pengamanan semua sumberdaya informasi, tidak hanya Hardware dan data.

Slides:



Advertisements
Presentasi serupa
MANAJEMEN ASURANSI PENGERTIAN :
Advertisements

Sistem Terdistribusi 015 – Manajemen Keamanan oleh : Muh. Ary Azali.
Keamanan Sistem Informasi
MENGGUNAKAN TEKNOLOGI INFORMASI UNTUK KEUNGGULAN KOMPETITIF
BAB 3.
BAB 9 KEAMANAN INFORMASI.
BAB 18 SISTEM INFORMASI SUMBER DAYA INFORMASI.
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Management Information Systems, 10/e
Sistem Pengguna dan Pengembang
Kebijakan dan Strategi Pengaturan Terhadap Infrastruktur ICT Vital Budi Rahardjo Institut Teknologi Bandung.
Tata Kelola Teknologi Informasi
Accounting Information System
PENGENDALIAN INTERNAL
RERANGKA PRAKTIK PROFESIONAL: ETIKA DAN STANDAR PRAKTIK
Oleh : Saripudin,MT.  After studying this chapter, you will be able to:  Recognize the difficulties in managing information resources.  Understand.
PENGENDALIAN INTERNAL Wisnu Haryo Pramudya, S.E., M.Si., Ak., CA
AUDIT KEAMANAN SISTEM INFORMASI BERDASARKAN STANDAR ISO (Studi Kasus: PT.Karya karang asem indonesia) Felix nugraha k
keamanan SISTEM INFORMASI DIPRESENTASIKAN OLEH:
Mengelola Sumber Daya Informasi
Konsep Risiko & Sistem Pengendalian Intern
Chapter 18 Pengelolaan Sumberdaya Informasi
RISK BASED AUDIT (Audit Berbasis Risiko)
Pertemuan 16 Pengamanan Infrastruktur terhadap Ancaman Kejahatan
MODUL 03 PERANAN INFORMASI DALAM KUALITAS PRODUK DAN JASA
Wisnu Haryo Pramudya, S.E., M.Si., Ak., CA
UU INFORMASI & TRANSAKSI ELEKTRONIK
Keamanan Sistem.
KEAMANAN DAN PENGENDALIAN SISTEM
Metodologi Audit Sistem Informasi
Security MANAGEMENT PRACTICES
KEAMANAN SISTEM INFORMASI
RERANGKA PRAKTIK PROFESIONAL: ETIKA DAN STANDAR PRAKTIK
SISTEM KEAMANAN KOMPUTER
mathematical model. MODUL 14 – 1/29 MODUL 14
Maket pusat perbelanjaan, prototipe mobil baru.
e-security: keamanan teknologi informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
MODUL 08 – 1/ 18 MODUL 08 PERSEDIAAN (1/3) 1. FUNGSI PERSEDIAAN
Pengendalian dan Sistem Informasi Akuntansi
MODUL 01 – 1/20 MODUL 01 PENGANTAR SISTEM INFORMASI Tujuan Belajar
perusahaan, dan kepada customer perusahaan tersebut.
mempengaruhi penggunaan komputer di negara lain.
Introduction Security of Networking
MODUL 07 – 1/17 MODUL 07 COMPUTING AND COMMUNICATIONS RESOURCES
UNIVERSITAS MERCU BUANA 2012 RESKINO, SE, M.Si, AK
PENGENDALIAN INTERNAL
PERAN DAN TUJUAN AKUNTANSI MANAJEMEN
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
Pengendalian dan Sistem Informasi Akuntansi
MODUL 06 – 1/19 MODUL 06 DATABASE MANAGEMENT SYSTEMS Tujuan Belajar
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Audit Produksi dan Operasi
Kuesioner Pengelolaan Teknologi Informasi berdasarkan CobIT
Keamanan.
TEMUAN KEKURANGAN (DEFICIENCY FINDINGS) DAN PELAPORAN HASIL AUDIT MANAJEMEN Defisiensi atau kekurangan dalam hal ini adalah kekurangan yang dimiliki oleh.
KEAMANAN INFORMASI INFORMATION SECURITY
RISK MANAGEMENT Kelompok 6 : AKUNTANSI C Dina Ariandari ( )
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
IMPLIKASI ETIK DARI TEKNOLOGI INFORMASI
Manajemen Resiko TI dan Sistem Informasi
Ethical Implications of Informations Technology
MANAJEMEN STRATEGI dan KINERJA BISNIS FO312
Security+ Guide to Network Security Fundamentals
BAB 11.
Toman Sony Tambunan, S.E, M.Si NIP
KEAMANAN SISTEM KOMPUTER
SISTEM KEAMANAN KOMPUTER
RESIKO USAHA, RESIKO INFORMASI DAN RESIKO AUDIT SERTA PROSEDUR TELAAH ANALITIS KHAERANI M A HAYU A MAYA C.
MANAJEMEN RISIKO KORPORASI (ERM)
Transcript presentasi:

pengamanan semua sumberdaya informasi, tidak hanya Hardware dan data. MODUL 12 INFORMATION SECURITY Tujuan Belajar  Memahami kebutuhan yang Organisasi untuk information Security dan Control.  Mengetahui bahwa information security mempunyai kaitan dengan pengamanan semua sumberdaya informasi, tidak hanya Hardware dan data.  Mengetahui ke tiga objektif information security utama.  Mengetahui bahwa manajemen information security terdiri atas dua area: information security management I (ISM) dan business continuity management (BCM).  Melihat hubungan Yang logis antar ancaman, risiko dan control.  Mengetahui ancaman security yang utama.  Mengetahui risiko security yang utama.  Mengenali perhatian security pada e-commerce dan keterkaitannya dengan perusahan kartu kredit  Terbiasa dengan suatu cara formal bekerja dengan manajemen risiko.  Mengetahui proses untuk menerapkan suatu information security policy.  Terbiasa dengan security control yang semakin populer.  Terbiasa dengan tindakan industri dan pemerintah yang mempengaruhi information security.  Mengetahui bagaimana cara mendapatkan sertifikasi profesional dalam security dan control.  Mengetahui tipe rencana yang tercakup dalam di contingency planning. Sistem Informasi Manajemen (Management Information Systems, MIS) Indra Almahdy Ir MSc http://www.mercubuana.ac.id MODUL 12 – 1/18 INFORMATION SECURITY

Security program yang baik  Sistem informasi perusahaan harus melindungi informasi dan data dari penyalahgunaan, memastikan ketersediaan untuk users yang berhak, menampilkan keyakinan dalam hal ketelitian. Information Security Management  Information security management (ISM) adalah aktivitas menjaga keamanan sumberdaya informasi.  Business continuity management (BCM) adalah aktivitas memelihara perusahaan dan sumberdaya informasi berfungsi setelah terjadinya disaster.  Corporate information security officer (CISSO) bertanggung jawab dalam Information Security perusahaan.  Corporate information assurance officer (CIAO) melaporkan kepada CEO dan mengelola information assurance unit.  Terkait dengan perumusan information security policy perusahaan.  Pendekatan risk management mendasarkan security dari sumberdaya informasi perusahaan informasi pada risiko (ancaman memaksakan) yang dihadapi.  Information security benchmark adalah tingkat security yang direkomendasikan yang dalam keadaan normal perlu memberikan perlindungan layak terhadap disruption yang tidak berhak. o Benchmark adalah suatu tingkat kinerja yang direkomendasikan. Didefinisikan oleh pemerintah dan asosiasi industri Apa yang dipercaya otoritas sebagai komponen Information Security program yang baik  Benchmark compliance adalah ketika suatu perusahaan bertahan pada information security benchmark dan standar yang direkomendasikan otoritas industri. Sistem Informasi Manajemen (Management Information Systems, MIS) Indra Almahdy Ir MSc http://www.mercubuana.ac.id MODUL 12 – 3/18 INFORMATION SECURITY

mekanisme, atau peristiwa yang mempunyai potensi untuk menimbulkan 2. RISK MANAGEMENT Threats  information security threat adalah ancaman seseorang, organisasi, mekanisme, atau peristiwa yang mempunyai potensi untuk menimbulkan kerugian pada information resources perusahaan.  Internal and external threats o internal meliputi perusahaan karyawan, para pekerja temporer, konsultan, pemborong, dan bahkan mitra usaha. 81% kejahatan komputer dilakukan oleh karyawan. Ancaman internal menyajikan berpotensi kerusakan yang lebih serius disebabkan dengan lebih banyak knowledge yang dekat dari sistem tersebut.  Accidental and deliberate acts Gambar --- Actions Tidak sah yang Mengancam Objektif System Security Sistem Informasi Manajemen (Management Information Systems, MIS) Indra Almahdy Ir MSc http://www.mercubuana.ac.id MODUL 12 – 5/18 INFORMATION SECURITY