Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 8 dokumen yang sesuai dengan query
cover
Puguh Arry Wibowo
"Pembangunan transportasi selama ini telah mampu menghubungkan wilayah Indonesia dalam satu untaian jaringan dan menjadikan perhubungan sebagai urat nadi kehidupan bermasyarakat, berbangsa dan bernegara. Untuk meningkatkan pelayanan dan transparansi kepada masyarakat, Kementerian Perhubungan (Kemhub) telah melakukan upaya penyampaian informasi secara elektronik, baik informasi tentang transportasi maupun masalah anggaran yang ada di Kemhub. Namun demikian, selain keberhasilan yang telah dicapai, masih banyak tantangan yang dihadapi untuk pembangunan ke depan serta berbagai gangguan lainnya seperti bencana alam yang menimpa sebagian wilayah negara kesatuan Republik Indonesia yang membawa dampak berupa rusaknya sebagian infrastruktur transportasi, sementara transportasi terus dituntut untuk melaksanakan fungsi penunjang dan pendorong jasa transportasi ke seluruh pelosok tanah air.
Melihat besarnya potensi bencana yang terjadi di Indonesia maka perlu dibangun BCP/DRP khususnya bagi instansi pemerintahan, penulis menggunakan penelitian ini untuk membuat sebuah model DRP yang sesuai dengan kebutuhan instansi pemerintahan dalam hal ini Kementerian Perhubungan dengan menggunakan kerangka kerja NIST 800-34 dimana terdapat proses Business Impact Analysis (BIA) dan Strategi Recovery yang dapat digunakan untuk mengatasi gangguan pada saat terjadi bencana.

Development of transport had been able to connect parts of Indonesia in one thread and make communications networks as the lifeblood of a community, state and nation. To improve service and transparency to the public, the Ministry of Transport (Ministry of Transportation) has made efforts to deliver information electronically, either information about transportation and budget issues in the Ministry of Transportation. However, in addition to the success that has been achieved, there are still many challenges for future development as well as a variety of other disorders such as natural disasters that hit some parts of the unitary Republic of Indonesia which affected the form of the destruction of most of the transport infrastructure, while transport continues to be required to perform the function of supporting and drivers of transportation services to all corners of the country.
Given the scale of the potential disaster that occurred in Indonesia, it is necessary to build BCP / DRP, especially for government agencies, the authors used this research to create a DRP models to suit the needs of government agencies in this case the Ministry of Transportation to use the framework of the NIST 800-34 where there is a process Business Impact Analysis (BIA), and recovery strategies that can be used to overcome disruption in the event of a disaster.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Nur Indrawati
"Sertifikasi di lingkungan Direktorat XYZ sebagai salah satu aktivitas utama di lingkungan Direktorat XYZ tidak lepas dari peran SI/TI untuk mendukung layanan sertifikasi secara optimal, yang pada akhirnya dapat memberikan layanan optimal sertifikasi. Agar dapat memberikan layanan prima sertifikasi, diperlukan adanya data yang berkualitas, yang dapat memenuhi kriteria, reliabilitas, integritas, dan ketersediaannya.
COBIT 4.1 dan SNI ISO/IEC 27001:2009 merupakan kerangka kerja tata kelola TI dan standar keamanan informasi yang merupakan praktik terbaik. Pengkombinasian keduanya dalam penyusunan kebijakan tata kelola TI digunakan dalam penelitian sebagai dasar dalam penyusunan rancangan kebijakan dan prosedur pengelolaan data, dengan harapan dapat menghasilkan kebijakan dan prosedur yang komprehensif dan memberikan manfaat pengelolaan keamanan informasi bagi organisasi yang menerapkan keduanya.
Metode yang digunakan dalam penelitian ini adalah observasi, kuisioner dan wawancara berdasarkan COBIT 4.1 dan SNI ISO/IEC 27001:2009. Selain itu, digunakan metode Delphi untuk validasi rancangan kebijakan dan prosedur. Berdasarkan hasil penilaian dan analisis risiko, dipilih kontrol-kontrol yang dapat diterapkan untuk meningkatkan keamanan informasi. Kontrol-kontrol tersebut dimasukkan dalam rancangan kebijakan dan prosedur keamanan informasi. Berdasarkan hasil kuisioner dan wawancara, dilakukan identifikasi dan analisis hasil pengukuran kematangan, analisis kesenjangan tingkat kinerja dan tingkat kematangan, analisis hasil penilaian risiko, identifikasi dan analisis dampak, identifikasi dan analisis kelemahan kontrol. Berdasarkan COBIT 4.1 dipilih proses-proses yang menghasilkan masukan (input) dalam proses pengelolaan data dan memastikan keamanan sistem sebagai aktivitas dan proses dalam rancangan kebijakan dan prosedur pengelolaan data.
Hasil pengukuran kinerja berdasarkan COBIT 4.1 menunjukkan bahwa kinerja DS5 dann DS11 masih kurang. Sedangkan hasil pengukuran kematangan menunjukkan proses pengelolaan data dan memastikan keamanan sistem berada pada tingkat 2 (dua), dengan harapan tingkat kematangan berada pada tingkat 4 (empat). Berdasar hasil penilaian kematangan disusun rekomendasi tindakan perbaikan untuk peningkatan kematangan, antara lain penyusunan kebijakan dan prosedur pengelolaan data dengan memperhatikan aspek keamanan sistem serta tim/kelompok kerja yang bertugas mengevaluasi dan mengawasi pelaksanaan kebijakan dan prosedur. Pengendalian dalam kebijakan dan prosedur keamanan informasi sesuai dengan ISO/IEC 27001:2005 meliputi pengendalian: organisasi keamanan informasi,pengelolaan aset informasi, keamanan SDM, keamanan fisik dan lingkungan, pengelolaan komunikasi dan operasional, pengaturan akses, keamanan informasi dalam pengadaan dan pemeliharaan sistem informasi, pengelolaan gangguan keamanan informasi, keamanan informasi dalam pengelolaan kealngsungan kegiatan, dan kepatuhan.
Dalam rancangan kebijakan dan prosedur pengelolaan data dengan memperhatikan aspek keamanan informasi, COBIT 4.1 digunakan sebagai payung kebijakan tata kelola TI khususnya pada pengelolaan data; sedangkan dan ISO/IEC 27001:2005 digunakan sebagai acuan dalam penyusunan kebijakan keamanan informasi. Keduanya saling melengkapi menghasilkan kebijakan dan prosedur yang komprehensif mencakup people, process, dan technology untuk mencapai kerahasiaan, ketersediaan, dan integritas informasi. Kerahasiaan, ketersediaan, dan integritas data dan informasi dicapai melalui aktivitas dan proses serta kontrol yang sesuai untuk diterapkan.

Certification in Directorate XYZ as one of the main activities of the Directorate XYZ can’t be separated from the role of IS / IT to support optimal certification services, which in turn can provide excellent service in certification. In order to provide excellent service certification, that is required a high-quality data, which can meet the criteria, reliability, integrity, and availability.
COBIT 4.1 and ISO / IEC 27001:2009 is an IT governance framework and information security standards that are best practices. Combine both in policy making IT governance is used in this research as a basis for drafting policies and procedures of data management, with the hope of producing a comprehensive policy and procedures and provide the benefits of information security management for organizations that implement them. The method used in this study is the observation, questionnaires and interviews based on COBIT 4.1 and ISO / IEC 27001:2009. In addition, the Delphi method was used to validate the design of policies and procedures. Based on the results of risk assessment and analysis, controls that can be applied to improve information security are selected. The controls are incorporated in the draft of information security policies and procedures. Based on the results of questionnaires and interviews, to identify and analyze the results of the measurement of maturity, gap analysis and the maturity level of performance, analysis of the results of risk assessment, identification and impact analysis, identification and analysis of control weaknesses. This selection is based on COBIT 4.1 processes that produce inputs to the data management process and ensure the security of the system as activities and processes in the design of data management policies and procedures.
The results of performance measurements based on COBIT 4.1 shows that the performance of DS5 and DS11 is still lacking. While the results of measurements show the maturity of data management and ensure the security of the system is at the level of 2 (two), in the hope of maturity level is at level 4 (four). Based on maturity assessments prepared recommendations for the improvement of the maturity of remedial actions, including design of policies and procedures for data management by taking into account the security aspects of the system and the team / work group charged with evaluating and overseeing the implementation of policies and procedures. Control the information security policies and procedures in accordance with ISO/IEC 27001:2005 covers control: the organization of information security, asset management information, human resources security, physical and environmental security, communications and operations management, access arrangements, the security of information in the procurement and maintenance of information systems, management of information security threats, business continuity management, and compliance.
In the design of policies and procedures with respect to data management aspects of information security, COBIT 4.1 is used as a reference policy governance of IT especially in data management; while and ISO / IEC 27001:2005 is used as a reference for information security policy. Both complement each other producing a comprehensive policy and procedures covering people, process, and technology to achieve confidentiality, availability, and integrity of information. Confidentiality, availability and integrity of data and information are achieved through the activities and processes and controls that are appropriate to be applied.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Reza Zulfikar
"PT. XYZ bergerak di bidang percetakan billing statement, bekerjasama dengan beberapa bank lokal dan bank asing, sehingga keamanan informasi harus diatur seketat mungkin karena berkaitan dengan informasi pelanggan bank, oleh karena itu PT. XYZ sering diaudit oleh pelanggan. Keamanan informasi sangat lemah ditambah kurangnya monitoring dan evaluasi dari pihak yang berwewenang menjadi temuan hasil audit dari beberapa bank, hasil audit ini berlawanan dengan ekspektasi perusahaan yang yakin akan ketatnya keamanan informasi yang sudah didukung oleh kebijakan dan prosedur. Ditinjau dari hasil audit beberapa bank, perusahaan memutuskan melakukan audit kepatuhan, audit kepatuhan ini digunakan untuk menguji apakah tingkat kepatuhan terhadap visi dan misi perusahaan mempunyai pengaruh terhadap keamanan informasi perusahaan dan pelanggan.
Maka dari itu penelitian ini berfokus pada audit kepatuhan keamanan informasi terhadap visi dan misi perusahaan sebagai best services terhadap pelanggan dalam hal keamanan informasi untuk memastikan bahwa kebijakan dan prosedur yang sudah ada berjalan dengan baik. Jika dalam proses penelitian didapatkan kebijakan dan prosedur yang lemah, maka akan diberikan rekomendasi kebijakan dan prosedur baru guna meningkatkan keamanan informasi. Metodologi yang digunakan adalah framework ISO 27001/ISMS. Dalam penelitian ini peneliti mengharapkan sinkronisasi antara kepatuhan dengan visi dan misi perusahaan serta adanya perbaikan kebijakan dan prosedur yang lemah guna meningkatkan keamanan informasi.

PT. XYZ is engagedin the field of billing statements printing, in collaration with several local and foreign banks, so the information security should be regulated as tightly as possible as it relates to the banks customer information. Therefore, PT. XYZ is often audited by its customers, the weakness in information security and the lack of monitoring and evaluation from the authorities have become the audit findings from several banks. This results is in contrast to the expectations of the companies which are confident in the tightness of information security, that has been supported by policies and procedures. Judging from the results of the audit in several banks, the company decided to conduct compliance audits, which are to the test whether the level of compliance to the vision and mission of the company have any impacts on the company's and the customer's information security.
Therefore this study focuses on the audit of compliance information security towards the company's vision and mission as a best services to the customers in terms of information security, to ensure that existing policies and procedures are going well. If in the process of this study weak policies and procedures are discovered, new recommendations will be given to improve information security. The methodology used is ISO 27001/ISMS framework. In this study, the researcher expects the synchronization between compliance and the company's the vision and mission, as well as improvement of weak policies and procedures to improve information security.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Firman Agung Suryono
"Teknologi informasi sebagai salah satu lini kekuatan di Kementerian Luar Negeri (Kemenlu) berperan strategis dalam pengelolaan dan penyediaan informasi yang digunakan sebagai data dukung diplomasi secara cepat agar dapat digunakan sebagai bahan pertimbangan dalam pengambilan keputusan yang tepat dan akurat. Informasi yang digunakan dalam kaitannya dengan kegiatan diplomasi Kemenlu merupakan aset yang strategis yang apabila informasi tersebut jatuh ke tangan pihak lain (pihak yang tidak berhak) dapat berdampak sangat besar serta dapat mengancam kegiatan diplomasi Indonesia di luar negeri dan di forum–forum internasional.
Untuk menjamin terjaganya aspek kerahasiaan (confidentiality), keutuhan (integrity) dan ketersediaan (availability) dari informasi diplomatik di Kemenlu dan Perwakilan RI, Puskom sebagai penanggung jawab keamanan informasi melakukan kegiatan audit keamanan informasi yang tujuannya untuk menemukan kerawanan–kerawanan keamanan informasi yang ada di Kemenlu dan Perwakilan RI. Untuk itu diperlukan sebuah perangkat untuk melakukan audit keamanan informasi yang telah disesuaikan dengan tingkat kebutuhan keamanan informasi di Kemenlu.
Penelitian ini menghasilkan sebuah perangkat audit keamanan informasi yang dapat digunakan untuk menilai aspek keamanan informasi yang berhubungan dengan tata kelola keamanan informasi dan kontrol teknis keamanan informasi.

The information technology as one of the pillar in Ministry of foreign affair play a strategic role in managing and providing an information that used for diplomacy data and to be used as basis consideration for decision making The information that used in diplomacy activity of Ministry of foreign affair can be considered as a strategic asset so if the information falls into those who are not allowed to know the information it can be very dangerous and could threaten Indonesian diplomacy activities in the international forum To ensure the preservation of the confidentiality integrity and availability of information in the Ministry of foreign affair and diplomatic representatives of Indonesia Puskom as a part of ministry of foreign affair that reponsible for information security did an information security audit activity whose aim is to find information security vulnerabilities in Ministry of Foreign Affairs and diplomatic representatives of Indonesia To do an information security audit activity it required tools for information security audits that have been adapted to the needs of information security in the Ministry of Foreign Affairs This research produced an information security audit tools that can be used to assess information security aspects related to information security governance and information security technical controls "
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Suwarno Pribadi
"Aplikasi berbasis web dengan kemudahan fitur yang ditawarkan bagi user membuat perusahaan-perusahaan menggunakannya sebagai aplikasi penunjang bisnis mereka. Namun dibalik kemudahan itu, aplikasi ini memiliki celah keamanan berupa suatu kerawanan yang dapat dieksploitasi apabila tidak ditangani dengan baik. Faktor keamanan suatu aplikasi harus diperhatikan tidak hanya saat aplikasi tersebut beroperasi, tapi sudah dimulai sejak aplikasi tersebut masih dalam proses pengembangan. Tidak adanya pedoman keamanan yang dapat dijadikan acuan dalam proses pengembangan aplikasi dapat berakibat pada kurangnya kualitas keamanan aplikasi yang akan dihasilkan.
Penelitian ini berusaha menunjukkan suatu proses perancangan pedoman keamanan pengembangan aplikasi berbasis web studi kasus pada perusahaan industri telekomunikasi yang memiliki strategi mengembangkan sendiri aplikasi-aplikasi berbasis web sebagai penunjang bisnisnya. Proses diawali dengan kajian risiko keamanan aplikasi berbasis web dalam proses pengembangan aplikasi yang sudah ada dalam perusahaan tersebut. Dilanjutkan dengan pemilihan kontrol-kontrol untuk mengendalikan risiko hasil kajian tadi.
Kajian risiko menggunakan kerangka kerja yang sudah dibakukan di perusahaan dan dikombinasikan dengan kerangka kerja kajian risiko dan kontrol standar dari OWASP dan NIST. Hasil yang diharapkan berupa pedoman keamanan pengembangan aplikasi berbasis web yang sesuai untuk lingkungan studi kasus tersebut.

Web base application with the rich fitur that can be offered to the user has motivate many companies to use it as a business application platform. But behind the simplicity, this application has a security vulnerability that can be exploited if not handled properly. Safety factor of the application must be considered not only when the application is in operation, but has started since the application is still under development. The absence of security guidelines that can be used as a reference in the application development process can result in a lack of quality security application that will be generated.
This study attempted to show a security guideline development process of designing a web-based application on a case study of the telecommunication industry company who have their own strategies to develop web-based applications to support its business. The process begins with the assessment of security risks in web based application development process existing applications within the enterprise. Followed by the selection of controls to control risk assessment results earlier.
Using a risk assessment framework that has been standardized across the enterprise and combined with the framework of risk assessment and control of the OWASP and NIST standards. Results are expected in the form of security guideline fort web-based application development environment in the case study.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ega Lestaria Sukma
"Saat ini banyak perusahaan menggunakan sistem dan teknologi informasi untuk menunjang usaha dalam mencapai tujuan bisnis perusahaan. Oleh karena itu, aspek-aspek terkait sistem dan teknologi informasi ini menjadi perhatian penting. Salah satu aspek penting dalam sistem informasi adalah aspek keamanan, dimana informasi merupakan aset yang harus dilindungi untuk menjamin keberlangsungan bisnis. Apabila sistem informasi tidak dijaga keamanannya, maka risiko yang mungkin timbul dapat mengganggu jalannya bisnis perusahaan.
Telkom Flexi merupakan salah satu produk Telkom untuk layanan fixed wireless. Untuk sistem provisioning Flexi, baru saja dikembangkan i-NEFI sebagai jantung dari sistem provisioning yang dikembangkan dan dikelola oleh Divisi Information System Center (ISC). Mengingat sangat pentingnya fungsi sistem tersebut, maka sedapat mungkin risiko-risiko yang dapat mengganggu kinerja sistem provisioning gateway harus diturunkan ke level terendah. Pengelolaan risiko untuk sistem ini sudah dijalankan, namun tidak ada prosedur yang jelas, sehingga peluang untuk terjadinya fraud sangat besar. Oleh karena itu suatu manajemen risiko keamanan informasi yang baik sangat penting diterapkan pada sistem ini.
Dalam penelitian ini dilakukan evaluasi terhadap kondisi manajemen risiko keamanan informasi saat ini, untuk mendapatkan nilai kematangannya. Kemudian dilakukan perancangan manajemen risiko keamanan informasi pada sistem provisioning gateway menggunakan kerangka kerja ISO 27001:2005. Perancangan tersebut dilakukan melalui risk assessment sehingga didapatkan rekomendasi kontrol yang perlu diterapkan untuk sistem tersebut.
Dari hasil evaluasi kondisi manajemen risiko keamanan informasi yang sudah ada, didapat nilai kematangannya sebesar 75.23% dengan tingkat kesesuaian terendah terhadap domain ISO 27001:2005 yaitu domain Asset Management. Keluaran dari penelitian ini adalah 13 rekomendasi kontrol, berikut prosedur untuk setiap domainnya.

Nowadays, many companies use information systems and technology to support the business in achieving its business objectives. Therefore, the relevant aspects of information systems and technology is an important concern. One critical aspect is the aspect of information systems security, in which information is an asset that must be protected, to ensure business continuity. If information systems security is not well-maintained, then the risks that may arise could disrupt the company's business.
Telkom Flexi is one of Telkom’s product for fixed wireless service. For its provisioning system, i-NEFI is just developed as the heart of the system, which are developed and maintained by Division of Information System Center (ISC). Because of its vital function, the risks that can interfere with the performance of provisioning gateway system should be reduced to the lowest level. Risk management for this system has been implemented, but there is no clear procedure, so the opportunity for fraud is huge. Therefore an information security risk management are essential to be applied to this system.
This research is about doing an evaluation of the condition of existing information security risk management, to get the value of maturity. Then to design the information security risk management for provisioning gateway system using ISO 27001:2005 framework. Information security risk management is designed through a risk assessment to obtain recommendations of control that need to be applied to the system.
The result in evaluation of existing information security risk management shows that the readiness or maturity level of risk management in provisioning gateway system is 75.23%, with the lowest readiness level to ISO domain is the Asset Management domain. Output from this research are 13 control recommendations, including risk management procedure for each domain.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ika Septi Anggraeni
"Risiko pemeriksaan mempengaruhi standar pekerjaan lapangan dan standar pelaporan dalam pemeriksaan laporan keuangan. Salah satu aspek yang dinilai paling mempengaruhi risiko pemeriksaan di era informasi sekarang ini adalah risiko keamanan informasi. Perlunya penilaian risiko keamanan informasi dari aspek TI kerana teknologi informasi sangat mempengaruhi berbagai macam aktivitas dalam organisasi diantaranya penyusunan laporan keuangan yang merupakan keluaran dari sebuah sistem yang menggunakan teknologi informasi, tidak terkecuali instansi pemerintah. Penelitian ini akan menyusun alat bantu dan kerangka kerja penilaian risiko keamanan informasi di instansi pemerintah yang berbasis ISO 27001. Narasumber yang terdiri dari pengendali teknis, auditor dan pejabat eselon I BPK RI diwawancara untuk memilih aktivitas pengendalian dalam ISO 27001 yang penting dalam penilaian risiko keamanan informasi.
Hasil pemilihan aktivitas tersebut dijadikan input dalam perancangan model kerangka kerja, dimana kerangka kerja tersebut akan diuji publik di Pemerintah Kota Tangerang oleh beberapa auditor. Hasil penelitian ini dapat membentuk suatu alat bantu dan kerangka kerja untuk memudahkan para auditor di BPK dalam proses penilaian risiko keamanan informasi untuk menunjang perencanaan pemeriksaan laporan keuangan pemerintah daerah dimana terdiri dari unsur-unsur dalam program audit yakni ruang lingkup audit, tujuan audit, tahap perencanaan, tahap pelaksanaan, dan tahap penyelesaian yang dirumuskan dari aktivitas dan praktik pengendalian di ISO 27001 terpilih. Kerangka kerja dilengkapi dengan indikator dampak dan kecenderungan dari setiap risiko aktivitas yang didapat dari klausal-klausal ISO 27001.

Inspection risks affecting standard of field works and standards of examination report of financial statements. One aspect that is considered the most influencing risk in todays information age is a risk of information security covering aspects of IT and non IT aspects. The needs for information risk security assesment of IT aspects which due to the rapid information technology development, which greatly affects wide range of activities within organization including stated financial reports, is the output of a system that uses information technology, including government agencies. This research develop tools and frameworks in the information security risk assesment at government agencies based on ISO 27001. Resource persons consisting of technical controllers, auditor and BPK echelon I are interviewed to select the ISO 27001 control activities which are important in the information security risk assesment.
Election results will serve as input in designing the model framework, which then some auditors will perform public test in Tangerang city government. The results of this study can form a frameowkrs and tools to facilitate the BPK auditors in the process of information security risk assesment to support inspection planning of local government financial reports, which consist of the elements in the audit program such as audit scope, audit objectives, planning phase, stages of implementation, and completion stages of activities and practices defined in the selected ISO 27001. The framework comes with indicators of the impact and trends of each risk activity derived from ISO 27001 clauses.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Sigit Samaptoaji
"Salah satu program flagship Dewan Teknologi, Informasi dan Komunikasi (TIK) Nasional (DeTIKNas) berdasarkan Keputusan Presiden No. 20 Tahun 2006 yaitu Nomor Identitas Nasional (NIN). NIN ini merupakan komponen inti pada blueprint TIK Indonesia tentang e-Government. Pelaksana program ini adalah Direktorat Jenderal Kependudukan dan Pencatatan Sipil (Ditjen Dukcapil), Kementerian Dalam Negeri. Nomor Induk Kependudukan (NIK) merupakan bentuk pelaksanaan program NIN. Pada tahun 2011-2012 dilaksanakan pelayanan penerapan KTP Elektronik (e-KTP) di seluruh wilayah Indonesia. Ditjen Dukcapil tidak terlepas dari penggunaan Teknologi Informasi (TI) untuk menghasilkan informasi dan memberikan pelayanan TIK yang berkualitas.
Penggunaan TI selain meningkatkan kecepatan dan keakuratan informasi serta pelayanan TIK, juga meningkatkan berbagai jenis risiko. Tingginya tingkat ketergantungan organisasi terhadap layanan TIK untuk menjalankan Tugas Pokok dan Fungsi menjadi hal penting diperlukannya manajemen risiko TI untuk mengurangi dan menanggulangi risiko-risiko yang mungkin terjadi sehingga kerugian bisnis organisasi dapat diminimasi.
Pada karya akhir ini, peniliti mencoba menyusun profil risiko TI, langkah-langkah mitigasi dan penanggulangan risiko TI pada pelayanan penerapan e-KTP. Standar manajemen risiko TI yang digunakan framework RiskIT.
Hasil dari penelitian ini berupa profil risiko TI, langkah mitigasi beserta rekomendasi pengendalian terhadap risiko tersebut dan prosedur penanggulangan risiko TI yang sudah terjadi.

One of the flagship programs Dewan Teknologi, Informasi dan Komunikasi (TIK) Nasional (DeTIKNas) by the Keputusan Presiden No. 20 Tahun 2006 is National Identity Number (NIN). NIN is a core component of the Indonesian Information and Communication Technology (ICT) blueprint on e-Government. Implementing this program is Direktorat Jenderal Kependudukan dan Pencatatan Sipil (Ditjen Dukcapil), Ministry of Home Affairs. Nomor Induk Kependudukan (NIK) is a form of program implementation NIN. Implemented in 2011-2012 Electronic Identity Card application services (e-KTP) in all parts of Indonesia. Ditjen Dukcapil is inseparable from the use of Information Technology (IT) to generate information and provide a quality ICT services.
The use of IT in addition to improving the speed and accuracy of information and ICT services, also increases the risk of various types . The high level of dependence on ICT services organization to run the main tasks and functions become important need for IT risk management to reduce and mitigate the risks that may occur so that the organization's business losses can be minimized.
At the end of this work, researchers try to construct profiles of IT risk, mitigation measures and mitigation of IT risks in the implementation of e-ID card service. IT risk management standards used RiskIT framework.
The results of this study in the form of IT risk profile, mitigation measures and recommendations to control the risk and IT risk management procedures that have been happening.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library