• Tidak ada hasil yang ditemukan

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis"

Copied!
36
0
0

Teks penuh

(1)

BAB 4

HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI

4.1 Latar Belakang Pembahasan

Dalam manajemen risiko yang dilakukan pada PT. Cipta Sumber Sejahtera, kami mengolah data berdasarkan wawancara dengan Bapak William selaku Manager IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis metode FRAP yang terdiri dari 4 tahap, yaitu

1. Pre FRAP Meeting

Terdapat komponen penting pada Pre FRAP Meeting : - Ruang Lingkup

- Pembuatan Model Visual - Pembentukan Tim FRAP 2. The Frap Session

Meliputi 3 proses, yaitu :

- Identifikasi risiko dalam risk list - Prioritas dari risiko

- Menyarankan kontrol pada risiko 3. FRAP analysis and report generation

Dalam proses ini terdiri dari beberapa tahap, antara lain : - Anualized Loss Exposure / ALE

(2)

- Annualized Rate of Occurance / ARO 4. Post-FRAP Meeting

Proses dari Post-FRAP, yaitu : - Action Plan

- Cross-reference sheet

Keempat proses tersebut memiliki aktivitas yang membantu dalam menilai dan mengukur manajemen risiko teknologi informasi.

4.2 Informasi dari Organisasi

Berdasarkan pengumpulan data yang didapat dari PT. Cipta Sumber Sejahtera, data-data diolah sesuai dengan langkah-langkah yang terdapat di dalam metode FRAP. Di mana pada lampiran L1 dapat dilihat hasil pengisian kuesioner oleh pihak TI perusahaan. Adapun hasil pengolahan, yaitu:

1. Kebijakan Keamanan

Berdasarkan kuesioner yang sudah diisi oleh koresponden, telah terdapat kebijakan yang mengatur mengenai keamanan informasi pada PT Cipta Sumber Sejahtera, namun masih berada pada tahap pengembangan. Dengan adanya pelatihan yang singkat pada karyawan, dapat membantu mereka untuk menerapkan keamanan informasi pada perusahaan ini, hal ini terlihat dari bagaimana karyawan dapat memahami peran dan tanggung jawab dalam mendukung operasi keamanan informasi, tetapi karena tidak adanya buku panduan, para karyawan tidak dapat mengerti secara detail mengenai konsekuensi dari ketidakamanan informasi tersebut.

2. Organizational Suitability

Perusahaan sudah memiliki pengalokasikan dana dan sumberdaya yang cukup untuk aktivitas keamanan informasi perusahaan. Peran keamanan dan

(3)

tanggung jawab sudah dipraktekan oleh semua karyawan dalam mencapai tujuan perusahaan, namun dikarenakan sebagian kebijakan hanya dikomunikasikan saja dan tidak adanya audit berkala pada kebijakan keamanan informasi membuat perusahaan tidak memprioritaskan / melakukan penerapan IT yang kompleks pada setiap divisi

3. Physical Security

Perusahaan tidak memiliki pengendalian akses fisik yang cukup baik, kebijakan serta fasilitas keamanan yang disediakan oleh perusahaan dalam menjaga lokasi hanya sebatas pada bangunan tempat kerja dengan menggunakan cctv pada ruangan - ruangan tertentu. Tindakan perusahaan sudah cukup baik dalam menjaga informasi yang sensitif agar tidak di akses oleh pihak yang tidak berwenang, contohnya pada penggunaan password dalam mengakses informasi serta pembatasan terhadap penggunaan informasi sensitive yang hanya dapat diakses oleh pihak-pihak tertentu.

4. Business Impact Analysis, Disaster Recovery Plan

Saat ini perusahaan belum melakukan analisa dampak bisnis terhadap hal-hal yang berkaitan dengan kegiatan operasional, aplikasi-aplikasi dan data penting yang ada diperusahaan. Dari segi rencana pemulihan bencana, perusahaan belum memiliki perencanaan yang maksimal, dikarenakan perusahaan akan mengambil tindakan langsung ketika risiko dan bencana terjadi. Oleh karena itu, kesadaran serta pemahaman karyawan akan rencana kemungkinan pemulihan bencana belum cukup baik, hal ini menyebabkan karyawan belum dapat menjalankan tanggung jawab mereka dalam menghadapi kemungkinan pemulihan bencana secara maksimal.

(4)

5. Technical Safeguards

Perusahaan tidak mengelola sistem dan jaringan dengan baik, hal tersebut dapat dilihat dari tidak adanya rencana uji keamanan dalam menjaga sistem dan jaringan perusahaan. Dengan tidak diaktifkannya firewall, membuat pihak yang tidak berwenang dapat mengambil atau merusak data diantara komputer – komputer yang ada. Tidak adanya network diagram dan audit infrakstruktur jaringan, merupakan kendala yang cukup besar bagi perusahaan ini. Akan tetapi, Perusahaan telah melindungi informasi sensitif di tempat yang aman dengan menggunakan password untuk mengakses informasi tersebut.

6. Telecommunications Security

Perusahaan sudah memiliki kebijakan atas penggunaan sumber daya telekomunikasi yang cukup baik, tetapi hanya terbatas pada pengecekan billing telepon, keamanan Wi-Fi pada perusahaan sudah di protect menggunakan mac address tertentu. Tidak adanya kontrol yang berkala terhadap remote akses computer menjadi salah satu kendala dalam mengontrol pihak – pihak yang tidak berwenang untuk mengakses computer pada perusahaan.

4.3 Analysis menggunakan metode FRAP

Dalam melakukan proses manajemen risiko teknologi informasi pada PT. Cipta Sumber Sejahtera, kami menggunakan metode FRAP (Facilitated Risk

Analysis Process) untuk menganalisis kemungkinan risiko yang akan terjadi, control

(5)

dihindari agar tidak menggangu proses bisnis yang berjalan pada PT Cipta Sumber

Sejahtera.

-Berdasarkan data yang kami dapatkan melalui observasi dan wawancara pada PT. Cipta Sumber Sejahtera, menghasilkan data sebagai berikut.

1. Pre –FRAP Meeting

Pre-FRAP Meeting merupakan kunci sukses dari metode FRAP, karena merupakan proses perencanaan awal dalam melakukan analisis, dilakukan di ruang tamu PT. Cipta Sumber Sejahtera. Pertemuan ini membahas ruang lingkup (scope statement, model visual (visual model), dan team FRAP yang dibentuk.

A. Scope Statement

Application / System : Back Office System Pre – FRAP Date : 26 maret 2010

Pemimpin proyek dan informasi / pemilik sistem akan menjelaskan pada Pre-FRAP meeting mengenai ruang lingkup dan proses bisnis utama. Mereka menentukan ruang lingkup dan identifikasi dari proses bisnis

SCOPE STATEMENT : Penjualan Barang Key business processes

Bisnis Proses 1 : Input Barang Bisnis Proses 2 : Kirim Barang Bisnis Proses 3 : Retur Barang

(6)

B. Visual Model

Berikut adalah tampilan dari aplikasi Back Office System 1. Tampilan aplikasi login pada Back Office System

Gambar 4.1 Aplikasi Log in

2. Tampilan Back Office System keseluruhan

(7)

3. Tampilan aplikasi Input Barang pada Back Office System

Gambar 4.3 Aplikasi Input Barang

4. Tampilan aplikasi Barang Masuk pada Back Office System

(8)

5. Tampilan aplikasi Kirim Barang pada Back Office System

Gambar 4.5 Aplikasi Kirim Barang

6. Tampilan aplikasi Retur Barang pada Back Office System

(9)

C. Team Frap

Team FRAP yang terdapat pada PT Cipta Sumber Sejahtera ada 7 peserta yaitu :

1. Owner ( Soetjipto Lays )

2. Application programing ( Livian S.Kom ) 3. Sistem progaming (Ahad S.Kom)

4. Sistem Analis (William S.Kom) 5. Administrasi jaringan IT (Dwiyanti) 6. Administrasi Database (Anna Rosiana) 7. System User ( Erhan. M )

2. FRAP Session

FRAP Session yang berlangsung pada PT. Cipta Sumber Sejahtera dibatasi selama 4 jam. Adapun hasil dari pengolahan, yaitu :

A. Risk List dan Priority

Berdasarkan hasil pertemuan dengan Bpk. William selaku Manager IT PT Cipta Sumber Sejahtera, didapatkan Risk List beserta priority sebagai berikut :

Risk # Risk Type Risk Description Priority 1 Integrity Informasi diakses oleh karyawan yang

tidak berwenang

B

2 Integrity Database bisa rusak oleh kerusakan perangkat keras, dan perangkat lunak

D

(10)

4 Integrity Kesalahan input data B 5 Integrity Kurangnya proses internal untuk

mengendalikan, mengelola seluruh fungsi data

A

6 Integrity Kehilangan data B

7 Integrity Data diperbarui secara internal tapi tidak dibuat eksternal

B

8 Integrity Akses ke informasi yang ditolak C 9 Integrity Dampak untuk usaha dengan

menggunakan informasi yang tidak benar

B

10 Integrity Kebocoran informasi sensitif B 11 Integrity perubahan yang tidak tercatat pada

sistem / aplikasi perangkat lunak atau data

B

12 Integrity E produk bisnis tidak dirancang sesuai dengan harapan pengguna

B

13 Confidentiality Informasi / data yang tidak benar B 14 Confidentiality Tidak sesuainya Job desk yang jelas B 15 Confidentiality Tidak aman untuk mengirimkan

informasi /data yang sensitif

A

16 Confidentiality Informasi pada laptop tidak terlindungi B 17 Confidentiality informasi sensitif dan nonsensitive

dicampur

B

18 Confidentiality Berbagi UserID B

19 Confidentiality Tidak adanya firewall B 20 Availability Hacker bisa membuat situs down B 21 Availability Kebijakan keamanan hanya terbatas pada

pemberitahuan lisan

C

(11)

23 Availability Kesalahan aplikasi dapat menyebabkan sumber daya kesulitan dalam

menggunakan aplikasi

C

24 Availability Virus dapat menyebabkan tidak tersedianya informasi dalam sistem aplikasi

A

25 Availability Tidak adanya buku pedoman panduan aplikasi maupun kebijakan keamanan

C

26 Availability Backup tidak mencukupi C

Tabel 4.1 Risk List

B. Control List

Berdasarkan hasil pertemuan dengan Bpk. William selaku Manager IT PT Cipta Sumber Sejahtera, didapatkan Control List sebagai berikut :

Nomor Kontrol

Class Deskripsi Kontrol

1 Backup Kebutuhan backup ditentukan dan

dikomunikasikan, serta dilakukan pada tiap-tiap bagian

2 Rencana Pemulihan Perancangan prosedur pemulihan aplikasi dengan menggunakan backup

3 Kontrol akses Melaksanakan mekanisme kontrol akses untuk mencegah akses yang tidak sah terhadap informasi perusahaan

4 Kontrol akses menerapkan mekanisme untuk membatasi akses ke informasi yang sensitive, seperti menggunakan Log in

(12)

5 Pengendalian Aplikasi

Merancang dan implementasi pengendalian kontrol pada aplikasi untuk memastikan integritas,

kerahasiaan, dan ketersediaan informasi 6 Pengujian

Penerimaan

Mengembangkan prosedur pengujian yang harus diikuti selama pengembangan aplikasi dan modifikasi pada aplikasi

7 Anti Virus 1). memastikan administrator LAN menginstal software anti-virus standar pada komputer perusahaan dan database

2). pelatihan dan kesadaran teknik pencegahan virus

8 Kebijakan Mengembangkan ketentuan dan prosedur untuk membatasi akses dan memberikan akses khusus sesuai dengan kebutuhan bisnis

9 Pelatihan Pelatihan termasuk intruksi dan dokumentasi untuk penggunaan aplikasi yang benar.

10 Review Mengimplementasikan mekanisme untuk memonitor, melaporkan dan mereview aktifitas-aktifitas yang dibutuhkan proses bisnis.

11 Backup Kontrol operasi: pelatihan backup aplikasi yang diberikan kepada seluruh karyawan.

12 Pelatihan Kontrol operasi: pengembangan aplikasi yang menyediakan dokumentasi dan memastikan pertukaran data antar aplikasi berjalan dengan baik dan aman.

13 Access Control Kontrol operasi: mekanisme yang dilakukan guna mengamankan database dari akses yang tidak diinginkan dengan mengunakan log in

14 Pemeliharaan Kontrol operasi: melakukan maintenance database dan membicarakannya dengan pihak manajemen.

15 Pelatihan Kontrol pengguna: mengimplementasikan aplikasi bagi pengguna sesuai dengan ketentuan dan

prosedur yang berlaku. Serta memastikan fungsi-fungsi dari aplikasi.

(13)

16 Service Level Agreement

Menentukan tingkat harapan kepuasan dari pengguna.

17 Keamanan Fisik Penyediaan kebutuhan untuk melindungi informasi, software, dan hardware yang dibutuhkan oleh system

18 Manajemen suport Meminta management support untuk memastikan kooperasi dan koordinasi dari masing-masing unit bisnis, serta memastikan transisi yang baik ke dalam system.

19 Proprietary Kontrol prioritas 20 Manajemen

Perubahan

Memastikan semua perpindahan data berlangsung secara benar. 

Tabel 4.2 Control List

3. FRAP analysis and report generation

Dalam FRAP analysis and report generation dapat dijelaskan mengenai biaya yang harus dikeluarkan oleh PT Cipta Sumber Sejahtera, apabila terjadinya risiko yang telah diidentifikasi sebelumnya, Berikut merupakan contoh kondisi perusahaan saat risiko terjadi menyebabkan dampak kerugian operasional pada perusahaan.

PT Cipta Sumber Sejahtera saat ini memiliki 21 unit komputer, harga 1 unit 113omputer Rp 6.000.000. Berdasarkan data 5 tahun terakhir, telah terjadi kehilangan hardware computer sebanyak 5 buah, dan diasumsikan terjadi kehilangan 1 unit hardware dalam 1 tahun.

Kerugian yang sering terjadi adalah kehilangan hardware komputer seharga 4.000.000/ unit. Manager IT mengusulkan pembelian teralis dan gembok yang dipasangkan pada meja 113omputer, seharga Rp 140.000/unit dan masa berlaku

(14)

teralis dan gembok selama 6 tahun. Dengan adanya teralis dan gembok dapat menurunkan kemungkinan pencurian dibandingkan tanpa gembok dan teralis

Berdasarkan perhitungan Exposure Factor (EF) didapat persentase dari risiko yang teridentifikasi karena kehilangan asset hardware pada PT Cipta Sumber Sejahtera senilai 3,2%. Ancaman yang terjadi 1 kali dalam 1 tahun, dengan perumpamaan 1/1. Nilai kerugian terhadap asset bila sebuah risiko yang teridentifikasi terjadi, sebesar Rp 4.032.000.

Biaya yang harus dikeluarkan oleh perusahaan selama 1 tahun untuk memperbaiki risiko yang telah terjadi sebesar Rp Rp 4.032.000; Biaya yang dikeluarkan PT Cipta Sumber Sejahtera untuk penganggulangan risiko dengan membeli teralis dan gembok tahunan adalah sebesar Rp 2.940.000 atau menurut perhitungan adalah sebesar 14,9%. Menurut perhitungan Return On Investment (ROI), perusahaan akan balik modal pada 7,2 tahun kemudian atas biaya yang dikeluarkan oleh perusahaan untuk menanggulangi risiko.

(15)

Dalam tahap ini, dilakukan pembahasan tentang control terhadap resiko yang telah diidentifikasi pada PT Cipta Sumber

Sejahtera

A. Action

Plan

Application : Back Office System

Tanggal FRAP : 30 Maret 2010

Risk#

Risiko

Type

Prioritas

kontrol

Owner action

Oleh siapa

Kapan

1

Informasi diakses oleh

karyawan yang tidak

berwenang

INT

B

3, 4, 8, 13

Memberikan password dan

menerapkan mekanisme

kontrol akses untuk mencegah

akses ke informasi oleh pihak

yang tidak berwenang

IT Complete

2

Database bisa rusak oleh

kegagalan perangkat

keras, dan perangkat

lunak

INT

D

1, 2, 11, 14,

17

Update terhadap software dan

hardware pada database.

Pelaksaan kontrol akses dan

fisik yang di rancang untuk

melindungi informasi.

IT Complete

3

Kerusakan aplikasi

INT

B

2, 5, 6, 12,

14, 20

Pengembangan aplikasi dan

pemberian pelatihan terhadap

(16)

transaksi data yang aman dan

maintenance aplikasi

4 Kesalahan

input

data INT

B

9, 15

Apabila terdapat kesalahan

seperti input data, terdapat

pengecekan yang dilakukan

oleh pihak counter – counter

Operation

Manajer

Complete

5 Kurangnya

proses

internal untuk

mengendalikan,

mengelola seluruh fungsi

data

INT

A

3, 4, 5, 10,

16

Penerapan dengan sistem

kepercayaan satu sama lain

General

Manajer

Complete

6

Kehilangan data

INT

B

2, 3, 11, 13

Pelaksanaan kontrol keamanan

dan fisik yang dirancang untuk

melindungi informasi dan back

up data dimasing – masing

bagian

IT Complete

7

Data diperbarui secara

internal tapi tidak dibuat

eksternal

INT

B

8, 9, 10, 15

Penerapan update data yang

dilakukan secara internal

IT Complete

(17)

membatasi akses ke karyawan

yang berwenang

9

Dampak untuk usaha

dengan menggunakan

informasi yang tidak

benar

INT

B

9, 11, 12,

16, 20

Pencocokan data yang

dilakukan oleh bagian counter

Manajer

Operasional

Complete

10 kebocoran

informasi

yang

sensitive

INT

B

3, 4, 8

Informasi sensitive disimpan

dalam server menggunakan

log in password

IT Complete

11

Perubahan yang tidak

tercatat pada sistem /

aplikasi perangkat lunak

atau data

INT

B

1, 2, 5, 20

Perubahan harus di

informasikan terlebih dahulu

IT Complete

12

E produk bisnis tidak

dirancang untuk

memenuhi harapan

pengguna

INT

B

10, 18, 20

E bisnis produk hanya sebatas

pada promosi, catalog barang,

dealer, contact, dll

(18)

1

Informasi / data yang

tidak benar

CON

B

5, 8, 9, 10,

18

Pengecekan data yang

dilakukan bagian counter

Manajer

operasional

Complete

2

Tidak sesuaian Job desk

yang jelas

CON B

9, 12, 15

Melakukan pelatihan terhadap

karyawan sesuai bagiannya

General

Manajer

Complete

3 Tidak

aman

untuk

mengirimkan informasi

/data yang sensitif

CON

A

5, 6, 8, 9

Pemisahan wewenang terhadap

informasi penting perusahaan

EDP Complete

4

Informasi pada laptop

tidak terlindungi

CON

B

17, 19

Laptop perusahaan hanya

untuk presentasi

IT Complete

5

Informasi sensitif dan

tidak sensitif dicampur

CON

B

5, 6, 8, 9

Pemisahan wewenang terhadap

informasi penting perusahaan

IT Complete

6

Berbagi UserID

CON

B

8, 9, 15

Penerapan berbagi userID,

hanya untuk karyawan pada

(19)

7

Tidak adanya firewall

CON

B

10, 17, 18

Firewall yang diaktifkan hanya

pada computer – computer

tertentu yang memiliki akses

internet

IT Complete

Risk#

Risiko

Type

Prioritas

Kontrol

Owner action

Oleh Siapa

Kapan

1 Hacker

bisa

membuat

situs down

AVA

B

3, 7, 8

Memakai provider website diluar

perusahaan

IT

Complete

2 Kebijakan

keamanan

hanya terbatas pada

pemberitahuan lisan

AVA

C

9, 12, 15

Apabila ada ketidakjelasan

tentang keamanan, hanya

terbatas bertanya kepada bag.IT

IT Complete

3 Kerusakan

hardware

AVA

B

2, 7, 13, 14,

17

Melakukan perawatan hardware

dan melakukan perbaikan atau

pembelian hardware baru

apabula rusak

IT Complete

4

Kesalahan aplikasi dapat

menyebabkan sumber

daya kesulitan dalam

AVA

C

5, 10, 12, 15

Apabila ada kesalahan,

diberitahukan kepada pihak IT

(20)

tersebut

5 Virus

dapat

menyebabkan tidak

tersedianya informasi

dalam sistem aplikasi

AVA

A

1, 2, 7, 17

Menggunakan anti virus

IT

Complete

6

Tidak adanya buku

pedoman panduan

aplikasi maupun

kebijakan keamanan

AVA

C

9, 12

Pelatihan kepada sumber daya

(karyawan)

IT Complete

7

Backup tidak mencukupi

AVA

C

1, 9, 11,

Penerapan backup dilakukan

perhari oleh bagian

masing-masing

IT Complete

Tabel 4.3 Action Plan

b.

Control/Risks Cross-reference List

(21)

dikomunikasikan, serta dilakukan pada

tiap-tiap bagian

keras, dan perangkat lunak

11

perubahan yang tidak tercatat pada sistem /

aplikasi perangkat lunak atau data

INT B

5

Virus dapat menyebabkan tidak tersedianya

informasi dalam sistem aplikasi

AVA C

7

Backup tidak mencukupi

AVA

C

2

Perancangan prosedur pemulihan aplikasi

dengan menggunakan backup

2

Database bisa rusak oleh kerusakan perangkat

keras, dan perangkat lunak

INT D

3

Kerusakan aplikasi

INT

B

11

perubahan yang tidak tercatat pada sistem /

aplikasi perangkat lunak atau data

(22)

5

Virus dapat menyebabkan tidak tersedianya

informasi dalam sistem aplikasi

AVA A

4

menerapkan mekanisme untuk membatasi

akses ke informasi yang sensitive, seperti

1

Informasi diakses oleh karyawan yang tidak

INT B

3

Melaksanakan mekanisme kontrol akses

untuk mencegah akses yang tidak sah

terhadap informasi perusahaan

1

Informasi diakses oleh karyawan yang tidak

berwenang

INT B

5

Kurangnya proses internal untuk

mengendalikan, mengelola seluruh fungsi

data

INT A

10

Kebocoran informasi sensitif

INT B

(23)

5

Kurangnya proses internal untuk

mengendalikan, mengelola seluruh fungsi

data

INT

A

8

Akses ke informasi yang ditolak

INT

C

10

Kebocoran informasi sensitif

INT B

5

Merancang dan implementasi pengendalian

kontrol pada aplikasi untuk memastikan

integritas, kerahasiaan, dan ketersediaan

informasi

(24)

mengendalikan, mengelola seluruh fungsi

data

11

perubahan yang tidak tercatat pada sistem /

aplikasi perangkat lunak atau data

INT B

1

Informasi / data yang tidak benar

CON B

3

Tidak aman untuk mengirimkan informasi

/data yang sensitif

CON A

4

Kesalahan aplikasi dapat menyebabkan

sumber daya kesulitan dalam menggunakan

aplikasi

AVA C

(25)

5

informasi sensitif dan nonsensitive

dicampur

CON

B

6

Mengembangkan prosedur pengujian yang

harus diikuti selama pengembangan aplikasi

dan modifikasi pada aplikasi

3

Kerusakan aplikasi

INT

B

8

Akses ke informasi yang ditolak

INT

C

 

3

Tidak aman untuk mengirimkan

informasi /data yang sensitif

CON

A

5

informasi sensitif dan nonsensitive

dicampur

(26)

software anti-virus standar pada komputer

perusahaan dan database

2). pelatihan dan kesadaran teknik pencegahan

virus

3

Kerusakan hardware

AVA

B

5

Virus dapat menyebabkan tidak

tersedianya informasi dalam sistem

aplikasi

 

AVA

A

8

Mengembangkan ketentuan dan prosedur untuk

membatasi akses dan memberikan akses khusus

sesuai dengan kebutuhan bisnis

1

Informasi diakses oleh karyawan yang

tidak berwenang

INT

B

 

7

Data diperbarui secara internal tapi tidak

dibuat eksternal

 

INT

B

(27)

3

Tidak aman untuk mengirimkan

informasi /data yang sensitif

CON

A

5

informasi sensitif dan nonsensitive

dicampur

CON

B

6

Berbagi UserID

CON

B

1

Hacker bisa membuat situs down

AVA

B

Control/Risks Cross-reference List (Lanjutan)

Control Control

Description Risk

Risk Description

Type

Concern

9

Pelatihan termasuk intruksi dan dokumentasi

untuk penggunaan aplikasi yang benar.

(28)

tidak dibuat eksternal

8

Akses ke informasi yang ditolak

INT

C

9

Dampak untuk usaha dengan

menggunakan informasi yang tidak

benar

INT

B

1

Informasi / data yang tidak benar

CON

B

2

Tidak sesuainya Job desk yang jelas

CON

B

3

Tidak aman untuk mengirimkan

informasi /data yang sensitif

CON

A

5

informasi sensitif dan nonsensitive

dicampur

(29)

2

Kebijakan keamanan hanya terbatas

pada pemberitahuan lisan

AVA

A

6

Tidak adanya buku pedoman panduan

aplikasi maupun kebijakan keamanan

AVA

C

7

Backup tidak mencukupi

AVA

C

Control/Risks Cross-reference List (Lanjutan)

Control

Control Description

Risk

Risk Description

Type

Concern

10 Mengimplementasikan mekanisme untuk

memonitor, melaporkan dan mereview

aktifitas-aktifitas yang dibutuhkan proses

bisnis.

5

Kurangnya proses internal untuk

mengendalikan, mengelola seluruh

fungsi data

(30)

11

Kontrol operasi: pelatihan backup aplikasi yang

diberikan kepada seluruh karyawan.

2

Database bisa rusak oleh kerusakan

perangkat keras, dan perangkat lunak

INT

D

6

Kehilangan data

INT

B

9

Dampak untuk usaha dengan INT

B

tidak dibuat eksternal

12

E produk bisnis tidak dirancang sesuai

dengan harapan pengguna

INT

B

1

Informasi / data yang tidak benar

CON

B

7

Tidak adanya firewall

CON

B

4

Kesalahan aplikasi dapat menyebabkan

sumber daya kesulitan dalam

menggunakan aplikasi

(31)

benar

7

Backup tidak mencukupi

AVA

C

12

Kontrol operasi: pengembangan aplikasi yang

menyediakan dokumentasi dan memastikan

pertukaran data antar aplikasi berjalan dengan

baik dan aman.

3

Kerusakan Aplikasi

INT

B

9

Dampak untuk usaha dengan

menggunakan informasi yang tidak

benar

INT

B

2

Tidak sesuainya Job desk yang jelas

CON

B

2

Kebijakan keamanan hanya terbatas

pada pemberitahuan lisan

(32)

sumber daya kesulitan dalam

menggunakan aplikasi

6

Tidak adanya buku pedoman panduan

aplikasi maupun kebijakan keamanan

AVA

C

Control Control

Description Risk

Risk

Description

Type

Concern

13

Kontrol operasi: mekanisme yang dilakukan guna

mengamankan database dari akses yang tidak

diinginkan dengan mengunakan log in

1

Informasi diakses oleh karyawan yang

tidak berwenang

INT

B

6

Kehilangan data

INT

B

9

Dampak untuk usaha dengan

menggunakan informasi yang tidak

benar

(33)

14

Kontrol operasi: melakukan maintenance database

dan membicarakannya dengan pihak manajemen

2

Database bisa rusak oleh kerusakan

perangkat keras, dan perangkat lunak

INT

D

3

Kerusakan aplikasi

INT

B

3

Kerusakan hardware

AVA

B

15

Kontrol pengguna: mengimplementasikan aplikasi

bagi pengguna sesuai dengan ketentuan dan

prosedur yang berlaku. Serta memastikan

fungsi-fungsi dari aplikasi.

4

Kesalahan input data

INT

B

7

Data diperbarui secara internal tapi

tidak dibuat eksternal

INT

B

2

Tidak sesuainya Job desk yang jelas

CON

B

6

Berbagi UserID

CON

B

(34)

4

Kesalahan aplikasi dapat menyebabkan

sumber daya kesulitan dalam

menggunakan aplikasi

AVA

C

16 Menentukan tingkat harapan kepuasan dari

pengguna.

5

Kurangnya proses internal untuk

mengendalikan, mengelola seluruh

fungsi data

 

INT

A

9

Dampak untuk usaha dengan

menggunakan informasi yang tidak

benar

INT B

Control/Risks Cross-reference List (Lanjutan)

(35)

informasi, software, dan hardware yang

dibutuhkan oleh sistem

perangkat keras, dan perangkat lunak

4

Informasi pada laptop tidak terlindungi

CON

B

7

Tidak adanya firewall

CON

B

3

Kerusakan hardware

AVA

B

5

Virus dapat menyebabkan tidak

tersedianya informasi dalam sistem

aplikasi

AVA

A

18

Meminta management support untuk memastikan

kooperasi dan koordinasi dari masing-masing unit

bisnis, serta memastikan transisi yang baik ke

dalam sistem.

12

E produk bisnis tidak dirancang sesuai

dengan harapan pengguna

(36)

7

Tidak adanya firewall

CON

B

19 Kontrol

prioritas

4

Informasi pada laptop tidak terlindungi

CON

B

20

Memastikan semua perpindahan data berlangsung

secara benar.

3

Kerusakan Aplikasi

INT

B

9

Dampak untuk usaha dengan

menggunakan informasi yang tidak

benar

INT

B

11

perubahan yang tidak tercatat pada

sistem / aplikasi perangkat lunak atau

data

INT

B

12

E produk bisnis tidak dirancang sesuai

dengan harapan pengguna

Gambar

Gambar 4.1 Aplikasi Log in
Gambar 4.3 Aplikasi Input Barang
Gambar 4.5 Aplikasi Kirim Barang
Tabel 4.1 Risk List
+3

Referensi

Dokumen terkait

Pengajar dapat meningkatkab hasil belajar dengan melakukan langkah-langkah sebagai berikut, (1) menggunakan strategi pembelajaran yang dapat memberikan perhatian,

Berdasarkan hasil penelitian diperoleh kesimpulan bahwa pelaksanaan ekstrakurikuler pramuka penggalang di SD Jaranan Banguntapan Bantul dapat dilihat dari 1) perencanaan pihak

Radioisotop 198Au yang dihasilkan dikarakterisasi dengan mengukur aktivitas, waktu paruh, energi, yield, kemurnian radionuklida dan kemurnian radiokimia serta ukuran

Informasi yang dihasilkan antara lain adalah laporan hasil pengamatan dan pengawasan yang merupakan laporan bulanan, triwulanan, semester dan juga laporan tahunan

Dari pengamataan serta perhitungan dari waktu baku serta perhitungan semua aspek biaya produksi maka disimpulkan metode Activity Based Costing (ABC Berdasarkan pada hasil

Untuk semua pihak yang telah membantu penulis baik dari segi moril maupun materil dalam penyusunan skripsi ini, penulis mengucapkan banyak terima kasih, mohon maaf jika saya

Menurut Poerwadarminta (1991:574), “Upaya adalah usaha untuk menyampaikan maksud, akal dan ikhtisar. Upaya merupakan segala sesuatu yang bersifat mengusahakan terhadap

Secara singkat, faktor yang dapat menjadi daya tarik pusat kota bagi masyarakat untuk memilih tinggal di pusat kota tersebut yang dapat menyebabkan permukiman tumbuh