BAB 5 SIMPULAN DAN SARAN

dokumen-dokumen yang mirip
Langkah langkah FRAP. Daftar Risiko. Risk

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB I PENDAHULUAN 1.1 Latar Belakang 1.2 Rumusan Masalah

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

ADMINISTRASI SERVER KELAS 11. Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan

Green Tech Solutions

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk

BAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah

ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS )

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Corporate Business Solution

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

BAB 1 PENDAHULUAN. pada perkembangan dari sistem informasi. E-commerce adalah salah satu

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 3 ANALISIS SISTEM BERJALAN

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. terhubung dengan PT. Telekomunikasi Indonesia (TELKOM) di area Gresik,

BAB I PENDAHULUAN I.1

HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB IV HASIL DAN PEMBAHASAN

BAB III PEMBAHASAN. Aktifitas Pegawai IT di PT. Telkom Cianjur terbagi dalam beberapa bagian, yaitu:

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 IMPLEMENTASI DAN EVALUASI Kebutuhan Pengembangan Sistem. mengembangkan sistem pemesanan berbasis web ini terdiri atas kebutuhan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Bisnis telekomunikasi yang ada di Indonesia mengalami perkembangan

BAB 6 KESIMPULAN DAN SARAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI. proyek digitalisasi dokumen pada CV. Smart Solusi Indonesia. Sebelum memasuki

Lampiran 3.16 : Rekap Stock barang L11

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

BAB IV HASIL DAN UJI COBA

GUBERNUR JAWA TIMUR PERATURAN GUBERNUR JAWA TIMUR NOMOR 47 TAHUN 2007

banyak cabang di Indonesia saat ini memiliki sistem komputerisasi berbasis UNIX dan

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

I. PENDAHULUAN. Perkembangan alat ukur yang semakin canggih sangat membantu dunia industri

BAB IV HASIL DAN PEMBAHASAN. dalam bentuk website maupun dalam bentuk aplikasi android pada sisi klien.

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

PENGEMBANGAN MODEL RESERVASI TIKET KERETA API BERBASIS WEB. Sri Sukamta ABSTRAK

KETENTUAN-KETENTUAN PELAKSANAAN SINARMAS SEKURITAS ONLINE TRADING ( SIMAS.NET )

BAB IV HASIL DAN PEMBAHASAN

BAB IV ANALISIS & PEMBAHASAN. 4.1 Kasus yang terjadi di CV. Indo Karya Konsultan terkait e-billing

LAMPIRAN - LAMPIRAN. Berilah tanda centang ( ) pada pernyataan yang anda anggap sesuai

BAB III LANDASAN TEORI

SYARAT DAN KETENTUAN PEMBELIAN SOFTWARE RGB SPEKTRUM

BAB I.PENDAHULUAN. I.1 Latar Belakang

Perancangan dan Pembuatan Pemantauan Lalulintas Jaringan dan Manajer Bandwidth Berbasis Mikrotik RouterOS : Studi Kasus PT Arumindo Karya Utama

BAB I PENDAHULUAN 1.1 Latar Belakang

PRODUK PROFILE HOTEL BILLING SYSTEM (F-HOTEL)

INFRASTRUCTURE SECURITY

KUESIONER. Nama Responden. Bagian/Jabatan

BAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu

BAB I PENDAHULUAN 1.1 Latar Belakang

Syarat dan Ketentuan. Syarat dan ketentuan mandiri call. Untuk Nasabah Perorangan dan Badan (pemilik rekening TBM)


PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

Ibnu Muakhori, S.Kom (WA)

BAB IV HASIL DAN PEMBAHASAN

Bab 4. Implementasi dan Evaluasi. Seperti yang sudah dibahas pada bagian sebelumnya, aplikasi yang dibuat

Developing information systems and technology to support business strategy

Berikut akan diterangkan cara penggunaan aplikasi staf payment yang diurutkan

Tampilan Form Update Evaluasi Sarana InHouse

SISTEM INFORMASI ABSENSI FINGER PRINT

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

SISTEM INFORMASI SALON & SPA (F-POS SALON)

BAB IV HASIL DAN UJI COBA

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

BAB IV PEMBAHASAN. A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang

BAB IV HASIL DAN PEMBAHASAN

BAB 5 SIMPULAN DAN SARAN

MEMUTUSKAN : Menetapkan : PERATURAN KEPALA BADAN METEOROLOGI, KLIMATOLOGI, DAN GEOFISIKA TENTANG PENGOPERASIAN SISTEM PENGOLAHAN DATABASE BMKGSOFT.

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. mengintegrasikan kebutuhan perkembangan teknologi informasi. Semakin

BAB I PENDAHULUAN 1.1 LATAR BELAKANG Anggraela Catering Service

BAB III ANALISIS DAN DESAIN SISTEM

AUTOMATIC METER READING (AMR) MENGGUNAKAN JARINGAN GLOBAL SYSTEM FOR MOBILE (GSM) SEBAGAI MEDIA KOMUNIKASI

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony

Hal-hal penting yang perlu nasabah perhatikan, antara lain:

Tulis yang Anda lewati, Lewati yang Anda tulis..

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

Perangkat pendukung dan tools yang digunakan dalam melakukan penelitian ini adalah sebagai berikut : a. Tools Laptop Kabel Ethernet sebagai media Logi

BAB IV HASIL DAN PEMBAHASAN

KONSEP JARINGAN KOMPUTER

BAB IV HASIL DAN UJI COBA

KONEKSI JARINGAN KECAMATAN KABUPATEN GUNUNGKIDUL DAERAH ISTIMEWA YOGYAKARTA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. menyebabkan banyak perusahaan yang ingin atau telah mengubah seluruh

IT Maintenance Proposal [ Client]

Transkripsi:

BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan penelitian yang telah dilakukan oleh penulis pada PT XL Axiata Tbk. dengan menggunakan metode FRAAP, maka diperoleh kesimpulan sebagai berikut : 1. Terdapat risiko kelalaian ketika melakukan log-out ID sehingga sistem masih dapat digunakan, dimana risiko ini dapat disalah gunakan oleh karyawan lain yang menggunakan komputer karyawan yang bersangkutan. Karyawan yang bekerja pada Business Unit Customer Service and Support lupa melakukan logout ID, lalu ada karyawan yang bekerja pada Business Unit Marketing menggunakan komputer tersebut, besar kemungkinan informasi pelanggan diambil tanpa sepengetahuan karyawan Customer Service and Support, dan yang akan mendapatkan sanksi atas kelalaian tersebut adalah karyawan Customer Service and Support. 2. Terdapat risiko menjual data pelanggan kepada oknum, dimana risiko ini akan merugikan perusahaan dan pelanggan karena pelanggan merasa tidak aman dalam memberikan data lengkap kepada Customer Service and Support yang berdampak pada kepercayaan pelanggan menurun kepada pihak perusahaan dan akhirnya pelanggan tidak lagi memakai layanan yang diberikan perusahaan. 3. Terdapat risiko salah memasukkan reason dalam interaction detail, dimana ketika karyawan salah memasukkan reason yang disampaikan oleh pelanggan, maka akan berbeda solusi yang diberikan oleh karyawan kepada pelanggan. Lalu akan berdampak pada masalah yang sedang dihadapi oleh pelanggan tidak terselesaikan dengan sempurna. 4. Terdapat risiko mengenai menggunakan telepon kantor untuk urusan pribadi yang akan menimbulkan proses inbound call terganggu, maka akan berdampak pada jalur masuk inbound call akan sibuk ketika pelanggan ingin menghubungi Customer Service and Support. 5. Terjadinya risiko kerusakan pada menara BTS (Base Transceiver Station) akibat tersambar petir, dimana akan mengganggu transmisi sinyal dan berdampak juga

pada rusaknya alat elektronik daerah terjadinya kerusakan menara BTS akibat tersambar petir. 6. Terjadinya risiko rusaknya fiber optic akibat galian dan penutupan galian yang tidak sempurna, serta kesalahan pemasangan fiber optic, dimana kedua risiko tersebut akan menyebabkan terganggunya jaringan. 7. Terjadinya risiko Smart Client down karena banyaknya data yang masuk, dimana akibatnya adalah data pelanggan tidak terekam dengan sempurna ketika Smart Client down. Lalu adanya risiko kesalahan pemrograman sehingga membuat aplikasi error dan data pelanggan tidak tersimpan dalam database. 8. Terjadinya risiko terhapusnya data percakapan antara pelanggan dan karyawan sehingga mengakibatkan tidak adanya bukti aktivitas pada saat karyawan menerima inbound call. 5.2 Saran Berdasarkan analisis pengukuran risiko, penulis memberikan saran yang dapat dijadikan masukkan bagi PT XL Axiata Tbk. antara lain : Tabel 5.1 Saran dan tujuan akhir Threat Number Saran Tujuan Akhir 1 : Melakukan kelalaian dalam log-out ID sehingga sistem masih dapat digunakan orang lain. Karyawan Business Unit di Customer Service and Support lalai melakukan log-out ID yang berdampak pada pencurian data. 2 : Memberitahukan password kepada karyawan lain sehingga sehingga hak akses karyawan tersebut dapat disalah gunakan oleh orang lain memberikan training atau pelatihan kepada sumber daya teknis secara maksimal mengenai standar operasi perusahaan, kebijakan, penggunaan, penjagaan dan pengendalian terhadap hardware dan software yang ada di perusahaan sehingga risiko-risiko yang berkaitan dengan penggunaan dan penyalahgunaan hak akses tersebut dapat diminimalisasi. Semua user yang terlibat dalam sistem sudah terlatih dengan baik sehingga user benar-benar dapat melakukan tugas dengan baik dan adanya pembagian hak akses yang sesuai sehingga tidak ada penyalahgunaan hak akses

3 : Melakukan penyimpanan password pada tempat yang mudah diketahui orang lain seperti menuliskannya pada note dan diletakan di dekat computer 4 : Menjual data pelanggan kepada oknum yang dapat merugikan pelanggan dan perusahaan 6 : Kegiatan yang tidak seharusnya dilakukan oleh customer service pada saat jam kerja seperti menggunakan telepon kantor untuk urusan pribadi. 5 : Salah memasukkan reason dalam interaction detail sehingga masalah tidak diselesaikan oleh admin yang bersangkutan 16 : Tidak berfungsinya alat ketika sedang melakukan inbound dan outbound call 17 : Server down karena traffic data yang masuk sehingga akan terjadi gangguan koneksi yang akan dirasakan pelanggan 19 : Terhapusnya data percakapan antara pelanggan dengan customer service sehingga tidak ada bukti dari aktivitas yang terjadi 7 : Rusaknya Graha XL karena kebakaran perlu melakukan backup dan review secara berkala dan perlu melakukan pemantauan (monitoring) agar kesalahan dapat diketahui lebih cepat dan segera diselesaikan, kemudian melakukan peninjauan yang lebih spesifik, sehingga ketidaksesuaian data dan informasi dapat dihindari. perlu melakukan Perusahaan sudah melakukan review secara berkala terhadap sistem serta melakukan pengawasan yang intensif kepada setiap user sehingga kesalahan sekecip apapun dapat diminamilisir. Perusahaan sudah melakukan

sehingga aktivitas kantor tidak dapat dilakukan 8 : Rusaknya Graha XL karena gempa bumi sehingga aktivitas kantor tidak dapat dilakukan 9 : Padamnya listrik di Graha XL sehingga aktivitas kantor tidak dapat dilakukan 10 : Terjadinya kerusakan pada menara BTS akibat bencana alam seperti gempa bumi atau tersambar petir sehingga transmisi sinyal akan terganggu untuk sementara 11 : Kesalahan pemasangan fiber optic yang menyebabkan terganggunya jaringan 12 : Rusaknya fiber optic akibat galian yang tidak sesuai aturan sehingga menyebabkan terganggunya jaringan 13 : Smart client down karena traffic data yang masuk sangat banyak akibatnya tidak semua data pelanggan terekam dengan sempurna 14 : Adanya kesalahan pada proses pemrograman sehingga membuat aplikasi error 15 : Rusaknya hardware karena kebakaran gedung 16 : Tidak berfungsinya maintenance secara rutin dan melakukan perlindungan atau pengendalian perbaikan terhadap asset asset perusahaan seperti BTS, server, fiber optic, gedung kantor, hardware dan software sehingga risiko kerusakan asset dan putusnya koneksi jaringan dapat dihindari. maintenance terhadap seluruh asset fisik yang dibutuhkan untuk menjalankan sistem informasi Customer Relationship Management, serta membuat standar prosedur untuk menanggulangi bencana serta hal-hal lain yang tidak diinginkan, sehingga apabila terjadi bencana alam atau hal-hal yang tidak diinginkan, datayang dibutuhkan untuk menjalankan proses bisnis tidak hilang dan dampak dari bencana yang terjadi dapat diminimalisir.

alat ketika sedang melakukan inbound dan outbound call 18 : Koneksi yang lambat menyebabkan proses pendataan terhambat 20 : Server rusak karena kebakaran sehingga akan terjadi gangguan koneksi yang akan dirasakan pelanggan