BAB II LANDASAN TEORI
|
|
- Djaja Hermanto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB II LANDASAN TEORI Sistem Informasi Sistem informasi adalah sebuah sistem yang terdiri dari berbagai komponen yang berinteraksi dan bertujuan untuk menghasilkan informasi. Menurut Lauden sistem informasi adalah hubungan dari berbagai komponen yang dikumpulkan, diproses, disimpan dan informasi tersebut disebarkan untuk mendukung pengambilan keputusan untuk membuat analisis dan memberikan gambaran pada sebuah organisasi. Sedangkan menurut Whitten, sistem informasi adalah suatu pengaturan orang-orang, data, proses, dan teknologi informasi yang saling berhubungan untuk mengumpulkan, memproses, menyimpan dan menyediakan keluaran informasi yang diperlukan untuk mensupport suatu organisasi. Computer Security Computer Security didefinisikan sebagai menjaga dan melindungi perangkat keras, perangkat lunak, jaringan, fasilitas fisik, data dan orang dari bencana (disaster) atau hal yang disengaja. (sumber: Gupta) Tujuan dari computer security adalah menjaga dan melindungi data dari bencana alam/disaster, dengan demikian diperlukan sebuah sistem agar terhindar dari bencana tersebut. Sistem keamanan dari suatu perusahaan harus mempunyai cara untuk menangkal atau meminimalkan/mengurangi resiko yang terjadi, sistem ini harus beroperasi selama 24 jam, 7 hari 6
2 seminggu, serta harus mempunyai layanan yang konsisten dan benar, demikian juga semua perangkat keras, perangkat lunak dan jaringan harus dalam keadaan prima. Untuk itu perusahaan harus dapat mengetahui disaster atau bencana yang tidak dapat dihindarkan dan kemungkinan-kemungkinan apa saja yang dapat dialami oleh perusahaan. Berikut ini beberapa terminologi dalam menjaga keamanan informasi : Kesengajaan atau intentional Kesengajaan yang terjadi disini biasanya dilakukan oleh orang dalam yang memiliki/tidak memiliki hak akses terhadap data. Tindakan-tindakan tersebut antara lain 1. Pencurian data perusahaan/download data 2. Menyadap Password (brute force, dll) 3. Membuka orang lain 4. Menghapus data perusahaan, merubah data perusahaan 5. Merusak hardware atau software perusahaan, dengan menggunakan virus, spyware dll.
3 2.2.2 Security Control Menurut Gupta, Security Control adalah kebijakan, prosedur, alat Bantu, teknik, dan metode yang dirancang untuk mengurangi pelanggaran keamanan, pembinasaan sistem, dan kesalahan sistem dari kecelakaan, kesengajaan dan bencana alam (disaster). Sehingga apabila terjadi accident, security control diharapkan dapat mengurangi dampak yang terjadi. Security Control Application Controls Password Smart cards Biometric ID Backups Development Controls Documentation Encryption Firewall Physical Facility Controls Fire Alarms Security Personel Restricted access to a facility Gambar 2.1 Security Control 2.3 Definisi Disaster / Bencana Disaster/Bencana didefinisikan sebagai gangguan dari operasi bisnis yang menghentikan organisasi dalam menyediakan pelayanan bisinisnya yang disebabkan oleh ketiadaan faktorfaktor kritikal seperti : Tenaga Kerja dan keahlian Fasilitas Komunikasi
4 Power/Daya Akses Informasi Bencana dapat diakibatkan oleh ulah manusia, maupun akibat alam (natural disaster), seringkali tidak dapat diprediksi kapan akan terjadi. Untuk itu perlu dibuat sistem yang dapat mengurangi resiko dan kerugian bila bencana terjadi. 2.4 Penyebab Disaster/Bencana Penyebab Suatu kondisi bencana dapat dikategorikan sebagai berikut : 1. Bencana alam a. Angin Topan (Hurricanes) b. Tornado c. Banjir d. Kebakaran 2. Fasilitas a. Listrik b. Air c. Komunikasi d. Gas
5 3. Manusia a. Sabotase b. Teroris c. Virus d. Kerusuhan 4. Kegagalan peralatan a. Sistem Informasi b. Telekomunikasi c. Mesin Produksi 2.5 Akibat dari bencana/gangguan saat ini 1. Sudut pandang Keuangan (Financial perspective) Bencana atau gangguan akan berdampak pada kelancaran finandal dalam sebuah organisasi. Pengeluaran extra dan kerugian dari cash flow akan berdampak pada modal perusahaan. Pada saat itu waktu akan menjadi musuh utama dalam bisnis. Beban operasional Normal (Normal operating expenses) - Gaji (Saleries) Dengan adanya bencana atau gangguan yang menyebabkan kelangsungan bisnis berhenti dapat meningkatkan beban gaji.
6 - Sewa (Rent) Beban sewa akan bertambah besar karena terjadinya disaster/bencana. Beban Besar (Large extraordinary expenses) - Penggantian peralatan (Equipment replacement) - Fasilitas Sementara (Temporary facility) Keuntungan/Aliran uang berhenti (Revenue/cash flow stops) Nilai Equity akan melemah (Equity position weakened) 2. Sumber Tenaga kerja (Human Resources) Saat ini perusahaan cenderung hanya memiliki sedikit tenaga kerja, maka hilangnya tenaga kerja pada saat disaster/bencana dapat mengakibatkan efek yang besar. - Downsizing - Pelatihan ulang (Re-enginering) - Outsourcing 3. Meningkatnya kompetisi sejalan dengan Global economy (Increasing Competition in a Global Economy) Pada saat terjadi disaster/bencana maka kompetisi perusahaan-perusahaan semakin meningkat yaitu dari pelayanan/service level yang diberikan, karena setiap perusahaan
7 akan terus meningkatkan pelayanannya. Tentunya perusahaan yang tidak siap dengan keadaan ini dapat kehilangan customernya. (lost costumer don t return). 4. Meningkatnya penggunaan teknologi (Increasing use of technology) Perusahaan akan menjadi sangat bergantung pada teknologi, apabila terjadi bencana maka teknologi yang biasa digunakan berubah menjadi manual. Sehingga kebutuhan akan teknologi tersebut dapat menjadi kebutuhan yang luar biasa penting. Teknologi tersebut seperti : - Faks/(Fax) - Pesan suara/(voice mail) - Jaringan lokal dan WAN (Local and wide area networks) - Sistem pengambilan keputusan (Decision support systems) - Akses Internet (Internet Access) - 5. Hutang terhadap ketidaktersedianya produk / pelayanan (Liabilities Associated with not providing products/services) Menejemen bertanggung jawab dalam memastikan kelangsungan bisnis sehingga pemulihan bencana/gangguan (disaster recovery) harus direncanakan dengan matang. Sehingga tidak terjadi adanya penalty dari perusahaan lain atau hal-hal yang tidak diinginkan. - Penalties associated with not meeting delivery schedules
8 - Shareholder/Board of directors new expectations 2.6 Rencana kelangsungan Bisnis (Business Continuity Plan) Business Continuity Plan adalah kebijakan dan prosedur yang memuat rangkaian kegiatan terencana dan terkoordinir mengenai langkah-langkah pengurangan resiko, penanganan dampak gangguan/bencana dan proses pemulihan agar kegiatan operasional Bank dan pelayanan kepada nasabah tetap berjalan. (sumber : Peraturan Bank Indonesia No.9/15/PBI/2007 tentang Penerapan Manajemen Resiko dalam penggunaan Teknologi Informasi oleh Bank Umum) Business Continuity Plan adalah proses yang dirancang untuk mengurangi resiko dalam sebuah organisasi bisnis. (sumber : ISACA) Business Continuity Plan adalah sekumpulan prosedur dan sumber informasi yang digunakan untuk memulihkan kegiatan operasional bisnis apabila terjadi gangguan/bencana. (sumber : James C. Barnes, A Guide to Business Continuity Planning)
9 2.7 BCM Lifecycle BCM Lifecycle: 1. BCM programme management 2. Understanding the organization 3. Determining BCM Strategy 4. Developing & Implementing BCM Response 5. Exercising, Maintaining & Reviewing 6. Embedding BCM in the organization s culture The BCM lifecycle (BS ; 2006) Gambar 2.2 BCM Lifecycle 2.8 Proses Business Continuity Plan FFIEC (Federal Financial Institutions Examination Council) mendorong agar institusi keuangan (financial institution) mengadopsi suatu siklus yaitu pendekatan proses oriented menjadi business continuity planning. Terdapat 4 proses dalam business continuity planning, yaitu : 1. Analisis dampak bisnis (Business Impact Analysis) 2. Identifikasi Resiko (Risk Assessment) 3. Menejemen Resiko (Risk Management) 4. Pemantauan Resiko dan ujicoba (Risk Monitoring and testing)
10 Keempat proses diatas merepresentasikan suatu siklus berlanjut yang perlu ditingkatkan dari waktu ke waktu berdasarkan perubahan dari ancaman potensial, operasi bisnis, rekomendasi audit, dan hasil test. Sebagai tambahan, proses ini sebaiknya mencakup tiap-tiap kritikal fungsi bisnis dan teknologi yang mendukungnya. Seperti kebijakan, standarisasi, dan proses yang terintegrasi kedalam keseluruhan proses rencana kelangsungan bisnis (business continuity plan) Analisis dampak bisnis (Business Impact Analysis) Business Impact Analysis adalah landasan awal dalam proses penyusunan BCP melalui proses identifikasi dampak bisnis, identifikasi aktivitas yang kritikal, penentuan target waktu pemulihan, dan pengukuran standar operasi minimal yang dibutuhkan. Tujuan dari Analisis dampak bisnis (business impact analysis) ini adalah untuk mendapatkan : - Informasi yang menyeluruh mengenai fungsi organisasi dan business process - Informasi kepada manajemen mengenai Recovery Time Objective - Informasi mengenai kebutuhan minimal dalam penyelenggaraan organisasi (minimum resources) Metodologi yang digunakan adalah : - Identifikasi business process - Interdependensi antar business process dan tingkat kritikal business process - Identifikasi kebutuhan minimum
11 - Menetapkan Recovery Time Objective (RTO) melalui metodologi Enterprise Risk Management dan Business Impact Analysis. adalah : Hal-hal yang harus diperhatikan dalam Analisis dampak bisnis (business impact analysis) - Tingkat kritikal dan ketergantungan antar proses bisnis serta prioritisasi - Tingkat ketergantungan terhadap pihak penyedia jasa TI/Non Ti - Tingkat Recovery Time Objectives dan Recovery Point Objectives - Tingkat minimum Reource Reuquirement - Identifikasi dampak potensial dari suatu kejadian - Dampak Disaster terhadap seluruh fungsi bisnis - Jalur komunikasi yang dibutuhkan untuk berjalannya pemulihan - Kemampuan dan kemampuan petugas (termasuk petugas pengganti) - Pertimbangan dampak hukum dan pemenuhan ketentuan terkait Target Waktu Pemulihan (Recovery Time Objectives) ditanyakan : Dalam menentukan Target waktu pemulihan (RTO) maka beberapa hal yang perlu
12 Berapa lama perusahaan dapat bekerja apabila terjadi disaster/bencana? Sesegera apa perusahaan membutuhkan proses pemulihan? Segera (Immediately) Dalam jam (Within hours) Satu hari (today) Satu minggu (This week) Tidak memerlukan (Never) Impact <2 hr < 8 hr < 2 Days < 1 weeks Less than $1000 $1001 to $ $10001 to $ $ to $ Over $ 500 Last IT Back up (RPO) Disaster (Loss Data) Recovery Time Objective (RTO) Recovery Time Work Lost Escalation Clear Backlog Gambar 2.3 Recovery Time Objective Identifikasi Resiko (Risk Assessment) Maksud dari identifikasi resiko adalah proses identifikasi resiko yang dihadapi suatu organisasi, identifikasi terhadap fungsi kritikal untuk menjamin kelangsungan operasional bisnis, serta memperoleh gambaran dalam pengendalian bisnis fungsi untuk mengurangi resiko kerugian apabila terjadi gangguan. Resiko Operasional adalah potensi seluruh gangguan dalam proses operasional suatu organisasi atau perusahaan yang menyebabkan kerugian dimasa yang akan datang (future losses) atau terjadi fluktuasi pendapatan dimasa yang akan datang.
13 Tujuan dilakukannya risk assessment adalah sebagai berikut : Menentukan tingkat resiko dari berbagai jenis resiko. Menentukan pengendalian dari jenis resiko. Mengukur dampak dan kuantitas berbagai jenis resiko. Menentukan kebjakan dalam rangka mengambil keputusan terhadap resiko yang berdampak besar. Cakupan Resiko Risk Assesment : Operasional Proses Operasional Sumber Daya Manusia Operasional Sistem Teknologi Informasi Faktor Eksternal Proses dan Prosedur Risk Assessment A. Identifikasi Resiko Mengetahui dimana saja resiko berada Mengetahui penyebab timbulnya resiko Mengetahui metode yang digunakan untuk mengidentifikasi keberadaan dan penyebab resiko Mengetahui pengendalian yang ada bila resiko itu terjadi. Kuantitatif : analisis berdasarkan angkaangka nyata (nilai financial) terhadap biaya pembangunan keamanan dan besarnya kerugian yang terjadi Kualitatif : Sebuah analisis yang menentukan resiko tantangan organisasi dimana penilaian tersebut dilakukan berdasarkan institusi, tingkat keahlian dalam menilai jumlah resiko yang mungkin terjadi dan potensi kerusakannya B. Pengukuran Resiko
14 Hal-hal yang harus diperhatikan dalam Risk Assessment Membuat prioritisasi kemungkinan gangguan yang terjadi berdasarkan tingkat kerusakan dan kemungkinan terjadinya. Membuat suatu gap analysis dengan membandingkan BCP atau DRP atau Contingency Plan yang dimiliki saat ini dengan hasil Risk Assessment Melakukan analisis resiko yang akan timbul bagi perusahaan dan stakeholders akibat adanya gangguan atau bencana Menejemen Resiko (Risk Management) Menejemen resiko adalah langkah ketiga dalam proses rencana kelangsungan bisnis (business continuity plan). Menejemen resiko adalah proses mengidentifikasi, menaksir, dan mengurangi resiko-resiko sampai pada batas yang dapat diterima melalui pengembangan (development), implementasi (implementation) dan maintenance. Rencana kelangsungan bisnis (Business continuity plan) harus : Berdasar kepada Business impact analysis dan risk assessment yang telah ditelaah. Didokumentasikan dalam program yang tertulis Telah diperiksa dan disetujui oleh senior management paling tidak setahun sekali.
15 Terbuka untuk karyawan. Dikelola dengan baik ketika proses pengembangan dan pemeliharaan dari BCP dilakukan oleh pihak ketiga. (outsource) Perhatian khusus terhadap langkah yang harus diambil pada saat terjadi gangguan. Fleksikbel merespon ancaman yang tidak terduga dan perubahan kondisi internal. Fokus terhadap efek yang dihasilkan oleh ancaman yang dapat mengganggu operasional bisnis. Dikembangkan berdasarkan asumsi yang masuk akal dan analisis yang saling berkaitan Efektif dalam meminimalkan gangguan dari service dan kerugian financial melalui implementasi BCP Risk Monitoring and Testing Risk monitoring and testing adalah langkah terahkir dalam proses rencana kelangsungan bisnis (business continuity plan). Risk monitoring dan testing memastikan bahwa BCP dalam sebuah perusahaan dapat berjalan dengan baik melalui : Penggabungan BIA and risk assessment ke dalam BCP dan testing program; Pengembangan program testing perusahaan. Penetapan dari aturan dan tanggung jawab dalam implementasi testing program
16 Evaluasi dari testing program dan hasil test oleh menejemen senior dan unit kerja. Penilaian dari testing program dan hasil testing oleh pihak independent. Revisi dari BCP dan testing program berdasarkan perubahan operasi bisnis, audit, dan rekomendasi dari pemeriksaan dan hasil test. 2.9 Prosedur Minimal BCP (Business Continuity Plan) Berdasarkan sumber yang diperoleh dari Bank Indonesia Cakupan Minimal Prosedur BCP Prosedur tanggap darurat (immediate steps) untuk mengenadilakan krisis Komponen Prose Prosedur pemulihan seperti backup hardware dan informasi penting, back-up site, dan relokasi pegawai saat disaster Prosedur pemulihan bisnis (business recovery) yang menjabarkan tanggung jawab dan tugas secara rinci masing-masing tim (continuity team) Prosedur sinkronisasi data di main site dan backup site Personil Teknologi Komponen Prosedur Pemulihan Sistem Dan bisnis Dokumentasi Sistem dan data Back-up Business Recovery Center DRC Gambar 2.4 Cakupan Minimal Prosedur BCP Komponen Prosedur Pemulihan Sistem dan bisnis
17 2.10 Disaster Recovery Center Disaster Recovery Center (DRC) adalah fasilitas pengganti pada saat Pusat Data (Data center) mengalami gangguan atau tidak dapat berfungsi antara lain karena tidak adanya aliran listrik ke ruang komputer, kebakaran, ledakan atau kerusakan pada komputer, yang digunakan sementara waktu selama dilakukannya pemulihan pusat data bank untuk menjaga kelangsungan kegiatan usaha (business continuity). Sumber : Bank Indonesia. Hal-hal yang perlu diperhatikan dalam penentuan lokasi DRC Ditempatkan pada lokasi terpisah dari Data center dengan memperhatikan resiko geografis : - Jangkauan geografis atas gangguan/bencana dan dampaknya - Analisis resiko mengenai geografis yang berbeda (gempa, petir) dan infrastruktur yang berebeda (jaringan komunikasi) dan fasilitas lain Kondisi rentannya lokasi dengan kemungkinanan huru-hara dan kerusuhan Memiliki pasokan listrik dan sarana telekomunikasi yang dapat menjamin operasi Sistem di DRC harus kompatibel dengan sisitem di Data center dan diseusaikan jika terjadi perubahan di Data center Merupakan Restricted Area Memperhitungkan waktu tempuh untuk terjaminnya proses recovery.
BAB II LANDASAN TEORI. 2.1 Information Technology Service Continuity Management (ITSCM)
BAB II LANDASAN TEORI 2.1 Information Technology Service Continuity Management (ITSCM) Menurut Information Technology Service Management Forum (itsmf) (Meijer, 2008), teknologi sebagai komponen inti dalam
Lebih terperinciBAB I PENDAHULUAN. Kelangsungan bisnis (business continuity) merupakan sebuah hal yang sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Kelangsungan bisnis (business continuity) merupakan sebuah hal yang sangat penting dalam sebuah bank. Untuk itu pada tanggal 30 November 2007 Bank Indonesia selaku
Lebih terperinciBAB II LANDASAN TEORI. darurat lainnya memiliki implikasi yang besar terhadap hal-hal lain yang menyangkut
BAB II LANDASAN TEORI Untuk sebuah organisasi atau perusahaan, keberlangsungan kegiatan atau proses bisnis yang menjadi core bisnis adalah sesuatu yang wajib. Keberlangsungan atau kontinuitas sebuah proses
Lebih terperinciBAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
Lebih terperinciBusiness Continuity Plan & Disaster Recovery Plan. Abdul Aziz
Business Continuity Plan & Disaster Recovery Plan Abdul Aziz Email : abdulazizprakasa@ymail.com BCP Rencana bisnis yang berkesinambungan DRP Rencana pemulihan dari kemungkinan kerusakankerusakan yang terjadi
Lebih terperinciICT Continuity with Confidence
Bulletin No. 2/2015 www.reksis.com ICT Continuity with Confidence Bulletin Reksis Consulting Penanggung jawab Haldi Z. Panjaitan Pengantar Redaksi Kegagalan infrastruktur Information Computer Technology
Lebih terperinciBusiness Continuity Management Sistem Pembayaran
Business Continuity Management 1. PENDAHULUAN Business Continuity Management - (BCM-SP) merupakan proses pengelolaan secara menyeluruh dalam rangka identifikasi potensi kondisi darurat yang berdampak kepada
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciPERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN
PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN PENGERTIAN BUSINESS CONTINUITY PLAN Perencanaan Keberlangsungan Bisnis (Business Continuity Plan/BCP)
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciPenerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA
Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat
Lebih terperinciABSTRAK. Kata Kunci: Disaster Recovery Plan
ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,
Lebih terperinciBUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA
Business Continuity Plan Departemen Sumber Daya Manusia... (Nurrahma dan Iftadi) BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA Ghina Nurrahma 1*, Irwan Iftadi 1,2 1 Program Studi
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciSERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI
SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI PT. ABCDEFGH INDONESIA Tahun 2016 Nama Dokumen : Service Level Agreement Layanan TI Nomor Dokumen : SLATI/VI/ABCDEFGHI Versi Dokumen : 2.1 Dipersiapkan
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciDisaster Management. Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management
Disaster Management Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management Video 1: Perbedaan Manajemen Bencana, Tanggap Darurat dan Business Continuity Video 2: Manajemen
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciBUSINESS CONTINUITY PLAN & DISASTER RECOVERY PLAN
BUSINESS CONTINUITY PLAN & DISASTER RECOVERY PLAN Sumber: 2002 CISA Review Manual, Information Systems Audit & Control Association, Bab 5 DRP/BCP: tujuannya agar bisnis bisa tetap beroperasi meskipun ada
Lebih terperinciPemboman World Trade Center 1993; perusahaan kecil yang tidak dapat kembali online dan. mereka akhirnya tutup dalam waktu satu tahun
1 Pemboman World Trade Center 1993; perusahaan kecil yang tidak dapat kembali online dan memulihkan data dalam lima hari, 90% dari mereka akhirnya tutup dalam waktu satu tahun Sumber: Study of a group
Lebih terperinciCobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciBAB I PENDAHULUAN. Untuk meminimalisasi risiko tersebut, bank diharapkan memiliki Business
BAB I PENDAHULUAN 1.1 Latar Belakang Pelaksanaan operasional perbankan tidak dapat terhindar dari adanya gangguan/kerusakan yang disebabkan oleh alam maupun manusia misalnya terjadi gempa bumi, bom, kebakaran,
Lebih terperinciPentingnya Analisa Dampak Bisnis/ Business Impact Analysis (BIA) Bagi Organisasi
Pentingnya Analisa Dampak Bisnis/ Business Impact Analysis (BIA) Bagi Organisasi Kusuma Wardani manis.dani88@gmail.com http://kusumawardani2008.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com
Lebih terperinciTEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto
TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari
Lebih terperinciBAB I PENDAHULUAN. Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI),
BAB I PENDAHULUAN 1.1 Latar Belakang Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI), Penggunaan TI di sektor perbankan saat ini merupakan suatu keharusan, terlebih dengan meningkatkan
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciBABI PENDAHULUAN. Perkembangan teknologi informasi dan sistem informasi (TI/SI) memberikan
1 BABI PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan sistem informasi (TI/SI) memberikan dampak pada berkembangnya proses bisnis. Proses bisnis dengan dukungan TI dapat dilaksanakan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciStruktur Organisasi dan Prosedur Continuity Planning pada Layanan Akademik Telkom University
Struktur Organisasi dan Prosedur Continuity Planning pada Layanan Akademik Telkom University Chrishya Buti Pama 1. Dr. Basuki Rahmad, ST., MT. 2, Umar Yunan K.S.H., ST., MT. 3 Sistem Informasi, Fakultas
Lebih terperinciEVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan
Lebih terperinciBAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang
BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciSISTEM MANAJEMEN INTEGRASI/TERPADU
hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja
Lebih terperinciIntroduction to Information Security
Introduction to Information Security IP-based Network Security Budi Rahardjo budi@indocisc.com - br@paume.itb.ac.id http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet
Lebih terperinciBAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
Lebih terperinciSTANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH
LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR
Lebih terperinciANALISIS BUSINESS CONTINUITY PLAN (BCP) PADA UNIT PENYELENGGARAAN KLIRING - KANTOR PERWAKILAN BANK INDONESIA WILAYAH IX (SUMATERA UTARA DAN ACEH)
ANALISIS BUSINESS CONTINUITY PLAN (BCP) PADA UNIT PENYELENGGARAAN KLIRING - KANTOR PERWAKILAN BANK INDONESIA WILAYAH IX (SUMATERA UTARA DAN ACEH) GELADIKARYA Oleh: Zulham Yahya 097007091 PROGRAM STUDI
Lebih terperinciBAB I PENDAHULUAN. Dunia perbankan saat ini telah masuk dalam era digital dan teknologi
BAB I PENDAHULUAN 1.1 Latar Belakang Dunia perbankan saat ini telah masuk dalam era digital dan teknologi informasi dimana layanan yang diberikan kepada para nasabah tidak hanya layanan yang bersifat konvensional,
Lebih terperinciPANDUAN AUDIT SISTEM INFORMASI
PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem
Lebih terperinciKATA PENGANTAR. Puji syukur dan terima kasih kepada Tuhan YME karena atas kasih dan karunia-nya
iv KATA PENGANTAR Puji syukur dan terima kasih kepada Tuhan YME karena atas kasih dan karunia-nya maka penulisan kajian ini dapat terselesaikan pada waktunya. Kajian yang bertemakan Businnes Continuity
Lebih terperinciABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha
ABSTRAK Disaster Recovery Plan adalah salah satu cabang ilmu manajemen resiko sistem informasi terapan yaitu Business Continuity Plan. Disaster Recovery Plan merupakan serangkaian kegiatan yang bertujuan
Lebih terperinciPerancangan Aplikasi Basis Data. by: Ahmad Syauqi Ahsan
02 Perancangan Aplikasi Basis Data by: Ahmad Syauqi Ahsan Latar Belakang 2 Metodologi perancangan basis data dapat menggunakan alat bantu seperti Designer 2000 dari Oracle, ERWin, BPWin, dan lain sebagainya.
Lebih terperinciPERENCANAAN MANAJEMEN RESIKO
PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian
Lebih terperinciBAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian
BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November
Lebih terperinciPeGI. Dimensi Infrastruktur
PeGI Dimensi Infrastruktur Pengertian Dasar Infrastructure: (menurut Webster Dictionary) the underlying foundation or basic framework (as of a system or organization) the permanent installations required
Lebih terperinciStruktur Organisasi dan Prosedur Continuity Planning pada Layanan Akademik Telkom University
ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.1 April 2015 Page 1103 Struktur Organisasi dan Prosedur Continuity Planning pada Layanan Akademik Telkom University Chrishya Buti Pama 1. Dr. Basuki
Lebih terperinciBAB III ANALISIS METODOLOGI
BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur
Lebih terperinciKOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government
KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan
Lebih terperinciPEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014
PEDOMAN DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III KETENTUAN UMUM... 5 BAB IV AKUISISI APLIKASI... 5 BAB V PEMELIHARAAN APLIKASI...
Lebih terperinciDAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB
DAFTAR ISI DAFTAR ISI...1 CHECKLIST AUDIT BACKUP & DISASTER RECOVERY...2 DESKRIPSI PROSEDUR EKSISTING...9 BAGAIMANA PROSEDUR BACKUP TERHADAP DATA DAN SISTEM APLIKASI DI SETIAP UPJ...9 BAGAIMANA PROSEDUR
Lebih terperincibdtbt.esdm.go.id Evaluasi Sistem informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process 1.
Evaluasi informasi Dalam Organisasi Berdasarkan pendekatan Facilitated Risk Analysis and Assessment Process Firmansyah Balai Pendidikan dan pelatihan Tambang Bawah Tanah 1. LATAR BELAKANG Wahyu Indra Satria
Lebih terperinciSistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
Lebih terperinci1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa
1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan
Lebih terperinciPertemuan 11 Manajemen Risiko
Pertemuan 11 Manajemen Risiko Tujuan Memahami konsep manajemen risiko Memahami sumber-sumber risiko Dapat memodelkan risiko dan membuat contingency plan. Risiko Masalah yang belum terjadi Kenapa menjadi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Didalam sebuah perusahaan, menjaga keberlangsungan proses bisnis yang merupakan core bisnis perusahaan adalah sesuatu yang wajib. Bab ini akan difokuskan pada landasan teori yang digunakan
Lebih terperinciBAB I PENDAHULUAN. Saat ini teknologi informasi dan komunikasi berkembang sangat cepat
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini teknologi informasi dan komunikasi berkembang sangat cepat seiring dengan meningkatnya kebutuhan akan teknologi informasi dan komunikasi tersebut. Kebutuhan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisis sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi. Sistem ini dianalisis
Lebih terperinci- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM
- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BANK INDONESIA, Menimbang:
Lebih terperinciModel Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan
Lebih terperinciAPPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data
L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang
BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciMANAJEMEN KEBERLANGSUNGAN USAHA
MANAJEMEN KEBERLANGSUNGAN USAHA Berbasis ISO 22301 Business Continuity Management Based on ISO 22301 Bandung, 25-27 Februari 2015 Pelatihan 3 hari tentang Business Continuity Management didisain khusus
Lebih terperinciIMPLEMENTASI KEEPALIVE DISASTER RECOVERY CENTER DENGAN METODE FAILOVER PADA PT SYB JAKARTA
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2013, pp. 422~426 IMPLEMENTASI KEEPALIVE DISASTER RECOVERY CENTER DENGAN METODE FAILOVER PADA PT SYB JAKARTA Angga Nugraha 1, Anggi Puspita Sari²,
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu
Lebih terperinciBAB II LANDASAN TEORI. Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster. Recovery yang digunakan dalam tesis ini.
BAB II LANDASAN TEORI 2.1 Disaster Recovery Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster Recovery yang digunakan dalam tesis ini. 2.1.1 Bencana (Disaster) Menurut buku Disaster
Lebih terperinciCOSO ERM (Enterprise Risk Management)
Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah
Lebih terperinciDepartemen Hukum dan HAM Republik Indonesia Agustus 2009
Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)
Lebih terperinci1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia teknologi informasi dan komunikasi yang terus berkembang dari waktu ke waktu seakan memaksa setiap individu untuk mengikuti apapun yang menjadi
Lebih terperinciPlainning & Organization
Sangat Tidak Perlu Tidak Perlu Bisa Diterapkan Perlu Sangat Perlu Direktorat ICT&M Dept. Lain Pihak Luar Plainning & Organization P01 Define a Strategic IT Plan Pengembangan TI Unikom harus direncanakan
Lebih terperinciBab I Pendahuluan I. 1 Latar Belakang
Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia bisnis telekomunikasi telepon seluler semakin berkembang pesat di Indonesia. Hal ini mendorong perusahaan-perusahaan yang bergerak di bidang telekomunikasi telepon
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi
Lebih terperinciAulia Febriyanti
Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi,
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciBAB 4 PEMBAHASAN. Pemetaan ISO Terhadap Business Continuity. Plan dan Disaster Recovery Plan Pada Lembaga
BAB 4 PEMBAHASA 4.1 Pemetaan ISO 22301 Terhadap Business Continuity Plan dan Disaster Recovery Plan Pada Lembaga egara XYZ Pemetaan ISO 22301 terhadap business continuity plan dan disaster recovery plan
Lebih terperinciBusiness Continuity Planning Disaster Recovery Planning
Business Continuity Planning Disaster Recovery Planning Pendahuluan Jika terjadi bencana, maka organisasi harus memobilisasikan semua kemampuan dan sumber daya yang dibutuhkan untuk melanjutkan kegiatan
Lebih terperinciPERANCANGAN PROSEDUR DISASTER RECOVERY PLAN (DRP) ATAS ASET TEKNOLOGI INFORMASI PADA PT. XXX
ISSN : 2355-9365 e-proceeding of Engineering : Vol.5, No.1 Maret 2018 Page 1453 PERANCANGAN PROSEDUR DISASTER RECOVERY PLAN (DRP) ATAS ASET TEKNOLOGI INFORMASI PADA PT. XXX DESIGNING PROCEDURES DISASTER
Lebih terperinciKERANGKA KENDALI MANAJEMEN (KENDALI UMUM)
KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1.Kendali Manajemen Atas 2.Kendali Manajemen Pengembangan Sistem 3.Kendali Manajemen Pemrograman 4.Kendali Manajemen Sumber
Lebih terperinciPENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto
PENGENDALIAN KEAMANAN FISIK DAN LOGIS Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK KEAMANAN FISIK Keamanan fisik merupakan dasar dari pengendalian lingkungan SI organisasi. Tujuan pengendalian ini adalah
Lebih terperinciChapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN
Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Integritas Pemrosesan A. Pengendalian Input Adanya pengendalian input adalah hal yang penting karena apabila input yang masuk tidak akurat,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem pelayanan perbankan saat ini sangat mempengaruhi tingkat kepuasaan para nasabah dalam melakukan transaksi keuangan. Salah satu hal utama bagi perusahaan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan
BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam perencanaan Information Technology Service Continuity Management (ITSCM) pada PT. Telkom MSC Area V Jawa Timur. Hasil yang
Lebih terperinciPengembangan Rencana Penanggulangan Bencana (Disaster Recovery Planning) untuk Data Center ITB
Pengembangan Rencana Penanggulangan Bencana (Disaster Recovery Planning) untuk Data Center ITB Yunita Caroline Manurung, Kridanto Surendro Unit Sumberdaya Informasi Institut Teknologi Bandung yunita_caroline@yahoo.com
Lebih terperinciBAB I PENDAHULUAN. Latar Belakang Masalah
BAB I PENDAHULUAN Latar Belakang Masalah Penggunaan teknologi informasi sudah tidak dapat dipisahkan dari kehidupan sehari - hari. Banyak sekali organisasi dan perusahaan yang menggunakan teknologi informasi
Lebih terperinciBAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE
BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya
Lebih terperinciSISTEM INFORMASI MANAJEMEN LANJUTAN. Dea Arri Rajasa, SE., S.Kom
SISTEM INFORMASI MANAJEMEN LANJUTAN Dea Arri Rajasa, SE., S.Kom SEKILAS TENTANG ENTERPRISE RESOURCE PLANNING ERP (Enterprise Resource Planning) menyediakan informasi tunggal untuk
Lebih terperinciSeminar Nasional Aplikasi Teknologi Informasi 2010 (SNATI 2010) ISSN: Yogyakarta, 19 Juni 2010
MANAJEMEN RESIKO TEKNOLOGI INFORMASI I UNTUK KEBERLANGSUNGAN LAYANAN PUBLIK MENGGUNAKAN FRAMEWORK INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY (ITIL VERSI 3) Irfan Maliki Jurusan Teknik Informatika, Fakultas
Lebih terperinciBab III Kondisi Teknologi Informasi PT. Surveyor Indonesia
Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia III.1 Latar Belakang Perusahaan PT Surveyor Indonesia adalah Badan Usaha Milik Negara (BUMN) yang merupakan usaha patungan dengan struktur pemegang
Lebih terperinciMANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA
PT. MULTIMEDIA SOLUSI PRIMA E-ANGGARAN E-ANGGARAN E-ANGGARAN Perkembangan yang pesat di bidang teknologi informasi dan telekomunikasi (ICT), telah memberikan dukungan yang signifikan bagi kemajuan dunia
Lebih terperinciTaryana Suryana. M.Kom
COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan
Lebih terperinciFRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto
FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen
Lebih terperinciMengenal COBIT: Framework untuk Tata Kelola TI
Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciBAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.
BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi
Lebih terperinciDisaster Recovery Planning
Disaster Recovery Planning Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakan konsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu
Lebih terperinciPERANCANGAN DISASTER RECOVERY CENTER (DRC) BERDASARKAN ISO (STUDI KASUS: Lembaga Penerbangan dan Antariksa Nasional (LAPAN) Bandung)
PERANCANGAN DISASTER RECOVERY CENTER (DRC) BERDASARKAN ISO 24762 (STUDI KASUS: Lembaga Penerbangan dan Antariksa Nasional (LAPAN) Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciFungsi Pengelolaan SI
Materi 09 Implementaasi Pengelolaan Strategi Sistem Informasi Fungsi Pengelolaan SI Mempersiapkan dan merealisasikan pembangunan sistem. Melaksanakan operasionalisasi SI. Mempertahankan kinerja SI. 1 Persiapan
Lebih terperinci