ICT Continuity with Confidence

Ukuran: px
Mulai penontonan dengan halaman:

Download "ICT Continuity with Confidence"

Transkripsi

1 Bulletin No. 2/ ICT Continuity with Confidence

2 Bulletin Reksis Consulting Penanggung jawab Haldi Z. Panjaitan Pengantar Redaksi Kegagalan infrastruktur Information Computer Technology (ICT) sangat berbahaya bagi keberlangsungan proses bisnis organisasi sekarang ini. Karena ketergantugan ini, menjaga keamanan dan kesiap-sediaan ICT terhadap segala kemungkinan gangguan menjadi sangat penting bagi organisasi. Ambil contoh operasi perbankan. Transaksi online sedang berkembang di Indonesia, bahkan menurut sebagian pakar dapat menjadi alternatif pertumbuhan ekonomi. Proses bisnis online ini membutuhkan transaksi pembayaran yang harus sedia kapanpun. Bila ada gangguan pada ICT perbankan, sangat besar kerugian yang akan dialami pelaku bisnis, baik secara internal kepada bank itu sendiri, maupun kepada pelaku bisnis online sebagai pelanggan. Pemimpin redaksi Azmi Sudrajat Keuangan Ade D. Pratama Marketing Febi Pribadi Redaksi Azmi Sudrajat Putra P. Rahardi Febi Pribadi Ade D. Pratama Alamat redaksi Jl. Karawitan No. 3, Bandung, Jawa Barat

3 Cegah dan Urai ICT Failure dari Sekarang Pada Juni 2011, Colin Macleod berusaha untuk melakukan login terhadap akunnya di Bank Tesco. Tetapi ia mengalami kesulitan, dan tidak bisa melakukannya. Karena sudah berkali-kali dicoba, ia berusaha menelepon Customer Service. Tetapi panggilan teleponnya selalu berakhir dengan Tut tut di ujung sana. Pada 20 Juni 2011, Bank Tesco, yang beroperasi di Inggris, memang sedang mengalami kegagalan pada sistem ICT-nya setelah melakukan update sistem. Tentu saja, yang mengalami kesulitan akses bukan hanya Colin. Bank Tesco memiliki sekitar 6.5 juta pelanggan. Jumlah pelanggan yang banyak seperti ini haruslah dilayani dengan sistem online yang tangguh. Dengan pelanggan yang banyak, sistem ICT perusahaan akan terus-menerus dipaksa untuk reliable terhadap beban sistem. Urgensi ICT yang tangguh Di tengah maraknya persaingan usaha, organisasi yang adaptable terhadap perubahan, baik karena persaingan usaha ataupun kejadian yang memaksa seperti bencana alam, sangat diperlukan oleh pelanggan. Pelanggan sangat berharap pada organisasi yang reliable. Mereka membutuhkannya. Mereka mengapresianya. Ketika Padang mengalami gempa bumi, sistem komunikasi mengalami gangguan. Banyak orang yang tidak bisa berkomunikasi dengan sanak- saudaranya. Bagi mahasiswa perantau, keluarganya sangat menantikan kabar mereka, Apakah mereka baik-baik saja? Tidak hanya itu, sebagian besar bank juga mengalami gangguan pada sistem perbankannya. ATM tidak berfungsi. Tetapi dalam waktu sehari, saluran komunikasi oleh beberapa operator telah pulih kembali. Beberapa bank juga tanggap, dan berhasil memberikan pelayanan dalam waktu kurang dari dua hari. Bank Indonesia bahkan sanggup memberikan pelayanan dalam waktu kurang dari sehari.

4 Ketangguhan sistem ICT organisasi bukan hanya bermanfaat bagikehidupan organisasi tersebut, tetapi juga pada kehidupan masyarakat. Dimulai sejak dini Kemampuan organisasi untuk melakukan recovery pelayanan setelah terjadinya insiden tidak terlepas dari tersedianya rencana ICT Continuity yang reliable. Dengan identifikasi insiden, organisasi dapat secara efektif dan efisien melanjutkan operasi pelayanan kepada pelanggan. ICT Continuity yang tangguh ini bukan hanya menjadi concern bagian-bagian tertentu dari organisasi itu, bahkan ICT Continuity sudah menjadi kebijakan dari manajemen puncak. Manajemen memberikan perhatian untuk terus melanjutkan keberlangsungan operasi perusahaan, terhadap apapapun kejadian yang terjadi. Berkenalan dengan ICT Continuity Pengantar Pada sebagian besar organisasi, penghantaran produk dan jasa banyak bergantung pada kemampuan teknologi informasi dan komunikasi (information and communication technology/ict) perusahaan. Gangguan pada sistem ICT perusahaan akan berdampak meningkatkan resiko strategis, merusak kinerja perusahaan, bahkan sampai pada penurunan reputasi. Konsekwensi kegagalan ICT bisa sangat besar, tetapi sangat mungkin besarannya tidak langsung terlihat pada saat terjadi insiden. Kegagalan ICT ini sangat besar dampaknya, baik bagi swasta maupun pemerintah, sehingga pada tahun 2008 dikeluarkan BS 25777:2008, Information and Communications Technology Continuity Management: Code of Practice oleh British Standard Institute (BSI). BS memberi rekomendasi dan acuan kerja untuk ICT Continuity Management dalam framework BCM. Konsep BCM Business Continuity Management (BCM) merupakan disiplin ilmu manajemen baru yang terus berkembang dan diperlukan untuk menghadapi turbulensi yang dihadapi perusahaan. Konsep BCM dikembangkan pada pertengahan 1980-an sebagai langkah perusahaan dalam melakukan manajemen resiko. Adanya BCM ini perusahaan diharapkan untuk tetap beroperasi dan menjaga keberlangsungan bisnis walau apa pun tantangan yang dihadapi perusahaan. BCM berfokus pada proses bisnis sistem secara keseluruhan, dibandingkan pada sebagian sistem, seperti sistem IT, karena untuk terus menjaga keberlangsungan, organisasi harus terus melakukan kegiatan kritikalnya. Proses kritikal ini bisa saja dilakukan satu bagian unit bisnis, bisa juga merupakan satu sistem terintegrasi dari

5 beberapa unit di dalam sistem. Pengembalian operasi IT dari satu insiden sendiri tidak mungkin terlaksana jika lokasi kerja tidak memungkinkan, atau tidak ada staff yang dapat melakukan recovery. Konsep ICT Continuity Pada umumnya, organisasi telah memiliki Business Continuity Planning (BCP) pada sistem IT-nya. Dengannya, organisasi memiliki alternatif-alternatif pada penanggulangan bencana. Salah satu yang umum dilakukan adalah tersedianya offsite data storage, dimana back up data dilakukan secara reguler penyimpanan cakram alternatif atau dilakukan dengan remote location. ICT Continuity mendukung keberlangsungan BCM dalam organisasi secara keseluruhan. BCM bertujuan untuk memastikan bahwa proses bisnis dalam organisasi terlindungi dari bencana atau gangguan, dan atau organisasi dapat memberikan respon secara positif bila insiden gangguan tersebut terjadi. Organisasi merancang framework BCM, dan dalam kerangka kerja itu, ICT Contiuity dilakukan. ICT Continuity memastikan bahwa setiap proses bisnis yang menggunakan ICT dapat terus beroperasi atau dapat segera melakukan recovery operasi pada level yang telah ditentukan sebelumnya pada saat terjadinya bencana. Jadi, BCM yang efektif harus memastikan tersediaya rencana-rencana ICT yang efektif dalam organisasi. Prinsip ICT Continuity ICT Continuity terlaksana dengan memegang prinsipprinsip berikut: 1. Protect Melindungi ICT environment dari environmental failure, hardware failure, operation error, malware attack, security breach, dan bencana alam. 2. Detect Melakukan deteksi insiden sedini mungkin, saat insiden belum terjadi untuk mengurangi dampak bila insiden itu benar-benar terlaksana, mengurangi waktu dan biaya recovery, serta melindungi kualitas layanan yang memuaskan pelanggan. 3. React Melakukan respon terhadap satu insiden dengan cara yang palig optimal untuk mengurangi downtime. Respon yang salah pada satu insiden dapat menyebabkan insiden lain dengan dampak yang lebih besar. 4. Recover Melakukan identifikasi dn implementasi strategi recovery yang tepat untuk memastikan keberlangsungan operasi dan integrasi data yang terjamin. Memahami prioritas recovery mana yang perlu dilakukan terlebih dahulu untuk memastikan operasi secepatnya. 5. Operate Melakukan penanganan pada mode recovery sampai dipulihkannya operasi normal. Selama mode ini mungkin saja dibutuhkan sumber daya yang lebih besar dan usaha yang lebih intens dari staff yang terlibat 6. Return Merancang strategi perusahaan untuk melakukan langkah-langkah agar kembalinya operasi normal Hubungan antara BCM dan ICT Continuity (Sumber:

6 Memahami ICT Continuity Requirements untuk Business Continuity Pada saat terjadi insiden, level operasi organisasi akan mengalami penghentian. Organisasi harus telah memutuskan berapa lama operasi-operasi tersebut tidak tersedia, yang karena ketiadaannya dapat mengancam eksistensi organisasi. Hal ini dikenal sebagai Minimum Tolerable Downtime (MTD). Setelah organisasi menetapkan MTD perusahaan pada setiap proses, juga diperlukan beberapa recovery objective untuk masing-masing proses. Dua hal yang sering menjadi ukuran perusahaan yaitu: 1. RTO (Recovery Time Objective) Waktu yang diperlukan bagi perusahaan untuk kembali memberikan operasi yang menghasilkan produk, dan jasa kepada pelanggan. 2. RPO (Recovery Point Obective) Level dimana data-data yang diperlukan untuk dapat melakukan operasi kembali Organisasi harus mendefinisikan layanan ICT, serta nama layanan ICT harus bermakna penting bagi organisasi. Layanan ICT yang diperlukan untuk mendukung pencapaian RTO untuk setiap kegiatan kritikal, seperti diprioritaskan oleh program BCM, harus diidentifikasi. Organisasi harus mendokumentasikan daftar layanan ICT kritikal, bersama-sama dengan RTO dan RPO untuk setiap layanan. Beberapa indikasi kapasitas minimum layanan ICT yang dibutuhkan pada pemulihan dan seberapa cepat kapasitas ini mungkin perlu ditingkatkan juga bisa menjadi diperlukan. Layanan ICT RTO umumnya harus kurang dari RTO untuk kegiatan kritis mendukung. (Ini mungkin tidak terjadi ketika strategi kelangsungan bisnis panggilan untuk langkah sementara, seperti prosedur manual, bukan tergantung sepenuhnya pada layanan ICT.) Manajemen puncak harus menyetujui daftar layanan ICT kritis dan terkait persyaratan kelangsungan ICT mereka. Untuk setiap layanan ICT kritis terdaftar dan disetujui oleh manajemen puncak, organisasi harus menjelaskan dan mendokumentasikan komponen ICT yang membentuk layanan end-to-end dan bagaimana mereka dikonfigurasi atau terkait untuk memberikan setiap layanan. Analisis ini harus mempertimbangkan konfigurasi fisik dan logis. Lingkungan pelayanan ICT normal dan pemberian layanan konfigurasi lingkungan kelangsungan ICT harus didokumentasikan. Kesimpulan Semua kegiatan rentan terhadap gangguan dari peristiwa internal dan eksternal seperti gagal teknologi, kebakaran, banjir, kegagalan utilitas, penyakit dan serangan berbahaya. ICT Continuity memberikan kemampuan untuk bereaksi sebelum gangguan terjadi atau deteksi satu atau serangkaian peristiwa terkait yang menjadi insiden, dan untuk merespon dan memulihkan dari insiden.

7

8 Reksis Consulting Reksis Consulting adalah salah satu kosultan pertama BCM di Indonesia dan terus-menerus memperbaiki layanan dan pengetahuan kami di bidang BCM Indonesia. Hal ini sangat penting karena Indonesia salah satu wilayah yang sangat sering tertimpa bencana. Dengan pengetahuan yang sangat ekstensif ini kami melayani end-to-end konsultasi Business Continuity Mangement. Dari mulai perencanaan hingga implementasi, kami akan meningkatkan kapabilitas Company Resilience dari organisasi anda dengan maksimal. Tenaga ahli Reksis telah menjadi konsultan Business Continuity Management di Bank Indonesia, XL Axiata, Indosat, Indonesia Power, Biofarma, PT. Kapal Api, CSUL Finance, Bank Jatim, dll. Klien Kami

9

Bulletin No. 1/2015

Bulletin No. 1/2015 Bulletin No. 1/2015 www.reksis.com Bulletin Reksis Consulting Penanggung jawab Pengantar Redaksi Pemimpin redaksi Banjir merupakan bencana yang sering menimpa Indonesia, khususnya ibukota Jakarta. Curah

Lebih terperinci

BAB I PENDAHULUAN. Kelangsungan bisnis (business continuity) merupakan sebuah hal yang sangat

BAB I PENDAHULUAN. Kelangsungan bisnis (business continuity) merupakan sebuah hal yang sangat BAB I PENDAHULUAN 1.1 Latar Belakang Kelangsungan bisnis (business continuity) merupakan sebuah hal yang sangat penting dalam sebuah bank. Untuk itu pada tanggal 30 November 2007 Bank Indonesia selaku

Lebih terperinci

Disaster Management. Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management

Disaster Management. Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management Disaster Management Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management Video 1: Perbedaan Manajemen Bencana, Tanggap Darurat dan Business Continuity Video 2: Manajemen

Lebih terperinci

BAB I PENDAHULUAN. Untuk meminimalisasi risiko tersebut, bank diharapkan memiliki Business

BAB I PENDAHULUAN. Untuk meminimalisasi risiko tersebut, bank diharapkan memiliki Business BAB I PENDAHULUAN 1.1 Latar Belakang Pelaksanaan operasional perbankan tidak dapat terhindar dari adanya gangguan/kerusakan yang disebabkan oleh alam maupun manusia misalnya terjadi gempa bumi, bom, kebakaran,

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

BAB 1 PENDAHULUAN. Pada era globalisasi seperti sekarang ini, penggunaan teknologi informasi

BAB 1 PENDAHULUAN. Pada era globalisasi seperti sekarang ini, penggunaan teknologi informasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era globalisasi seperti sekarang ini, penggunaan teknologi informasi telah menjadi suatu hal yang wajib untuk melakukan berbagai kegiatan, salah satunya kegiatan

Lebih terperinci

Pengelolaan Kelangsungan Usaha. (Business Continuity Management)

Pengelolaan Kelangsungan Usaha. (Business Continuity Management) Pengelolaan Kelangsungan Usaha (Business Continuity Management) Regulasi PBI 9/15/PBI/2007 dan SEBI 9/30/DPNP/2007 mengenai Penerapan Manajemen Risiko dalam Penggunaan Teknologi Sistem Informasi oleh Bank

Lebih terperinci

Business Continuity Management Sistem Pembayaran

Business Continuity Management Sistem Pembayaran Business Continuity Management 1. PENDAHULUAN Business Continuity Management - (BCM-SP) merupakan proses pengelolaan secara menyeluruh dalam rangka identifikasi potensi kondisi darurat yang berdampak kepada

Lebih terperinci

BAB I PENDAHULUAN. Dunia perbankan saat ini telah masuk dalam era digital dan teknologi

BAB I PENDAHULUAN. Dunia perbankan saat ini telah masuk dalam era digital dan teknologi BAB I PENDAHULUAN 1.1 Latar Belakang Dunia perbankan saat ini telah masuk dalam era digital dan teknologi informasi dimana layanan yang diberikan kepada para nasabah tidak hanya layanan yang bersifat konvensional,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem pelayanan perbankan saat ini sangat mempengaruhi tingkat kepuasaan para nasabah dalam melakukan transaksi keuangan. Salah satu hal utama bagi perusahaan

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN

PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN PENGERTIAN BUSINESS CONTINUITY PLAN Perencanaan Keberlangsungan Bisnis (Business Continuity Plan/BCP)

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA

BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA Business Continuity Plan Departemen Sumber Daya Manusia... (Nurrahma dan Iftadi) BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA Ghina Nurrahma 1*, Irwan Iftadi 1,2 1 Program Studi

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

ANALISIS BUSINESS CONTINUITY PLAN (BCP) PADA UNIT PENYELENGGARAAN KLIRING - KANTOR PERWAKILAN BANK INDONESIA WILAYAH IX (SUMATERA UTARA DAN ACEH)

ANALISIS BUSINESS CONTINUITY PLAN (BCP) PADA UNIT PENYELENGGARAAN KLIRING - KANTOR PERWAKILAN BANK INDONESIA WILAYAH IX (SUMATERA UTARA DAN ACEH) ANALISIS BUSINESS CONTINUITY PLAN (BCP) PADA UNIT PENYELENGGARAAN KLIRING - KANTOR PERWAKILAN BANK INDONESIA WILAYAH IX (SUMATERA UTARA DAN ACEH) GELADIKARYA Oleh: Zulham Yahya 097007091 PROGRAM STUDI

Lebih terperinci

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014 PEDOMAN DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III KETENTUAN UMUM... 5 BAB IV AKUISISI APLIKASI... 5 BAB V PEMELIHARAAN APLIKASI...

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu

Lebih terperinci

Implementasi Configuration Management pada IT Infrastruktur Library (ITIL)

Implementasi Configuration Management pada IT Infrastruktur Library (ITIL) Implementasi Configuration Management pada IT Infrastruktur Library (ITIL) Arsitektur ITIL adalah seperti gambar dibawah ini : IT Infrastructure Library (ITIL) adalah sebuah kerangka best practice untuk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT. Pos Indonesia merupakan sebuah badan usaha milik negara (BUMN) Indonesia yang bergerak di bidang layanan pos. Saat ini, bentuk badan usaha Pos Indonesia

Lebih terperinci

BAB II LANDASAN TEORI. Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster. Recovery yang digunakan dalam tesis ini.

BAB II LANDASAN TEORI. Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster. Recovery yang digunakan dalam tesis ini. BAB II LANDASAN TEORI 2.1 Disaster Recovery Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster Recovery yang digunakan dalam tesis ini. 2.1.1 Bencana (Disaster) Menurut buku Disaster

Lebih terperinci

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

BABI PENDAHULUAN. Perkembangan teknologi informasi dan sistem informasi (TI/SI) memberikan

BABI PENDAHULUAN. Perkembangan teknologi informasi dan sistem informasi (TI/SI) memberikan 1 BABI PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan sistem informasi (TI/SI) memberikan dampak pada berkembangnya proses bisnis. Proses bisnis dengan dukungan TI dapat dilaksanakan

Lebih terperinci

MANAJEMEN KEBERLANGSUNGAN USAHA

MANAJEMEN KEBERLANGSUNGAN USAHA MANAJEMEN KEBERLANGSUNGAN USAHA Berbasis ISO 22301 Business Continuity Management Based on ISO 22301 Bandung, 25-27 Februari 2015 Pelatihan 3 hari tentang Business Continuity Management didisain khusus

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Integritas Pemrosesan A. Pengendalian Input Adanya pengendalian input adalah hal yang penting karena apabila input yang masuk tidak akurat,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini telekomunikasi sangatlah penting untuk medukung kehidupan sehari hari. Industri yang maju tidak luput oleh adanya teknologi telekomunikasi yang baik, dengan

Lebih terperinci

BAB I PENDAHULUAN. pentingnya Information Technology dalam peningkatan kinerja suatu bisnis. Salah

BAB I PENDAHULUAN. pentingnya Information Technology dalam peningkatan kinerja suatu bisnis. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Pada dewasa ini, para praktisi bisnis di indonesia mulai sadar akan pentingnya Information Technology dalam peningkatan kinerja suatu bisnis. Salah satu pendorongnya

Lebih terperinci

I. PENDAHULUAN 1.1 Latar Belakang

I. PENDAHULUAN 1.1 Latar Belakang I. PENDAHULUAN 1.1 Latar Belakang Kontinuitas layanan merupakan proses sistematis untuk mencegah, memprediksi dan mengelola layanan teknologi informasi dari potensi gangguan maupun insiden yang dapat mempengaruhi

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

TIM PENANGANAN INSIDEN KEAMANAN INFORMASI

TIM PENANGANAN INSIDEN KEAMANAN INFORMASI Rancangan Peraturan Menteri TIM PENANGANAN INSIDEN KEAMANAN INFORMASI Aidil Chendramata Direktorat Keamanan Informasi Direktorat Jenderal Aplikasi Informatika 2015 Dasar Hukum (1) UU ITE Pasal 15 ayat

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam era bisnis global, pengaruh kemajuan teknologi informasi tidak dapat dihindarkan lagi, seperti penggunaan telepon, faksimili, komputer, satelit dalam berbagai

Lebih terperinci

Developing information systems and technology to support business strategy

Developing information systems and technology to support business strategy product profile Developing information systems and technology to support business strategy Penggunaan teknologi informasi dalam bisnis telah berkembang dari fungsinya yang hanya sebagai media pertukaran

Lebih terperinci

Penyusunan COBIT, ITIL, dan iso 17799

Penyusunan COBIT, ITIL, dan iso 17799 Penyusunan COBIT, ITIL, dan iso 17799 Pengantar : COBIT, ITIL DAN ISO 17799 berkaitan dengan praktek manajemen berbasis IT yang pada dasarnya menuju pada standarisasi, Praktek ini sangat membantu karena

Lebih terperinci

BAB I PENDAHULUAN. Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI),

BAB I PENDAHULUAN. Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI), BAB I PENDAHULUAN 1.1 Latar Belakang Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI), Penggunaan TI di sektor perbankan saat ini merupakan suatu keharusan, terlebih dengan meningkatkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Institut Bisnis dan Informatika Stikom Surabaya merupakan sebuah

BAB I PENDAHULUAN. 1.1 Latar Belakang. Institut Bisnis dan Informatika Stikom Surabaya merupakan sebuah BAB I PENDAHULUAN 1.1 Latar Belakang Institut Bisnis dan Informatika Stikom Surabaya merupakan sebuah perguruan tinggi yang mengembangkan dan menerapkan teknologi informasi dalam proses pembelajaran dan

Lebih terperinci

BAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk

BAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk BAB III METODOLOGI 3.1. Kerangka Berpikir Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk menjawab pertanyaan Apakah Strategi TI Bank Indonesia sudah sesuai dan sejalan dengan

Lebih terperinci

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN

Lebih terperinci

ITSP Product Offering

ITSP Product Offering ITSP Product Offering Solusi TI yang komprehensif untuk kelangsungan bisnis Anda Enterprise Resiliency Services Data Center Design & Construction Data Center Migration Enterprise Infrastructure Managed

Lebih terperinci

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen

Lebih terperinci

ABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha ABSTRAK Disaster Recovery Plan adalah salah satu cabang ilmu manajemen resiko sistem informasi terapan yaitu Business Continuity Plan. Disaster Recovery Plan merupakan serangkaian kegiatan yang bertujuan

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

PERANCANGAN BUSINESS IMPACT ANALYSIS PADA DIVISI IT PT. X UNTUK MENENTUKAN BUSINESS CONTINUITY STRATEGY Fitria Chandrawati

PERANCANGAN BUSINESS IMPACT ANALYSIS PADA DIVISI IT PT. X UNTUK MENENTUKAN BUSINESS CONTINUITY STRATEGY Fitria Chandrawati PERANCANGAN BUSINESS IMPACT ANALYSIS PADA DIVISI IT PT. X UNTUK MENENTUKAN BUSINESS CONTINUITY STRATEGY Fitria Chandrawati Program Magister Management, Fakultas Pascasarjana Universitas Katolik Parahyangan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

Seminar Nasional Aplikasi Teknologi Informasi 2010 (SNATI 2010) ISSN: Yogyakarta, 19 Juni 2010

Seminar Nasional Aplikasi Teknologi Informasi 2010 (SNATI 2010) ISSN: Yogyakarta, 19 Juni 2010 MANAJEMEN RESIKO TEKNOLOGI INFORMASI I UNTUK KEBERLANGSUNGAN LAYANAN PUBLIK MENGGUNAKAN FRAMEWORK INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY (ITIL VERSI 3) Irfan Maliki Jurusan Teknik Informatika, Fakultas

Lebih terperinci

No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money)

No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money) No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Uang Elektronik (Electronic Money) Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor 11/12./PBI/2009 tanggal 13 April

Lebih terperinci

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

Kesepakatan Tingkat Layanan Service Level Agreement (SLA) Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan

Lebih terperinci

BABII LANDASAN TEORI

BABII LANDASAN TEORI BABII LANDASAN TEORI 1.1 Perkembangan Bisnis Persaingan adalah satu kata penting di dalam menjalankan perusahaan pada saat ini. Hal ini ditunjang dengan perkembangan teknologi komunikasi yang semakin pesat

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar

Lebih terperinci

Pentingnya Analisa Dampak Bisnis/ Business Impact Analysis (BIA) Bagi Organisasi

Pentingnya Analisa Dampak Bisnis/ Business Impact Analysis (BIA) Bagi Organisasi Pentingnya Analisa Dampak Bisnis/ Business Impact Analysis (BIA) Bagi Organisasi Kusuma Wardani manis.dani88@gmail.com http://kusumawardani2008.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com

Lebih terperinci

COSO ERM (Enterprise Risk Management)

COSO ERM (Enterprise Risk Management) Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah

Lebih terperinci

Manejemen Pusat Data

Manejemen Pusat Data Manejemen Pusat Data Modul ke: 03 Fakultas Ilmu Komputer ITSM (Management Layanan Teknologi Informasi) Dian Wirawan, S.Kom, M.Kom Program Studi Teknik Informatika ITSM (BERBASIS ITIL V3) Management Pusat

Lebih terperinci

Mengukur Kualitas Layanan Dengan SERVQUAL

Mengukur Kualitas Layanan Dengan SERVQUAL Mengukur Kualitas Layanan Dengan SERVQUAL Ali Rokhman hhtp://arokhman.blog.unsoed.ac.d Sumber utama: Tjptono, Fandy (2008), Service Management, Penerbit ANDI, Yogyakarta Dasar Singkatan Service Quality

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar belakang

BAB 1 PENDAHULUAN 1.1 Latar belakang BAB 1 PENDAHULUAN 1.1 Latar belakang Perkembangan teknologi informasi saat ini berperan penting dalam meningkatkan keunggulan bersaing. Teknologi informasi juga dapat meningkatkan efisiensi proses yang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Perencanaan Strategis SI/TI Menurut Ward dan Peppard (2002), Perencanaan strategis SI/TI merupakan proses identifikasi portofolio aplikasi SI berbasis komputer yang mendukung

Lebih terperinci

Bab V Pengembangan Solusi

Bab V Pengembangan Solusi Bab V Pengembangan Solusi Dalam upaya pengembangan solusi, hal pertama yang akan dilakukan adalah mengidentifikasi persoalan atau hal-hal yang mempengaruhi pada upaya perbaikan proses pengelolaan data.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah RS.Immanuel merupakan suatu badan usaha swasta di kota Bandung yang memberikan pelayanan jasa kesehatan terhadap masyarakat. Pelayanan yang diberikan oleh pihak

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

Rekomendasi Rencana Tanggap Darurat Dan Penentuan Prioritas Pemulihan Aplikasi Kritikal Pada Keadaan Darurat Di Bank X

Rekomendasi Rencana Tanggap Darurat Dan Penentuan Prioritas Pemulihan Aplikasi Kritikal Pada Keadaan Darurat Di Bank X Yogyakarta, 12 November 2009 Rekomendasi Rencana Tanggap Darurat Dan Penentuan Prioritas Pemulihan Aplikasi Kritikal Pada Keadaan Darurat Di Bank X Erlinda Muslim, Zulkarnain, dan Luciana Rachel Sentausa

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang JNB Bintaro merupakan salah satu Metro-NOC yang dimiliki PT XL Axiata. NOC merupakan suatu tempat yang dimiliki oleh operator seperti XL untuk menjalankan fungsi dan

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI

SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI PT. ABCDEFGH INDONESIA Tahun 2016 Nama Dokumen : Service Level Agreement Layanan TI Nomor Dokumen : SLATI/VI/ABCDEFGHI Versi Dokumen : 2.1 Dipersiapkan

Lebih terperinci

COMMAND CENTER. 1 Pengertian Dasar Command Center

COMMAND CENTER. 1 Pengertian Dasar Command Center COMMAND CENTER 1 Pengertian Dasar Command Center Secara umum Command Centers ( CC ) dapat diartikan sebagai lokasi/tempat untuk menyediakan perintah, koordinasi, dan pembuatan keputusan dalam mendukung

Lebih terperinci

Tata Kelola Evaluasi Sistem Informasi Berdasarkan Control Objective For Information And Related Technology (COBIT) Domain Deliver And Support (DS)

Tata Kelola Evaluasi Sistem Informasi Berdasarkan Control Objective For Information And Related Technology (COBIT) Domain Deliver And Support (DS) Tata Kelola Evaluasi Sistem Informasi Berdasarkan Control Objective For Information And Related Technology (COBIT) Domain Deliver And Support (DS) 1) Fardiana Karuniawati 1) Dosen Fakultas Teknik Universitas

Lebih terperinci

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki

Lebih terperinci

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM - 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BANK INDONESIA, Menimbang:

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi

Lebih terperinci

PERTEMUAN 13 STRATEGI PENGUJIAN PERANGKAT LUNAK

PERTEMUAN 13 STRATEGI PENGUJIAN PERANGKAT LUNAK PERTEMUAN 13 STRATEGI PENGUJIAN PERANGKAT LUNAK Strategi Pengujian Strategi uji coba perangkat lunak dilakukan untuk memudahkan para perancang untuk menentukan keberhasilan system yang telah dikerjakan

Lebih terperinci

3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES)

3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES) OFFICE DUKUNGAN INFASTUKTU DAN PENGENDALIAN MUTU IDENTIFIKASI PEKEJAAN Nama Posisi : Direktorat/Divisi : Dukungan Infrastruktur dan Pengendalian Mutu Administrasi dan Sistem Informasi / Divisi Sistem Informasi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

BAB II LANDASAN TEORI. layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas

BAB II LANDASAN TEORI. layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas BAB II LANDASAN TEORI 2.1 Layanan Sistem dan Teknologi Informasi Layanan Sistem dan Teknologi Informasi (STI) merupakan sebuah layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas

Lebih terperinci

PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM GUBERNUR BANK INDONESIA,

PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM GUBERNUR BANK INDONESIA, PERATURAN BANK INDONESIA NOMOR: 5/8/PBI/2003 TENTANG PENERAPAN MANAJEMEN RISIKO BAGI BANK UMUM GUBERNUR BANK INDONESIA, Menimbang: a. bahwa situasi lingkungan eksternal dan internal perbankan mengalami

Lebih terperinci

2016, No.267.

2016, No.267. -2- dengan penggunaan teknologi informasi serta perkembangan standar nasional dan internasional, perlu dilakukan penyempurnaan ketentuan mengenai penerapan manajemen risiko dalam penggunaan teknologi informasi

Lebih terperinci

BAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014).

BAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014). BAB I 1 PENDAHULUAN 1.1 Latar Belakang Di Perguruan Tinggi Swasta (PTS) STMIK STIKOM Surabaya, Laboratorium Komputer (Labkom) menjadi salah satu bagian terpenting dalam menjamin kelangsungan proses praktikum

Lebih terperinci

BAB 1 PENDAHULUAN. berbagai pihak, baik dari sisi developer, manajemen perusahaan, operasional

BAB 1 PENDAHULUAN. berbagai pihak, baik dari sisi developer, manajemen perusahaan, operasional BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi telah memberikan sumbangan besar terhadap peradaban manusia, salah satunya adalah pada kegiatan bisnis dan organisasi.

Lebih terperinci

BAB I PENDAHULUAN. memberikan pengaruh besar terhadap kelangsungan bisnis bank tersebut.

BAB I PENDAHULUAN. memberikan pengaruh besar terhadap kelangsungan bisnis bank tersebut. BAB I PENDAHULUAN 1.1. Latar Belakang Kegagalan pengembangan proyek IT dalam sebuah bank realitanya dapat memberikan pengaruh besar terhadap kelangsungan bisnis bank tersebut. Kegagalan IT dari segi teknologi

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

PENGANTAR DATA CENTER

PENGANTAR DATA CENTER Modul ke: 01 Hariesa Fakultas FASILKOM PENGANTAR DATA CENTER B.P, ST, MM Program Studi Sistem Informasi Pokok Bahasan Deskripsi pusat data. Pemilihan lokasi, layout dan setting gedung pusat data. Data

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN 4.1 Simpulan BAB IV SIMPULAN DAN SARAN Hasil simpulan yang dapat diambil dari analisis proses keamanan lokasi, manajemen operasi dan komunikasi serta pengendalian akses kontrol diantaranya : 1. PT.KAI

Lebih terperinci

B. Dasar CRM. C. Arsitektur CRM

B. Dasar CRM. C. Arsitektur CRM A. Pemahaman CRM CRM merupakan sebuah pendekatan baru dalam mengelola hubungan korporasi dan pelanggan pada level bisnis sehingga dapat memaksimumkan komunikasi, pemasaran melalui pengelolaan berbagai

Lebih terperinci

BAB III METODOLOGI PENGEMBANGAN

BAB III METODOLOGI PENGEMBANGAN BAB III METODOLOGI PENGEMBANGAN 3.1. Analisis dan Pemberian Bobot Nilai Metode yang digunakan dalam memberikan bobot nilai untuk IE versi kedua (Parker, 1996) diambil dari IE versi pertama (Parker, 1988).

Lebih terperinci

TUGAS MAKALAH STRATEGI PEMASARAN JASA PERPUSTAKAAN ERA TEKNOLOGI INFORMASI MATA KULIAH MANAJEMEN PEMASARAN DAN JASA DOSEN : IBU.

TUGAS MAKALAH STRATEGI PEMASARAN JASA PERPUSTAKAAN ERA TEKNOLOGI INFORMASI MATA KULIAH MANAJEMEN PEMASARAN DAN JASA DOSEN : IBU. TUGAS MAKALAH STRATEGI PEMASARAN JASA PERPUSTAKAAN ERA TEKNOLOGI INFORMASI MATA KULIAH MANAJEMEN PEMASARAN DAN JASA DOSEN : IBU.UMI OLEH ISMI PUTRI MERDEKA WATI (07540016) PROGRAM STUDI ILMU PERPUSTAKAAN

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Sejarah Organisasi. Didirikan pada tahun 1987, PT Sigma Cipta Caraka

BAB I PENDAHULUAN Latar Belakang Sejarah Organisasi. Didirikan pada tahun 1987, PT Sigma Cipta Caraka BAB I PENDAHULUAN 1.1. Latar Belakang 1.1.1. Sejarah Organisasi Didirikan pada tahun 1987, PT Sigma Cipta Caraka (Telkomsigma) adalah perusahaan yang menyediakan end-to-end ICT Solutions. Memperkerjakan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB I PENDAHULUAN 1.1 Latar Belakang TPK Koja merupakan salah satu perusahaan yang bergerak dibidang pelayaran yang terletak di Tanjung Priok Jakarta. TPK Koja merupakan perusahaan yang memberikan jasa

Lebih terperinci

Introduction to Information Security

Introduction to Information Security Introduction to Information Security IP-based Network Security Budi Rahardjo budi@indocisc.com - br@paume.itb.ac.id http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet

Lebih terperinci

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi 1 AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah

Lebih terperinci

PERJANJIAN AFILIASI FXPRIMUS

PERJANJIAN AFILIASI FXPRIMUS PERJANJIAN AFILIASI FXPRIMUS PERSYARATAN & PERJANJIAN AFILIASI PERJANJIAN INI dibuat antara FXPRIMUS dan ( Afiliasi ). MENGINGAT, FXPRIMUS adalah dealer dalam kontrak trading di luar bursa dan kontrak

Lebih terperinci

DAFTAR ISI CHAPTER 5

DAFTAR ISI CHAPTER 5 DAFTAR ISI DAFTAR ISI 2 CHAPTER 5 ANOTHER INTERNAL CONTROL FRAMEWORK : CobiT 5.1 Pengantar COBIT... 3 5.2 Kerangka COBIT 4 5.3 Menggunakan COBIT untuk Menilai Pengendalian Intern... 6 5.4 Langkah-langkah

Lebih terperinci

BAB I PENDAHULUAN. Australia and New Zealand Banking Group Limited (XYZ Grup) didirikan pada

BAB I PENDAHULUAN. Australia and New Zealand Banking Group Limited (XYZ Grup) didirikan pada BAB I PENDAHULUAN 1.1 Latar Belakang Australia and New Zealand Banking Group Limited (XYZ Grup) didirikan pada tahun 1835 dan saat ini merupakan salah satu perusahaan terbesar di Australia dan Selandia

Lebih terperinci