Postingan

Menampilkan postingan dari 2018

Tugas 3 Softskill : Perbandingan CMMI, ITBPM dan TOGAF

Gambar
Dewasa ini, perusahaan tidak bisa jauh dari yang namanya TI (Teknologi Informasi). Segala hal yang dikerjakan dalam perusahaan saat ini sangat bergantung dari suatu teknologi contohnya yaitu dalam mengelola data perusahaan. Pastinya sekarang semua sudah menggunakan teknologi seperti komputer dan lain-lain untuk mengelola data-data tersebut. Agar pengelolaan perusahaan memanfaatkan teknologi informasi dapat berjalan dengan baik maka perusahaan perlu mengikuti suatu Framework IT. Framework IT merupakan salah satu kerangka pekerjaan yang memanfaatkan teknologi informasi dalam berbagai bidang atau berbagai kegiatan yang bertujuan untuk meningkatkan kemampuan teknologi informasi bagi orang yang menggunakannya serta untuk lebih mudah dalam mengatur dan mengolah informasi. Penggunaan framework ini juga dapat digunakan untuk mengaudit suatu perusahaan agar perusahaan tersebut dapat berjalan dengan baik dan mengetahui kualitas dari perusahaan tersebut. Terdapat banyak framework audit it yan

Tugas 2 Softskill : Control Objective for Information and related Technology (COBIT) dan Contoh Kasus

Gambar
Dewasa ini, teknologi informasi menjadi salah satu hal yang penting bagi suatu perusahaan dalam menjalankan bisnisnya. Penerapan teknologi informasi (IT) dan komunikasi sangat diperlukan sebagai alat bantu agar organisasi tersebut dapat lebih maju dan berkembang. Penggunaan IT pada perusahaan tentunya membawa banyak manfaat bagi perusahaan, contohnya seperti: meningkatkan performa bisnis, meningkatkan ROI, meminimalisasi biaya dan waktu pemasaran, dan meminimalisasi resiko dalam bisnis yang dinamis. Penerapan IT pada perusahaan yang bertujuan untuk meningkatkan profit dari perusahaan bisa dapat berdampak sebaliknya bila Tata Kelola IT tersebut buruk. Untuk itulah dibutuhkan IT Governance dimana penggunaan dan penerapan IT pada perusahaan dapat bekerja secara optimal. IT Governance sendiri mempunyai banyak Tools (Alat) dan salah-satunya adalah COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY) framework. Dengan adanya COBIT framework ini perusahaan dapat memanfaatkan

SISTEM KEAMANAN TEKNOLOGI INFORMASI (BAB 10,11 (PERTEMUAN 10,11,12))

Gambar
SISTEM KEAMANAN TEKNOLOGI INFORMASI NAMA                  : RENDITO HASRI W NPM                     : 15115753 KELAS                 : 4KA23 TUGAS                 : RESUME BAB 10, BAB 11 (PERTEMUAN 10,11,12) DOSEN                 : KURNIAWAN B. PRIANTO, S.Kom., SH, MM MATA KULIAH : SISTEM KEAMANAN TEKNOLOGI INFORMASI SILAHKAN KLIK LINK DI BAWAH INI UNTUK MENDOWNLOAD MATERI : download

SISTEM KEAMANAN TEKNOLOGI INFORMASI (BAB 7,8,9)

Gambar
SISTEM KEAMANAN TEKNOLOGI INFORMASI         NAMA                  : RENDITO HASRI W NPM                     : 15115753 KELAS                 : 4KA23 TUGAS                 : RESUME BAB 7, BAB 8, BAB 9 DOSEN                 : KURNIAWAN B. PRIANTO, S.Kom., SH, MM MATA KULIAH : SISTEM KEAMANAN TEKNOLOGI INFORMASI SILAHKAN KLIK LINK DI BAWAH INI UNTUK MENDOWNLOAD MATERI : download

Audit Teknologi Sistem Informasi (Tugas 1 Kelompok & Individu)

TUGAS KELOMPOK : https://drive.google.com/file/d/1OO03jQnu9xI6GZJ3UnFSm3Xy71ikTnIf/view?usp=sharing TUGAS INDIVIDU : STANDAR DAN PANDUAN UNTUK AUDIT SISTEM INFORMASI Standar Audit SI tidak lepas dari standar professional seorang auditor SI. Standar professional adalah ukuran mutu pelaksanaan kegiatan profesi yang menjadi pedoman bagi para anggota profesi dalam menjalankan tanggungjawab profesinya. Standar profesional adalah batasan kemampuan (knowledge, technical skill and professional attitude) minimal yang harus dikuasai oleh seseorang individu untuk dapat melakukan kegiatan profesionalnya pada masyarakat secara mandiri yang aturan-aturannya dibuat oleh organisasi profesi yang bersangkutan. Beberapa standar audit SI yang biasa digunakan adalahs ebagai berikut:  ISACA : IT Standards, Guidelines, and Tools and Techniques for Audit and Assurance and Control Professionals  IIA : International Professional Practices Framework / IPPF  IASII : Standar Audit Sistem Informasi 

SISTEM KEAMANAN TEKNOLOGI INFORMASI (BAB 4,5,6)

Gambar
SISTEM KEAMANAN TEKNOLOGI INFORMASI NAMA : RENDITO HASRI W NPM : 15115753 KELAS : 4KA23 TUGAS : RESUME BAB 4, BAB 5, BAB 6 DOSEN : KURNIAWAN B. PRIANTO, S.Kom., SH, MM MATA KULIAH : SISTEM KEAMANAN TEKNOLOGI INFORMASI SILAHKAN KLIK LINK DI BAWAH INI UNTUK MENDOWNLOAD MATERI : download

SISTEM KEAMANAN TEKNOLOGI INFORMASI (BAB 1,2,3)

Gambar
SISTEM KEAMANAN TEKNOLOGI INFORMASI NAMA : RENDITO HASRI W NPM : 15115753 KELAS : 4KA23 TUGAS : RESUME BAB 1, BAB 2, BAB 3 DOSEN : KURNIAWAN B. PRIANTO, S.Kom., SH, MM MATA KULIAH : SISTEM KEAMANAN TEKNOLOGI INFORMASI SILAHKAN KLIK LINK DI BAWAH INI UNTUK MENDOWNLOAD MATERI : download

Bab 3. Enkripsi dan Dekripsi (Contoh Aplikasi dan Penerapannya)

Gambar
Tugas : Resume Bab 3 Mata Kuliah : Sistem Keamanan Tek. Informasi Dosen : Kurniawan B. Prianto, S.Kom.SH.MM Nama : Rendito Hasri W NPM : 15115753 Kelas : 4KA23 3.1. CONTOH APLIKASI UNTUK ENKRIPSI dan DEKRIPSI Terdapat banyak aplikasi untuk enkripsi dan dekripsi suatu dokumen teks, gambar, suara dan video. Berikut sebagian contoh aplikasi-aplikasi tersebut : AutoCrypt, TrueCrypt, P-Encryption Suite, , AxCrypt, , Pen Protect, Masker, dll. 3.2 CONTOH PENERAPAN PADA STAND ALONE ATAUPUN JARINGAN Contoh penerapan pada stand alone : EasyCrypto Deluxe EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file pribadi di PC. Mooseoft Encrypter Mooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor mempunyai pembuat kata sa

Bab 2. Enkripsi dan Dekripsi

Gambar
Tugas : Resume Bab 2 Mata Kuliah : Sistem Keamanan Tek. Informasi Dosen : Kurniawan B. Prianto, S.Kom.SH.MM Nama : Rendito Hasri W NPM : 15115753 Kelas : 4KA23 2. ENKRIPSI dan DEKRIPSI Setiap orang yang bermaksud menyimpan sesuatu secara pribadi, akan melakukan segala cara untuk menyembunyikannya, sehingga orang lain tidak tahu. Contoh sederhana, ketika kita mengirim surat kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak terbaca oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak dibaca orang dengan mudah apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme tertentu agar isi surat tidak secara mudah dipahami. Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasiaan data adalah Enkripsi. Enkripsi adalah proses penggunaan algoritma yang kompleks untuk mengkonversi pesan (plaintext ataucleartext) ke suatu pesan terenkripsi (chipertext). Hal ini ditujukan untuk mengamankan