Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 178773 dokumen yang sesuai dengan query
cover
Jihar Mayangsari
"ABSTRAK
PT. XYZ sebagai salah satu perusahaan telekomunikasi sedang mengembangkan model bisnis baru, yaitu Internet of Things (IoT). Koneksi perangkat IoT ke Internet dapat menjadi ancaman bagi pengguna dan penyedia layanan karena tantangan keamanan. Namun, ditengah potensi ancaman keamanan IoT, PT. XYZ sendiri belum fokus terhadap keamanan dan tidak adanya kerangka kerja tata kelola yang digunakan untuk layanan IoT mereka. Penelitian ini bertujuan untuk mengidentifikasi risiko yang terkait dengan manajemen keamanan layanan IoT di PT. XYZ. Penelitian ini menggunakan Failure Mode and Effect Analysis (FMEA) sebagai metode untuk mengidentifikasi risiko keamanan potensial pada layanan IoT dengan rekomendasi berdasarkan ISO 27002:2013 dan COBIT 2019. Data dikumpulkan dengan wawancara, observasi, studi literatur, dan kuesioner dengan total sembilan penilaian ahli. Dalam studi ini, layanan IoT dibagi menjadi tujuh domain: IoT Device dan Sensor, IoT Network, IoT Platform dan Aplikasi, People, Operations, Asset Management, dan Supplier Management. Kontribusi utama dari penelitian ini adalah untuk berkontribusi pada peningkatan kontrol keamanan dan manajemen risiko dalam layanan IoT. Hasil analisis risiko didapatkan kemungkinan 31 potensial risiko pada layanan IoT dengan 23 risiko yang membutuhkan tindakan korektif.

ABSTRACT
XYZ agency as one of the telecommunications companies is developing a new business model, namely the Internet of Things (IoT). The connection of IoT devices to the Internet can be a threat to users and service providers due to security challenges. However, XYZ agency has not yet implemented a security framework for their IoT service. This study aims to identify the risks associated with IoT service security management at XYZ agency. This study uses Failure Mode and Effects Analysis (FMEA) as a method to identify potential security risks in IoT services with recommendations based on ISO 27002: 2013 and COBIT 2019. Data were collected by interview, observation, literature studies, and questionnaire with total 9 experts' judgement. In this study, IoT services are divided into seven domains: IoT Devices and Sensors, IoT Networks, Platforms and Applications, People, Operations, Asset Management, and Suppliers. The major contribution of this study is to contribute the improvement of security controls risk management in IoT services. The results of the risk analysis show that there are 31 potential risks in IoT services with 23 risks that require corrective action."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Diah Sulistyowati
"Tren digitalisasi yang semakin meningkat pada situasi pandemi Covid-19 saat ini telah mempengaruhi gaya hidup masyarakat baik individu maupun organisasi dan mengubah perilaku konvensional menjadi digital. Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi (TIK) yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian dalam rencana implementasi pengukuran kematangan keamanan siber. Berdasarkan kondisi saat ini, dapat diketahui bahwa implementasi pengelolaan keamanan TIK belum diterapkan secara optimal. Mengacu hal tersebut, maka dibutuhkan kerangka kerja keamanan secara komprehensif yang akan membantu dalam pengelolaan TIK secara lebih aman dalam mengantisipasi adanya ancaman siber yang semakin meningkat. Dalam penelitian ini, akan melakukan perancangan kerangka kerja kematangan keamanan siber dengan melakukan integrasi berdasarkan kerangka kerja, standar NIST CSF, ISO 27002 dan COBIT 2019. Hasil dari penelitian ini diantaranya: Kerangka kerja (framework) kematangan keamanan siber yang dihasilkan terdiri dari 201 aktivitas yang dapat diimplementasikan oleh organisasi, dan terbagi dalam 38 kategori pada framework kematangan keamanan siber. Selain itu, distribusi aktivitas dalam framework terdiri dari 21.56% berasal dari NIST CSF Model, 14.59% berasal dari ISO 27002, dan 63.85% berasal dari COBIT 2019 Model. Melalui konsep kerangka kerja kematangan keamanan siber yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dan sandi secara organisasi.

The increasing trend of digitization in the current Covid-19 pandemic situation has affected the lifestyles of both individuals and organizations and changed conventional behavior to digital. The digital era offers various conveniences, but on the other hand, there are challenges in the form of cyber threats that affect the cybersecurity of a country. To improve cybersecurity more effectively and efficiently at one of the Government Agencies in Indonesia, the Center for Data and Information and Communication Technology (ICT), one of the XYZ Agency’s supporting elements, is the research object in implementing cybersecurity maturity. Based on current conditions, it can be seen that the implementation of ICT security management has not been implemented optimally. A comprehensive security framework is needed that will assist in managing ICT more securely in anticipating the increasing cyber threats. This research/ will design a cybersecurity maturity framework by integrating based on the framework, the NIST CSF standard, ISO 27002, and COBIT 2019. The results of this study include: The resulting cybersecurity maturity framework consists of 201 activities that can be implemented by the organization/ and is divided into 38 categories in the cybersecurity maturity framework. In addition, the distribution of activities in the frameworks consists of 21.56% derived from the NIST CSF Model, 14.59% comes from ISO 27002, and 63.85% comes from the COBIT 2019 Model. Through the concept of cybersecurity maturity framework produced, it is hoped that it becomes an input for preparing an organizational cybersecurity maturity level instrument."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Imam Baehaki
"Terdapat beberapa jenis pendekatan manajemen risiko keamanan informasi sebagai panduan dalam menerapkan program risiko keamanan. Setiap pendekatan mempunyai tujuan dan metodologi yang berbeda tergantung pada kebutuhan dan selera organisasi yang melakukannya. Jika suatu organisasi memiliki personel yang kompeten untuk mengimplementasikan manajemen risiko keamanan informasi, maka akan mudah untuk melakukannya. Namun, itu akan menjadi tantangan bagi organisasi yang tidak memiliki personil yang kompeten. Tujuan dari penelitian ini adalah untuk merancang kerangka kerja manajemen risiko keamanan informasi yang sederhana namun memenuhi prinsip-prinsip manajemen risiko keamanan informasi. Desain didasarkan pada integrasi empat pendekatan manajemen risiko keamanan informasi yang berbeda. ISO 27005 mewakili standar, Risk Management Framework (RMF) oleh NIST mewakili pedoman, OCTAVE Allegro mewakili metodologi, dan COBIT mewakili kerangka kerja. Integrasi tersebut dipenuhi dengan melakukan analisis komparatif dengan menyortir dan menggabungkan berdasarkan proses aktivitas manajemen risiko keamanan informasi. Penyortiran diterapkan untuk mendapatkan desain model sederhana, dan penggabungan digunakan untuk mendapatkan desain model lengkap. Desain model sederhana terdiri dari proses identifikasi, pengukuran, administrasi dan pemantauan. Proses identifikasi terdiri dari identifikasi konteks dan komponen risiko. Proses pengukuran meliputi pengukuran faktor risiko dan risiko. Proses administrasi menghasilkan rencana penanganan risiko dan pengambilan keputusan. Proses pemantauan dengan objek perubahan dan pertukaran informasi. Untuk memvalidasi hasil perancangan desain model sederhana, dilakukan studi penerapan awal dalam bentuk simulasi penerapan di Pusdiklat Badan XYZ. Hasil studi penerapan awal ini adalah mayoritas responden baik online maupun offline menyatakan bahwa desain sederhana namun memenuhi prinsip manajemen risiko keamanan informasi dibuktikan dengan seluruh indikator evaluasi penerapan desain bernilai di atas passing grade 50%.

There are several types of information security risk management (ISRM) methods as guidance in implementing a security risk program. Each method carried different goals and methodologies depending on the needs and tastes of the organization that carried it out. If an organization has personnel who are competent to implement ISRM, it will be easy to do so. However, it will be challenging for an organization that lacks skilled personnel. The purpose of this study is to design a framework for ISRM that is simple but meets the principles of ISRM. The design is based on the integration of four different ISRM methods. ISO 27005 represents the standard, RMF by NIST represents guidelines, OCTAVE represents methodology, and COBIT represents framework. The integration is fulfilled by conducting a comparative analysis by sorting and merging based on the activity processes of ISRM. The result of this study is two designs of ISRM, namely full design and simple design. Sorting is applied to get a simple design, and merging is used to get a full design. The simple model design consists of the process of identification, measurement, administration and monitoring. The identification process consists of identifying the context and components of risk. The measurement process includes the measurement of risk and risk factors. The administrative process produces a plan for risk management and decision making. The process of monitoring with objects of change and information exchange. To validate the results of the design of a simple model, a preliminary implementation study was carried out in the form of a simulation application at the XYZ Agency Training Center. The results of this preliminary implementation study are that the majority of respondents both online and offline stated that the design was simple but met the principles of information security risk management, evidenced by all the indicators of the evaluation values above 50% passing grade."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Aisyah Sofianingtias
"Bersamaan dengan adanya perkembangan teknologi saat ini, bentuk turunan transformasi digital korporat Divisi Umum Dan Aset Properti (DIV MUM) PT XYZ Kantor Pusat melakukan pengembangan dalam bentuk program aplikasi transformation digital general affairs. Adanya transformasi digital tidak hanya mampu mengurangi biaya operasional dan meningkatkan produktivitas namun juga mampu memperkuat daya saing antar perusahaan dan kinerja secara keseluruhan. Pada penelitian ini menggunakan analisis kualitatif, dengan teknik pengumpulan data pada penelitian ini menggunakan mixed method. Unit analisis yang digunakan yaitu unit analisis data adalah single unit dengan single case study. Hasil pemetaan risiko menyatakan bahwa terdapat 3 risiko yang masuk kedalam kategori “extreme”, 9 risiko masuk kedalam kategori ”high”, 5 risiko masuk kedalam kategori ”medium”, dan 11 risiko masuk kedalam kategori ”very low”. Kemudian hasil pemetaan dapat menentukan risiko prioritas dari proses pengembangan aplikasi GA Service, terdapat 17 risiko.

Along with the current technological developments, a derivative form of corporate digital transformation of the General and Property Assets Division (DIV MUM) of PT XYZ Head Office is developing in the form of a digital transformation general affairs application program. This research is interesting to study, in addition to the risks that need to be mapped first, this application can be a cost reduction for the company. This research uses qualitative analysis, with data collection techniques using mixed methods. The unit of analysis used a single unit with a single case study. The risk mapping results show three risks that fall into the "extreme" category, nine risks fall into the "high" category, five risks fall into the "medium" category, and eleven risks fall into the "very low" category. Then the mapping results can determine the priority risks of the GA Service application development process, there are seventeen risks."
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Silaban, Mangampu
"Salah satu bentuk transaksi elektronik yang semakin diminati oleh masyarakat pada saat ini adalah dompet digital. Dengan penggunaan yang mudah karena tidak menggunakan uang sebagai alat pembayaran langsung, proses registrasi pendaftarannya juga tidak sulit untuk dilakukan. Di balik semua kemudahan yang ada dalam dompet digital, sebagai suatu aplikasi yang didalamnya terdapat dana yang berasal dari pengguna, aplikasi dompet digital ini menjadi salah satu aplikasi yang banyak diincar oleh pelaku serangan siber. Tesis ini membahas dan menelaah proses desain suatu kerangka kerja keamanan infrastruktur untuk layanan dompet digital yang menggunakan standarisasi kombinasi PCI DSS 4.0 dan COBIT 2019 dengan pendekatan analisis berbasis manajemen risiko. Desain kerangka kerja tersebut kemudian diimplementasikan dalam suatu lingkup organisasi dompet digital XYZ. Penerapan kerangka kerja ini berisikan rangkaian proses berupa identifikasi ruang lingkup, aset dan celah keamanan, asesmen risiko, pengendalian risiko dalam bentuk validitas dan penerapan kontrol serta pengamatan dan umpan balik dari penerapan kendali terhadap risiko. Dalam proses pencarian data untuk penerapan kerangka kerja ini dilakukan juga wawancara dengan jumlah 10 pertanyaan terkait kebijakan teknis kepada Kepala Bagian IT dan Senior Expert divisi IT dengan hasil wawancara berupa data-data aset kritikal, celah keamanan dan kerentanan yang timbul dan kebijakan yang sudah diambil perusahaan untuk mengurangi risiko yang ditimbulkan oleh serangan keamanan sistem infrastruktur. Hasil kuesioner terhadap desain kerangka kerja yang dilakukan menyatakan 100% setuju bahwa kerangka kerja ini memiliki langkah-langkah yang lengkap dan dapat menjadi tolok ukur untuk digunakan dalam layanan dompet digital akan tetapi hanya 66,7% responden yang menyatakan kerangka kerja ini mudah untuk diterapkan. Dari hasil penerapan kerangka kerja di organisasi dompet digital XYZ ditemukan terdapat 27 aset kritikal dengan 30 faktor risiko teridentifikasi, dan 14 risiko dalam level sangat tinggi, tinggi dan sedang yang perlu dilakukan pengendalian kontrol baru.

e-Wallets are one form of electronic transaction that is increasingly favored by everyone. Apart from the convenience of not having to carry physical cash as a direct means of payment, the registration process is also considered relatively easy to do. However, behind all the conveniences found in digital wallets, as an application that contains funds originating from users, these digital wallet applications have become one of the applications that are being aggressively targeted by cyber attackers. This thesis examines the process of developing an infrastructure security framework for e-wallet services by combining a standardized of PCI DSS 4.0 and COBIT 2019 with an analytical risk management approach. The framework design is then implemented into practice within the parameters of the XYZ e-wallet company. This framework's implementation process entails the number of steps, including scope, asset, and security vulnerability identification; risk assessment; risk control, including the implementation of controls and monitoring their effectiveness; and observation feedback on the process. In the process of searching for data to implement this framework, interviews were also conducted with the Head of IT Department and Senior IT Expert of the IT division, consisting of 10 questions related to technical policies. The interview results include critical asset data, security vulnerabilities and weaknesses that arise, and the company's policies already implemented to mitigate the risks posed by security attacks on the infrastructure system. According to the survey findings on the framework design, 100% of respondents agreed that this framework contained complete stages and could serve as a benchmark for usage in digital wallet services, however only 66.7% said that it was simple to put into practice. Following the framework's implementation, it was discovered that the XYZ e-wallet company had 27 important assets, 30 recognized risk factors, and 14 risks at very high, high, and medium levels that needed for new controls."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Silaban, Mangampu R.
"Salah satu bentuk transaksi elektronik yang semakin diminati oleh masyarakat pada saat ini adalah dompet digital. Dengan penggunaan yang mudah karena tidak menggunakan uang sebagai alat pembayaran langsung, proses registrasi pendaftarannya juga tidak sulit untuk dilakukan. Di balik semua kemudahan yang ada dalam dompet digital, sebagai suatu aplikasi yang didalamnya terdapat dana yang berasal dari pengguna, aplikasi dompet digital ini menjadi salah satu aplikasi yang banyak diincar oleh pelaku serangan siber. Tesis ini membahas dan menelaah proses desain suatu kerangka kerja keamanan infrastruktur untuk layanan dompet digital yang menggunakan standarisasi kombinasi PCI DSS 4.0 dan COBIT 2019 dengan pendekatan analisis berbasis manajemen risiko. Desain kerangka kerja tersebut kemudian diimplementasikan dalam suatu lingkup organisasi dompet digital XYZ. Penerapan kerangka kerja ini berisikan rangkaian proses berupa identifikasi ruang lingkup, aset dan celah keamanan, asesmen risiko, pengendalian risiko dalam bentuk validitas dan penerapan kontrol serta pengamatan dan umpan balik dari penerapan kendali terhadap risiko. Dalam proses pencarian data untuk penerapan kerangka kerja ini dilakukan juga wawancara dengan jumlah 10 pertanyaan terkait kebijakan teknis kepada Kepala Bagian IT dan Senior Expert divisi IT dengan hasil wawancara berupa data-data aset kritikal, celah keamanan dan kerentanan yang timbul dan kebijakan yang sudah diambil perusahaan untuk mengurangi risiko yang ditimbulkan oleh serangan keamanan sistem infrastruktur. Hasil kuesioner terhadap desain kerangka kerja yang dilakukan menyatakan 100% setuju bahwa kerangka kerja ini memiliki langkah-langkah yang lengkap dan dapat menjadi tolok ukur untuk digunakan dalam layanan dompet digital akan tetapi hanya 66,7% responden yang menyatakan kerangka kerja ini mudah untuk diterapkan. Dari hasil penerapan kerangka kerja di organisasi dompet digital XYZ ditemukan terdapat 27 aset kritikal dengan 30 faktor risiko teridentifikasi, dan 14 risiko dalam level sangat tinggi, tinggi dan sedang yang perlu dilakukan pengendalian kontrol baru.

e-Wallets are one form of electronic transaction that is increasingly favored by everyone. Apart from the convenience of not having to carry physical cash as a
direct means of payment, the registration process is also considered relatively easy
to do. However, behind all the conveniences found in digital wallets, as an
application that contains funds originating from users, these digital wallet
applications have become one of the applications that are being aggressively
targeted by cyber attackers. This thesis examines the process of developing an
infrastructure security framework for e-wallet services by combining a standardized
of PCI DSS 4.0 and COBIT 2019 with an analytical risk management approach.
The framework design is then implemented into practice within the parameters of
the XYZ e-wallet company. This framework's implementation process entails the
number of steps, including scope, asset, and security vulnerability identification;
risk assessment; risk control, including the implementation of controls and
monitoring their effectiveness; and observation feedback on the process. In the
process of searching for data to implement this framework, interviews were also
conducted with the Head of IT Department and Senior IT Expert of the IT division,
consisting of 10 questions related to technical policies. The interview results
include critical asset data, security vulnerabilities and weaknesses that arise, and
the company's policies already implemented to mitigate the risks posed by security
attacks on the infrastructure system. According to the survey findings on the
framework design, 100% of respondents agreed that this framework contained
complete stages and could serve as a benchmark for usage in digital wallet services,
however only 66.7% said that it was simple to put into practice. Following the
framework's implementation, it was discovered that the XYZ e-wallet company had
27 important assets, 30 recognized risk factors, and 14 risks at very high, high, and medium levels that needed for new controls
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ignatius Frank Zinatra Poetiray
"Proses pengelolaan data dan informasi di Instansi XYZ memiliki ancaman risiko insiden keamanan informasi dan belum fokus terhadap aspek penanganan insiden keamanan informasi. Hal ini dikarenakan pemetaan ancaman, dampak dan potensi risiko insiden keamanan informasi yang ada di Instansi XYZ belum memadai dan belum tersedianya strategi dalam meningkatkan manajemen insiden keamanan informasi agar dapat membantu Instansi XYZ dalam menghadapi ancaman insiden keamanan informasi dan menjamin keamanan pelayanan data informasi instansi kepada masyarakat. Pengumpulan data dilakukan melalui wawancara dengan pejabat dilingkungan Instansi XYZ dan hasil analisis risiko didapatkan jumlah total 271 risiko yang dimiliki Instansi XYZ, dengan jumlah risiko inheren  terdapat 4 risiko dengan level tinggi, 184 risiko dengan level sedang dan 79 risiko dengan level rendah. Dalam melakukan penyusunan rekomendasi, digunakan pendekatan kesesuaian dari insiden manajemen keamanan informasi menurut SNI ISO/IEC 27035 dengan proses bisnis. Penelitian menghasilkan bahan evaluasi dan rekomendasi dalam aspek kerangka kerja yang digunakan bagi peningkatan kinerja Instansi XYZ dalam penanganan ancaman insiden keamanan informasi.

The process of managing data and information at the XYZ Agency has a risk of information security incidents and has not focused on aspects of handling information security incidents. This is due to the inadequate mapping of threats, impacts and potential risks of information security incidents at the XYZ Agency and the unavailability of strategies to improve information security incident management so that they can assist XYZ Agencies in dealing with the threat of information security incidents and guarantee the security of agency information data services to the public. Data collection was carried out through interviews with officials within the XYZ Agency and the results of the risk analysis obtained a total of 271 risks owned by the XYZ Agency, with the total inherent risk being 4 risks with a high level, 184 risks with a moderate level and 79 risks with a low level. In preparing the recommendations, the conformity approach of information security incident management according to SNI ISO/IEC 27035 with business processes is used. The research produced evaluation materials and recommendations in terms of the framework used to improve the performance of the XYZ Agency in handling information security incident threats."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Diar Eka Risqi Hidayatullah
"Keamanan informasi merupakan aspek penting dan didukung oleh laporan yang dikeluarkan oleh Internal Audit Foundation yang berjudul Risk in Focus 2024 Global Summary disebutkan bahwa risiko paling besar yang akan dihadapi di tahun 2024 adalah Cybersecurity and Data Security dengan skor 73% untuk rata-rata worldwide. Berdasarkan report yang dikeluarkan oleh International Business Machine (IBM) berjudul Cost of a Data Breach Report 2023 dibutuhkan waktu rata - rata 204 hari untuk mengetahui adanya kebocoran data yang dialami pada instansi atau organisasi terdampak, serta membutuhkan waktu 73 hari untuk menanggulangi kebocoran data tersebut. Dalam rangka mewujudkan digitalisasi tersebut dilakukan implementasi sistem Audit Management System (AMS) yang dapat mengakomodir proses audit mulai dari tahap Planning, Execution, dan Reporting serta proses tindak lanjut rekomendasi baik yang dihasilkan dari audit internal maupun audit eksternal. Penggunaan AMS tidak terlepas dari risiko, akses menuju AMS dapat dilakukan tanpa Virtual Private Network (VPN). Dalam penelitian ini dilakukan risk assessment berbasis standar ISO/IEC 27005:2022 dengan mengusulkan metode penghitungan konsekuensi berdasarkan klasifikasi data yang ada dalam sistem dan metode peghitungan kemungkinan berdasarkan proses bisnis yang memiliki dampak ke kerentanan sistem serta risiko yang perlu dimitigasi akan digunakan ISO/IEC 27002:2022 sebagai standar untuk mengantisipasi risiko yang terjadi. Hasil pemeriksaan risiko diketahui terdapat 24 risiko dengan 1 risiko level sangat tinggi, 3 risiko level tinggi, 8 risiko dengan level sedang, 11 risiko dengan level rendah, dan 1 risiko dengan level sangat rendah yang terdapat pada departemen audit internal XYZ.

Information security is an important aspect and supported by a report issued by the Internal Audit Foundation entitled Risk in Focus 2024 Global Summary. Biggest risk that will be faced in 2024 is Cybersecurity and Data Security with a score of 73% for the global average. Based on a report issued by International Business Machine (IBM) entitled Cost of a Data Breach Report 2023, takes an average of 204 days to find out about a data leak by an affected agency or organization, and takes 73 days to overcome the data leak. In order to realize this digitalization, an Audit Management System (AMS) system was implemented which can accommodate the audit process starting from the Planning, Execution and Reporting stages as well as follow-up process for recommendations process. Using AMS is not without risks, access to AMS can be done without a Virtual Private Network (VPN). In this research, a risk assessment was carried out based on the ISO/IEC 27005:2022 standard by proposing a method for calculating consequences based on the classification of data in the system and a method for calculating possibilities based on business processes that have an impact on system vulnerabilities and risks that need to be mitigated. ISO/IEC 27002:2022 will be used to anticipate risks. Results of the risk examination revealed that there were 24 risks with 1 very high level risk, 3 high level risks, 8 medium level risks, 11 low level risks, and 1 very low level risk in the XYZ internal audit department."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Luqmantoro
"MIC (Methyl Isocyanate) adalah bahan kimia yang sangat berbahaya dan beracun yang telah terbukti menjadi sumber bencana pada tragedi Union Carbide Bhopal tahun 1984. PT X sebagai perusahaan penghasil MIC harus memastikan adanya perlindungan keselamatan proses yang baik. Untuk memastikan hal tersebut perlu dilakukan penilaian risiko secara sistematis dan menyeluruh terhadap alat atau proses produksi MIC. Tesis ini membahas penilaian keselamatan proses menggunakan teknik Failure Mode and Effect Analysis (FMEA). 57 potensi kegagalan teridentifikasi di penelitian ini.
Hasil penelitian memberikan gambaran tentang profil severity, occurance dan detection serta diperolehnya nilai Risk Priority Number (RPN) dari ke-57 potensi kegagalan tersebut. Profil FMEA yang dihasilkan menjadi input untuk membuat skenario terburuk potensi kegagalan ganda. 8 nilai RPN tertinggi dengan potensi keparahan mayor diperoleh untuk segera ditindaklanjuti dengan tindakan perbaikan. Selain itu, diperoleh pula 2 potensi kegagalan ganda terburuk yang harus menjadi perhatian.
Di akhir tesis ini rekomendasi diberikan kepada PT X baik rekomendasi teknis terkait hasil penilaian risiko ini maupun rekomendasi yang bersifat umum untuk meningkatkan perlindungan keselamatan proses di PT X.

MIC (Methyl Isocyanate) has been classified as extremely toxic and hazardous substances which had severely caused catastrophic at Union Carbide Bhopal in 1984. PT. X has been a producer of MIC which shall ascertain the presence of process safety strictly implemented. To ascertain those things, systematically risk assessment shall be undertaken as well as comprehensively to devices or MIC production process. This thesis elucidates the assessment of process safety by applying Failure Mode and Effect Analysis (FMEA) Technique. 57 failures potential have been identified in this research.
The result of research has provided depiction concerning the profile of severity, occurrence and detection as well as attaining RPN value of the number of 57 failures potential. FMEA profile which has been resulted, it is an input to establish the worsen scenario of multiple failure potential. The highest RPN is 8 based on attained from the major of potential severity to be promtly followed up for corrective action. Hence, 2 potential attained from the worst multiple failures shall be concerned.
In the end of this thesis recommendation is provided to PT. X either technical recommendation of resulted risk assessment or recommendation generally to enhance the protection of process safety at PT. X .
"
Depok: Fakultas Kesehatan Masyarakat Universitas Indonesia, 2015
T43786
UI - Tesis Membership  Universitas Indonesia Library
cover
Addino Ken Dimas
"Pendistribusian muatan minyak sebagai upaya pemenuhan kebutuhan ekonomi masyarakat Indonesia umumnya akan menggunakan kapal tanker. Muatan akan diukur jumlahnya pada beberapa tahap perjalanan kapal untuk memastikan kesesuaian dengan perjanjian. Namun, dalam kasusnya, akan dijumpai jumlah muatan yang ada di kapal tidak sesuai dengan perjanjian tersebut, sehingga dapat memicu terjadinya kasus susut muatan atau transport loss. PT QRS sebagai perusahaan jasa logistik maritim di Indonesia menggunakan lebih dari 100 kapal tanker sewa untuk mengangkut minyak baik dalam bentuk produk maupun mentah. Jika terdapat selisih muatan yang melebihi toleransi yang ditetapkan, PT QRS akan mengajukan klaim kepada pemilik kapal. Melalui penelitian ini, dilakukan studi literatur, wawancara, dan penyebaran kuesioner untuk mengetahui data kapal yang telah mengalami transport loss dan mengidentifikasi penyebab terjadinya transport loss pada kapal tanker sewa. Penulis melakukan penelusuran untuk menganalisis risiko transport loss dengan menggunakan metode Failure Mode Effect Analysis, dimana risiko tersebut disebabkan oleh faktor manusia, faktor sistem, dan faktor eksternal. Setelah itu, terdapat rekomendasi solusi berupa langkah mitigasi risiko transport loss yang efektif yaitu dengan menggunakan metode Barrier-Based Management.

Oil cargo distribution as an effort to meet the economic needs of Indonesian society will generally use tanker ships. The amount of cargo will be measured at several stages of the ship's trip to ensure the agreement’s compliance. However, in this case, it could be found that the amount of cargo on board is not in accordance with the agreement, which can trigger cases of cargo shrinkage or transport loss. QRS Inc. as a maritime logistics company in Indonesia uses more than 100 chartered tankers to transport both product and crude oil. If there is a cargo difference that exceeds the specified tolerance, QRS Inc. will submit a claim to the ship owner. Through literature studies, interviews, and distribution of questionnaires, transport loss on ships data records and the causes of transport loss on chartered tankers can be identified. The author conducted the research to analyze the risk of transport loss using the Failure Mode Effect Analysis method, where the risk is caused by human factors, system factors, and external factors. After that, there are recommendations for solutions in the form of effective steps to overcome the risk of transport loss, which is by using the Barrier-Based Management method."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>