Models 6. Operations Security 7. Application & System Development Security 8. Disaster Recovery & Business Continuity Plan 9. Laws, Investigations & Ethics 10. Physical Security 11. Auditing 3

4

Security Management Practices Domain Security Management Practices menjabarkan tentang proses identifikasi aset perusahaan pada umumnya dan aset informasi perusahaan pada khususnya, serta pengembangan dan implementasi dari kebijakan, standar, panduan dan prosedur untuk menentukan tingkat pengamanannya. Identifikasi Asset Perusahaan Aset phisik Aset informasi Ancaman-ancaman Terhadap Asset Perusahaan Implementasi Kebijakan Keamanan Kebijakan (Policies) Standar (Standards) Panduan (Guidelines) 5

Access Control Systems and Methodology Kontrol akses merupakan mekanisme dan metode untuk mengendalikan akses terhadap sistem informasi perusahaan, sehingga kerahasiaan, integritas, dan ketersediaan informasi dapat dilindungi dari pihak-pihak yang tidak berwenang. Controls Administrative Control Technical Control Physical Control Identifikasi, Otentifikasi, Otorisasi, dan Akuntabilitas Identifikasi Otentifikasi Otorisasi Akuntabilitas 6

Telecomunications and Network Security Domain ini menjabarkan aspek keamanan dalam infrastruktur jaringan dan telekomunikasi untuk menjamin kerahasiaan, integritas dan ketersediaan data. Peralatan Jaringan dan Telekomunikasi Keamanan Jaringan 7

Cryptography Domain ini membahas aspek keamanan sistem informasi dari sisi penyandian dan penyembunyian data dengan menggunakan teknik cryptography. Tujuan dari cryptography ini adalah agar informasi yang disampaikan hanya dapat dibaca dan dimengerti oleh pihak yang dituju. 8

Security Architecture and Models Tujuan dari domain ini adalah untuk mempelajari konsep, prinsip dan standar untuk merancang dan mengimplementasikan aplikasi, sistem operasi dan sistem yang aman. Penerapan security architecture dan model yang baik akan sangat membantu keamanan sistem perusahaan secara keseluruhan. 9

Operation Security Operation security adalah kegiatan seharihari yang dilakukan agar sistem dapat berjalan dengan aman, setelah infrastruktur TI diimplementasikan. 10

Application and System Development Security Perusahaan asuransi ini mengembangkan sendiri aplikasi yang digunakan untuk sistem perasuransiannya. Aplikasi ini di install ke sebuah server utama yang digunakan oleh perusahaan ini. Dalam menginstall server juga diperhatikan masalah keamanan. Misalnya update terbaru untuk sistem operasi yang digunakan. Menutup semua port yang tidak digunakan oleh aplikasi tersebut agar mengurangi back door yang dapat digunakan oleh hacker. Pemberian password server yang tidak mudah ditebak dengan panjang minimum 10 karakter. Pengupdatean Keamanan untuk hal ini dilakukan dengan mengupdate aplikasi dengan patch terbaru, penggunaan login. 11

Disaster Recovery and Business Continuity Plan Domain ini membahas bagaimana dan apa yang dilakukan untuk meminimalisasi bencana atau apabila terjadi bencana. Laws, Investigations, and Ethics Pada domain ini dibahas mengenai berbagai jenis masalah ataupun aturan yang berhubungan dengan kejahatan komputer, perlindungan hak cipta dan legalitas transaksi elektronik. 12

Physical Security Physical security berkaitan erat dengan sarana dan prasarana sistem informasi. Hal-hal yang berkaitan dengan penempatan server-server aplikasi maupun database, usaha-usaha apa saja yang dilakukan untuk mencegah terjadinya akses data ataupun sistem oleh pihakpihak yang tidak berhak, dan sebagainya. 13

Auditing and Assurance Audit terhadap proses bisnis yang berkaitan dengan sistem informasi perusahaan sedikitnya lima tahun sekali. Khususnya pada proses-proses bisnis yang berkaitan dengan finansial dan proses-proses bisnis yang berkaitan erat dengan core bisnis perusahaan. Pelaksanaan audit juga dilakukan dengan mengikuti standar-standar proses audit sistem informasi yang sudah menjadi standar de facto dan dianut secara luas. Audit pada sistem informasi juga berkaitan erat dengan assurance atau penjaminan bahwa sistem dapat melakukan fungsinya sesuai dengan yang diharapkan. 14