BAB I PENDAHULUAN. restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering

dokumen-dokumen yang mirip
DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... xx BAB I PENDAHULUAN...

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

BAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan

JSIKA Vol. 4, No. 2. September 2015 ISSN X

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan

BAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. 1.1 Latar Belakang. PT. Gresik Cipta Sejahtera (PT. GCS) adalah perusahaan dengan bisnis inti

1 PENDAHULUAN 1.1 Latar Belakang

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

I. PENDAHULUAN 1.1 Latar Belakang

BAB III METODE PENELITIAN. penelitian tugas akhir, sehingga menghasilkan alur metode penelitian

KESEPAKATAN BERSAMA ANTARA PEMERINTAH KOTA SURABAYA DENGAN. PT. TELEKOMUNIKASI INDONESIA, Tbk. TENTANG

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN...

BAB 1 PENDAHULUAN. kondisi jaringan PT. Telkom Divre II terutama arus lalu lintas data. berbasis Information and Communication Technology (ICT).

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)

BAB I PENDAHULUAN I.1.

MAKALAH SEMINAR KERJA PRAKTEK

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan

KESEPAKATAN BERSAMA ANTARA PEMERINTAH KOTA SURABAYA DENGAN. PT. TELEKOMUNIKASI INDONESIA Tbk. DIVRE V JAWA TIMUR

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Perumusan Masalah

BAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014).

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan.

BAB III METODE PENELITIAN. sistem informasi manajemen rumah sakit berdasar ISO 27002:2005 di RSI

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu

BAB 1 PENDAHULUAN Latar Belakang

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

BAB I PENDAHULUAN. 1.1 Tinjauan Terhadap Objek Studi Profil PT. Telekomunikasi Indonesia, Tbk

BAB I PENDAHULUAN. pada bidang teknologi sistem informasi dan manajemen. Dua ilmu yang

JSIKA Vol. 5, No. 10, Tahun 2016 ISSN X

BAB III METODE PENELITIAN

EVALUASI PENERAPAN BUDAYA PERUSAHAAN PT. TELEKOMUNIKASI INDONESIA Tbk DIVISI REGIONAL II DALAM KONTEKS PENERAPAN GOOD CORPORATE GOVERNANCE.

BAB III METODE PENELITIAN

BAB VII RINGKASAN, SIMPULAN, KETERBATASAN PENELITIAN DAN REKOMENDASI. PT Telekomunikasi Indonesia Tbk dalam pelaksanaanya menghadapi risiko-risiko

BAB III OBJEK DAN METODE PENELITIAN

KESEPAKATAN BERSAMA ANTARA PEMERINTAH KOTA SURABAYA DENGAN. PT. TELEKOMUNIKASI INDONESIA Tbk. DIVRE V JAWA TIMUR TENTANG

BAB III METODE PENELITIAN. audit, persiapan audit,pelaksanaan, dan dilanjutkan dengan tahap pelaporan

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN... 1

Harpananda Eka Sarwadhamana/

BAB 1 PENDAHULUAN. Universitas Kristen Maranatha 1-1

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian PT. Indosat, Tbk Gambar 1.1 Logo PT. Indosat, Tbk

BAB I PENDAHULUAN. era teknologi ialah memanfaatkan secara optimum kemajuan teknologi dalam

Abstrak. ii Universitas Kristen Maranatha

BAB I PENDAHULUAN Gambaran Umum Objek Studi Gambar 1.1 Logo Perusahaan PT. Telekomunikasi Indonesia, Tbk.

Jurnal Sistem Informasi

BAB 3 ANALISIS SISTEM YANG BERJALAN. penyelenggara informasi dan telekomunikasi (InfoComm) serta penyedia jasa dan

AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001

ABSTRAK. Universitas Kristen Maranatha

DAFTAR ISI ABSTRAK... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR LAMPIRAN... BAB I PENDAHULUAN Latar Belakang... 1 BAB II LANDASAN TEORI...

No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money)

Rincian dokumen perubahan Service Level Agreement (SLA) dan jasa yang telah disepakat

BAB I PENDAHULUAN 1.1 GAMBARAN UMUM OBJEK STUDI

BAB 1 PENDAHULUAN. Peta bisnis telekomunikasi mengalami perubahan sangat cepat dari sisi teknologi,

BAB I PENDAHULUAN Latar Belakang. Dewasa ini, perkembangan perangkat keras begitu pesat, seiring

BAB I PENDAHULUAN. dari PT. Telekomunikasi Indonesia, Tbk yang bertugas melakukan infrastructure

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

JURUSAN SISTEM INFORMASI Fakultas Teknologi Informasi - ITS

BAB 1 PENDAHULUAN. Teknologi yang telah berkembang saat ini menuntut perusahaan untuk

BAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan. pemeriksaan (audit) yang ditetapkan. (Sarno, 2009:171).

BAB III METODE PENELITIAN. pada Parahita Diagnostic Center. Agar lebih jelasnya tahapan-tahapan yang

BAB II GAMBARAN UMUM PERUSAHAAN Sekilas Tentang PT. Telekomunikasi Indonesia, Tbk.

BAB I PENDAHULUAN. pendukung keputusan atau Decision Support System merupakan suatu sistem

BAB I PENDAHULUAN. untuk mencapai tujuan tersebut dengan baik maka diperlukan administrasi

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN 1.1 Latar Belakang Pemilihan Judul

BAB V KESIMPULAN DAN SARAN

ABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya

BAB II LANDASAN TEORI. mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Audit

4 BAB V SIMPULAN DAN SARAN. internal terhadap penerapan good corporate governance, maka penulis dapat

BAB I PENDAHULUAN Gambaran Umum Objek Penelitian

BAB I PENDAHULUAN. Telekomunikasi, Informasi, Media dan Edutainment (TIME). Telkom mempunyai

BAB II LANDASAN TEORI

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN...

BAB 1 PENDAHULUAN. membawa perubahan yang begitu pesat didalam segala bidang. Hal ini terlihat jelas

ABSTRAK. Kata Kunci : Infrastruktur IT, prosedur

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia

BAB I. Pendahuluan Latar Belakang

2016, No Negara Republik Indonesia Nomor 5601); 4. Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektr

PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto

ABSTRAKSI APUNG NOERACHMAT

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

1 PENDAHULUAN Latar Belakang

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Telekomunikasi (PT Telkom) merupakan suatu Badan Usaha Milik Negara (BUMN) yang bergerak dalam bidang jasa telekomunikasi dan telah berdiri sejak tahun 1882. menyediakan sarana dan jasa layanan telekomunikasi kepada masyarakat luas sampai ke pelosok daerah di seluruh Indonesia. Perubahan besar terjadi pada tahun 1995 yang meliputi restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering (IPO). Sebagai hasil restrukturisasi, sejak 1 Juli 1995 organisasi PT Telkom terdiri dari 7 (tujuh) Divisi Regional dan 1 (satu) Divisi Network yang keduanya mengelola bidang usaha utama. PT Telkom DIVRE V JATIM merupakan salah satu dari 7 (tujuh) Divisi Regional yang terletak di JL. Ketintang no.156 Surabaya. Perkembangan terakhir pada tanggal 1 Februari 2013 PT Telkom baru saja melakukan Transformasi Organisasi (TO), dibagi menjadi dua divisi, yaitu Divisi Telkom Barat yang berkedudukan di Jakarta dan Divisi Telkom Timur (DTT) yang berkedudukan di Surabaya. DIVRE V JATIM memiliki beberapa aset diantaranya aset piranti lunak, aset informasi, aset fisik dan aset layanan. Salah satu aset PT Telkom DIVRE V JATIM adalah Computer & Network Equipment Management System (CNEMAS) merupakan aset piranti lunak yang dimiliki oleh bagian desktop management di Divisi Information System Service Support Management (ISSSM) sejak 5 tahun lalu. Aplikasi CNEMAS yang digunakan ini tidak membeli dari 1

2 pihak ketiga, tetapi asli dari pihak PT Telkom sendiri dan telah beroperasi selama 3 tahun terakhir. Bagian desktop management memiliki tugas mendukung kebutuhan di bidang desktop dan fasilitas kerja pegawai seluruh Indonesia. Dengan adanya penanganan kebutuhan desktop di seluruh Indonesia, maka bagian desktop management ini sangat berperan penting dalam memanajemen keamanan informasi, karena pegawai di seluruh Indonesia akan mengirimkan dan mengakses data-data kebutuhan desktop serta fasilitas kerja dalam rentang waktu tertentu. Pada bagian desktop management ini belum pernah dilakukan audit sebelumnya dan berdasarkan rekomendasi pihak perusahaan untuk dilakukan audit pada bagian desktop management. Apabila proses kerja pada bagian desktop management mengalami suatu kendala dikhawatirkan akan berdampak pada proses bisnis perusahaan, karena bagian desktop berperan penting dalam mendukung fasilitas kerja pegawai dan pemenuhan kebutuhan di bidang desktop untuk pegawai Telkom di seluruh Indonesia. Apabila terdapat kendala dalam pemenuhan kebutuhan fasilitas kerja para karyawan maka jelas akan menghambat kinerja pegawai Telkom dan merugikan perusahaan dalam hal waktu, dimana seharusnya waktu yang dapat digunakan untuk bekerja tetapi karyawan tersebut tidak dapat bekerja karena mengalami kendala yaitu belum terpenuhi fasilitas kerjanya seperti laptop dan perangkat desktop lainnya. Maka bagian desktop management perlu diaudit dan diperkuat oleh dokumen Keputusan Direksi Perusahaan Perseroan (Persero) PT Telekomunikasi Indonesia, Tbk Nomor : KD.57/HK-290/ITS-30/2006 tentang Kebijakan Sekuriti Sistem Informasi untuk menjamin keberlangsungan keamanan sistem informasi. Oleh karena itu bagian

3 desktop management membutuhkan evaluasi dan pemeriksaan tentang proses manajemen resiko. Audit yang digunakan dalam penelitian berdasarkan kebutuhan perusahaan tersebut adalah audit keamanan sistem informasi. Hal ini diperlukan untuk memenuhi Keputusan Direksi Perusahaan Perseroan (Persero) PT Telekomunikasi Indonesia, Tbk Nomor : KD.57/HK-290/ITS-30/2006 tentang Kebijakan Sekuriti Sistem Informasi. Apabila bagian desktop management tidak memenuhi prosedur yang terdapat pada Keputusan Direksi Perusahaan Perseroan (Persero) PT Telekomunikasi Indonesia, Tbk Nomor : KD.57/HK-290/ITS- 30/2006 tentang Kebijakan Sekuriti Sistem Informasi, dikhawatirkan akan menyebabkan resiko tidak adanya kerahasiaan (Confidentiality) data, keutuhan (Integrity) data, keamanan informasi, dan ketersediaan (Availability) data pada bagian desktop management. Untuk mengurangi terjadinya resiko tersebut dan mengetahui keamanan sistem informasi yang sedang berlangsung pada perusahaan, maka perlu dilakukan audit keamanan sistem informasi. Adapun yang dimaksud audit keamanan informasi adalah suatu proses atau kejadian yang memiliki basis pada kebijakan atau standar keamanan untuk menentukan semua keadaan dari perlindungan yang ada, dan untuk memverifikasi apakah perlindungan yang ada berjalan dengan baik (Ahmad 2012:27). Pada bagian desktop management, mulai tahun 2006 menggunakan standar yang tercantum di dalam Keputusan Direksi Perusahaan Perseroan (Persero) PT Telekomunikasi Indonesia, Tbk Nomor : KD. 57/HK-290/ITS-30/2006 tentang Kebijakan Sekuriti Sistem Informasi. Adapun ketentuan standar yang berlaku sebelumnya adalah KD.33/HK270/IFO-00/2001 yang berlaku sejak tahun 2001.

4 Kedua kebijakan sekuriti/keamanan sistem informasi tersebut menggunakan referensi utama yaitu ISO/IEC 17799:2005. Selain menggunakan standar ketentuan yang ada yaitu KD. 57/HK- 290/ITS-30/2006 tentang Kebijakan Sekuriti Sistem Informasi, penelitian ini juga menggunakan referensi yang ada pada standar ISO 27002:2005 sebagai standar yang paling baru diterapkan menggantikan standar lama ISO 17799:2005. ISO 27002 menyediakan rekomendasi best practice terhadap manajemen keamanan informasi untuk digunakan oleh mereka yang bertanggung jawab untuk proses implementasi, dan pemeliharaan Information Security Management Systems (ISMS) pada suatu organisasi. Standar ini tidak mengharuskan bentuk-bentuk kontrol yang tertentu tetapi menyerahkan kepada pengguna untuk memilih dan menerapkan kontrol yang tepat sesuai kebutuhannya. Standar ini sangat fleksibel digunakan karena sangat tergantung dari kebutuhan organisasi, tujuan organisasi, persyaratan keamanan, proses bisnis dan dalam implementasinya bisa sangat tergantung kebutuhan organisasi. Berdasarkan permasalahan yang ada dan engagement letter yang telah dibuat atas persetujuan antara dua belah pihak yakni manager desktop management dan auditor, maka ada beberapa klausul yang digunakan sebagai acuan untuk melakukan audit keamanan sistem informasi yaitu : 1. Keamanan Sumber Daya Manusia (Klausul 8) 2. Keamanan Fisik dan Lingkungan (Klausul 9) 3. Kontrol Akses (Klausul 11) Klausul didapatkan berdasar kondisi permasalahan awal dari bagian desktop management, adapun kondisi permasalahan awal tersebut yaitu informasi

5 desktop management yang seharusnya terlindungi, dapat dilihat oleh karyawan lain di bagian yang sama namun sebenarnya karyawan tersebut tidak memiliki akses untuk melihat informasi khusus yang bukan haknya. Karena setiap karyawan telah memiliki hak akses yang berbeda untuk melihat informasi yang dibutuhkan sesuai jobnya, maka klausul 11 yang digunakan untuk acuan kontrol akses. Lalu penempatan perangkat keras atau fisik yang kurang dilindungi dengan maksimal, maka klausul 9 yang digunakan untuk acuan keamanan fisik dan lingkungan. Karyawan yang tidak memenuhi ketentuan yang telah terdapat pada dokumen kebijakan perusahaan yaitu Keputusan Direksi Perusahaan Perseroan (Persero) PT Telekomunikasi Indonesia, Tbk Nomor : KD.57/HK-290/ITS- 30/2006 tentang Kebijakan Sekuriti Sistem Informasi, maka klausul 8 yang menjadi acuan untuk keamanan sumber daya manusia. Batasan klausul tersebut berdasarkan kesepakatan bersama antara auditor dan manager desktop management. Dengan adanya audit keamanan sistem informasi pada bagian desktop management di PT Telkom DIVRE V JATIM melalui penyusunan Tugas Akhir maka diharapkan dapat menghasilkan temuan audit yang berupa daftar temuan, hasil pengukuran untuk mengetahui rekomendasi perbaikan bagian desktop management pada PT Telkom DIVRE V JATIM. 1.2 Perumusan Masalah Berdasarkan penjelasan pada latar belakang, maka perumusan masalah yang didapat adalah sebagai berikut : 1. Bagaimana melaksanakan audit keamanan sistem informasi pada bagian desktop management PT Telkom DIVRE V JATIM, berdasarkan standar ISO 27002: 2005?

6 2. Bagaimana memberikan hasil berupa temuan audit keamanan informasi yang dilakukan di bagian desktop management PT Telkom DIVRE V JATIM berdasarkan standar ISO 27002:2005? 1.3 Batasan Masalah Berdasarkan perumusan masalah di atas, maka tujuan dalam audit keamanan sistem informasi ini, agar tidak menyimpang dari tujuan yang akan dicapai maka pembahasan masalah dibatasi pada hal-hal sebagai berikut: 1. Standar pelaksanaan audit keamanan sistem informasi yang digunakan mengacu pada ISO 27002 : 2005 dan dokumen Keputusan Direksi Perusahaan Perseroan(Persero) PT Telekomunikasi Indonesia, Tbk Nomor: KD.57/HK-290/ITS-30/2006. 2. Periode data yang digunakan untuk audit keamanan sistem informasi, Januari 2011 sampai 2013. 3. Tidak dilakukan penilaian resiko secara terperinci, melainkan hanya dengan melakukan wawancara untuk mengetahui resiko yang menonjol pada bagian Desktop Management 4. Tidak menggunakan data mengenai proses penyeleksian karyawan karena seluruh data penyeleksian karyawan terdapat di Telkom Pusat kota Bandung 5. Klausul yang digunakan telah disesuaikan dengan kesepakatan auditor dan Manager desktop management dan terlampir pula pada dokumen engagement letter yaitu: a. Klausul 8 : Keamanan Sumber Daya Manusia b. Klausul 9 : Keamanan Fisik dan Lingkungan

7 c. Klausul 11 : Kontrol Akses 1.4 Tujuan Berdasarkan rumusan masalah yang ada maka tujuan yang ingin dicapai dalam penelitian ini adalah : 1. Menyusun dan mendokumentasikan hasil audit keamanan sistem informasi pada bagian desktop management di PT Telkom DIVRE V JATIM berdasarkan standar ISO 27002:2005 dan dokumen Keputusan Direksi Perusahaan Perseroan (Persero) PT Telekomunikasi Indonesia, Tbk Nomor: KD.57/HK-290/ITS-30/2006. 2. Mengevaluasi temuan audit kemanan sistem informasi yang ada, dan selanjutnya dapat dijadikan perbaikan untuk bagian desktop management pada PT Telkom DIVRE V JATIM. 1.5 Sistematika Penulisan Di dalam penulisan Tugas Akhir ini secara sistematika diatur dan disusun dalam 5 (lima) bab, yaitu: BAB I : PENDAHULUAN Pada bab ini membahas tentang latar belakang masalah, rumusan masalah serta batasan terhadap masalah yang akan dibahas, tujuan dari pembahasan masalah yang diangkat, dan sistematika penulisan laporan tugas akhir ini. BAB II : LANDASAN TEORI Pada bab ini dibahas mengenai teori-teori yang berkaitan dengan audit keamanan sistem informasi, diantaranya yaitu penjelasan tentang audit,

8 sistem informasi, audit keamanan sistem informasi, desktop management, standar sistem manajemen keamanan informasi, ISO/IEC 27002:2005. BAB III : METODE PENELITIAN Pada bab ini berisi penjelasan mengenai langkah-langkah yang dilakukan dalam audit keamanan sistem informasi pada bagian desktop management di PT Telkom DIVRE V Jatim yang meliputi perencanaan audit, persiapan audit, pelaksanaan audit serta pelaporan audit. BAB IV : HASIL DAN PEMBAHASAN Pada bab ini dibahas tentang analisa dan evaluasi hasil temuan serta rekomendasi dari kegiatan audit keamanan sistem informasi pada bagian desktop management di PT Telkom DIVRE V Jatim. BAB V : PENUTUP Pada bab ini berisikan kesimpulan penelitian yang telah dilakukan terkait dengan tujuan dan permasalahan yang ada, serta saran sehubungan dengan adanya kemungkinan pengembangan sistem pada masa yang akan datang.