BAB II LANDASAN TEORI. Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster. Recovery yang digunakan dalam tesis ini.
|
|
- Dewi Santoso
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB II LANDASAN TEORI 2.1 Disaster Recovery Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster Recovery yang digunakan dalam tesis ini Bencana (Disaster) Menurut buku Disaster Recovery and Business Continuity Copyrigth by EC-Council Bencana adalah setiap kejadian mengganggu yang mendorong situasi saat ini ke dalam keadaan krisis. Hal ini mengacu ke bencana dan kehancuran akibat alam atau faktor buatan manusia seperti kebakaran, dan terorisme cyber. Menurut xosofi.com bencana didefinisikan sebagai "sesuatu yang mendadak, acara yang tidak terencana yang menyebabkan malapetaka besar kerusakan atau kerugian untuk setiap entitas yang diberikan. Reaksi paling umum dalam situasi tersebut meliputi: Shock dan panik Beban mentalitas Kehilangan kontrol terhadap peristiwa Kurangnya informasi Dalam skenario ekonomi global saat ini, organisasi lebih rentan terhadap alam, manusia, atau masalah teknis. Setiap bencana, seperti banjir, 5
2 kebakaran serta virus dan terorisme cyber, dapat mempengaruhi aksesibilitas, kejujuran, dan privasi sumber daya bisnis utama. Bila dikategorikan, bencana dapat dibagi menjadi dua yaitu, Bencana alam Peristiwa tidak terprediksi yang disebabkan oleh faktor lingkungan yang mengakibatkan kerugian terhadap lingkungan disekitarnya seperti gempa bumi, letusan gunung berapi, banjir, tanah longsor, angin ribut, dst. Bencana yang diakibatkan oleh manusia Peristiwa yang terjadi akibat kesalahan, kebodohan, kelalaian dari manusia atau bahkan niat jahat dari individu yang mengakibatkan kerugian terhadap lingkungan disekitarnya. Kegagalan system, listrik, telekomunikasi, terorisme, cyber terorisme termasuk kedalam kategori ini. Beberapa konsekuensi dari bencana yang diakibatkan oleh alam maupun manusia adalah sebagai berikut, Cidera pada diri sendiri atau keluarga : Orang orang terluka, terpisah dari keluarga, atau kehilangan orang yang mereka cintai Kondisi yang mengancam kelangsungan hidup Korban dalam jumlah banyak Gangguan dalam business continuity karena kegagalan dalam proses, mesin, dan komunikasi yang pada akhirnya mengakibatkan hilangnya pendapatan 6
3 Bencana biasanya tidak dapat diprediksi kapan terjadi. Oleh karena itu dibutuhkan sebuah management untuk mengurangi resiko serta akibat dari bencana tersebut Disaster Recovery Plan Disaster Recovery Plan menurut EC-Council dalam Introduction to Disaster Recovery and Business Continuity adalah sebuah proses/kemampuan dari organisasi untuk menanggapi bencana atau gangguan dalam pelayanan melalui implementasi rencana pemulihan bencana untuk menstabilkan dan memulihkan fungsi kritis organisasi. Rencana ini dibuat untuk membantu mengembalikan proses bisnis dari perusahaan serta mengurangi dampak bila terjadi bencana yang mengakibatkan kerusakan atau kehilangan data elektronik yang mendukung proses bisnis perusahaan. Disaster Recovery Plan terdiri atas tiga perencanaan yaitu perencanaan proteksi, perencanaan pengatasan bencana dan perencanaan pemulihan. Perencanaan proteksi adalah perencanaan yang dibuat untuk mencegah terjadinya bencana. Perencanaan pengatasan bencana adalah perencanaan yang dibuat untuk mengurangi dampak dari bencana terhadap perusahaan Perencanaan pemulihan adalah perencanaan yang dibuat untuk membantu perusahaan dalam melakukan pemulihan agar proses bisnis dapat berjalan kembali. 7
4 2.1.3 Disaster Recovery Center Disaster Recovery Center menurut EC-Council dalam Introduction to Disaster Recovery and Business Continuity merupakan fasilitas yang menjadi sarana organisasi selama dalam proses pemulihan dari bencana. Adapun komponen utama yang terdapat didalam disaster recovery center adalah, Peralatan Kantor standar (meja, kursi, alat tulis, komputer, printer, telepon, dst) Aplikasi Database Server dan Operating System Jaringan Storage Array Keuntungan dari Disaster Recovery Center adalah perusahaan mempunyai keyakinan dengan mengetahui bahwa proses bisnis perusahaan akan dapat berjalan kembali dalam selang waktu tertentu bila terjadi bencana. Selain itu juga dengan adanya Disaster Recovery Center, perusahaan dapat mencegah terjadinya single point of failure terhadap sistem komputer yang beroperasi hanya dipusat. 8
5 Disaster Recovery Center dapat dibagi menjadi beberapa jenis bila ditinjau dari mission-criticalnya, adapun jenis jenis Disaster Recovery Center adalah Hot Standby Data diduplikasi secara otomatis ke kluster sekunder secara konsisten. Bila terjadi bencana di kluster primer, maka kluster sekunder akan aktif secara otomatis menggantikan tugas dari kluster primer. Jenis ini biasanya digunakan untuk mission-critical applications yang mempunyai tingkat pengaruh yang besar terhadap proses bisnis perusahaan. Pada jenis disaster recovery center ini, tingkat rata rata waktu pemulihan adalah 10 detik sampai 2 menit. Warm Standby Data diduplikasi secara otomatis ke kluster sekunder tetapi tidak konsisten. Selain itu, perpindahan antara kluster primer ke kluster sekunder juga tidak secara otomatis. Jenis ini biasanya digunakan untuk mission-critical applications yang mempunyai tingkat pengaruh yang sedang ke tinggi terhadap proses bisnis perusahaan. Pada jenis disaster recovery center ini, tingkat rata rata waktu pemulihan adalah 10 menit sampai 45 menit. 9
6 Cold Standby Pada jenis disaster recovery center ini, perangkat pengganti telah tersedia dan siap digunakan bila terjadi bencana. Hanya saja data tidak diduplikasi kedalam perangkat secara otomatis melainkan manual. Jenis ini biasanya digunakan untuk nonmission-critical applications yang mempunyai tingkat pengaruh yang kecil terhadap proses bisnis perusahaan. Tingkat rata rata pemulihan adalah 4 jam sampai 2 hari. Offsite Data Backup Storage Pada jenis disaster recovery center ini, data diduplikasi secara berkala kedalam sebuah media eksternal dan disimpan disebuah lokasi yang aman secara offline. Jenis ini biasanya digunakan untuk non-mission-critical applications yang mempunyai tingkat pengaruh sangat kecil terhadap proses bisnis perusahaan. Tingkat rata rata pemulihan adalah 18 jam sampai 8 hari. 10
7 Gambar 2.1 Jarak Rekomendasi antara Kluster Primer ke DRC Tabel 2.1 Tabel Klasifikasi DR 11
8 2.2 Data Data merupakan sekumpulan fakta mentah dari kesimpulan yang dapat ditarik. Huruf tulisan tangan, buku cetak, foto keluarga, film di video tape, dicetak dan ditandatangani salinan surat hipotek, buku besar bank, dan buku izin pemegang rekening adalah contoh data. Sebelum adanya komputer, prosedur dan metode yang diadopsi untuk penciptaan dan berbagi data terbatas pada bentuk yang lebih sedikit, seperti kertas dan film. Saat ini, data yang sama dapat dikonversi menjadi bentuk yang lebih nyaman seperti , e-book, gambar bitmap, atau film digital. Data ini dapat dihasilkan menggunakan komputer dan disimpan dalam rangkaian 0s dan 1s. Data dalam bentuk ini disebut data digital dan dapat diakses oleh pengguna hanya setelah diproses oleh komputer. Gambar 2.2 Ilustrasi Data Bisnis menghasilkan sejumlah besar data yang kemudian diolah menjadi informasi bermakna untuk mendapatkan manfaat ekonomi. Oleh karena itu, dalam bisnis dibutuhkan untuk mempertahankan data dan menjamin ketersediaannya pada periode yang lebih lama. 12
9 Selain itu, data dapat bervariasi dalam kekritisan dan mungkin memerlukan penanganan khusus. Misalnya, hukum dan peraturan persyaratan mandat bahwa bank-bank menjaga informasi account untuk pelanggan mereka secara akurat dan aman. Beberapa bisnis menangani data bagi jutaan pelanggan, dan memastikan keamanan dan integritas data selama jangka waktu yang panjang. Hal ini membutuhkan highcapacity penyimpanan perangkat dengan fitur keamanan yang ditingkatkan yang dapat menyimpan data untuk jangka waktu lama (Information Storage and Management-EMC Education Services). 2.3 Informasi Data, baik terstruktur atau tidak terstruktur, tidak memenuhi tujuan untuk perorangan atau bisnis kecuali itu disajikan dalam bentuk yang bermakna. Dalam bisnis data perlu dianalisis agar bisa menjadi sebuah nilai. Informasi merupakan kecerdasan dan pengetahuan yang berasal dari data. Dalam bisnis data mentah dianalisis untuk mengidentifikasi tren bermakna. Pada dasar tren ini, perusahaan dapat merencanakan atau memodifikasi strateginya. Misalnya, pengecer mengidentifikasi produk pilihan pelanggan dan nama merek dengan menganalisis pola pembelian mereka dan memelihara inventaris produk tersebut (Information Storage and Management-EMC Education Services). 2.4 Data Center Menurut buku Information Storage and Management keluaran Wiley Publishing, Organisasi menggunakan maintenance data center untuk memberikan kemampuan pengolahan data secara terpusat diseluruh 13
10 perusahaan. Data center menyimpan dan mengelola sejumlah besar data yang bersifat mission-critical. Lima elemen utama yang penting untuk fungsi dasar dari sebuah data center adalah : Aplikasi Database Server dan Operating System Jaringan Storage Array Berdasarkan TIA-942: Data Center Standards Overview, data center dapat diklasifikasikan menjadi beberapa Tier. Tier 1 merupakan model data center yang paling simpel dan biasanya dapat disebut juga ruang server. Tier 4 merupakan model data center paling ketat dimana data center Tier 4 didesign khusus untuk menampung sistem komputer yang bersifat kritikal. Tier 4 ini, dilengkapi dengan komponen redundant Tabel 2.2 Tabel 4 Tier Data Center Tier Karakteristik Level 1 Rentan terhadap gangguan dari kegiatan terencana dan tidak terencana 14
11 Hanya mempunyai satu jalur distribusi untuk daya dan pendingin, tidak mempunyai komponen redundant (N) Raised floor, UPS atau generator bersifat optional Downtime tahunan sekitar 28.8 jam Harus dilakukan pemadaman secara keseluruhan pada saat melakukan perawatan pencegahan 2 Sedikit rentan terhadap gangguan dari kegiatan terencana dan tidak terencana Hanya mempunyai satu jalur distribusi untuk daya dan pendingin, mempunyai komponen redundant (N+1) Mempunyai raised floor, UPS, dan generator Downtime tahunan sekitar 22 jam Membutuhkan processing shutdown pada saat melakukan perawatan terhadap jalur daya dan perangkat infrastruktur lainnya 3 Memungkinkan kegiatan terencana tidak mengganggu operasi komputer hardware, tetapi kegiatan yang tidak terencana masih akan menyebabkan gangguan Mempunyai beberapa jalur distribusi untuk daya dan pendingin tetapi hanya satu jalur yang aktif, mempunyai komponen redundant (N+1) Downtime tahunan sekitar 1.6 jam Mempunyai raised floor, dan mempunyai kapasitas untuk 15
12 menampung beban dengan satu jalur pada saat jalur lain dilakukan perawatan 4 Kegiatan yang terencana tidak akan mengganggu operasional dan data center dapat mempertahankan setidaknya satu kegiatan buruk yang tidak terencana tanpaa menyebabkan dampak buruk terhadap operasi yang bersifat kritikal Mempunyai beberapa jalur distribusi untuk daya dan pendingin, dan mempunyai komponen redundant (2 (N+1)) Downtime tahunan sekitar 0.4 jam Berikut merupakan gambar dari bagan compliant data center : Gambar 2.3 Compliant data center 16
13 2.5 Storage dan Backup Management Berikut merupakan beberapa teori yang memaparkan teknologi penyimpnan (mediaa storage) dan teknologi pengaturan backup Storage Menurut buku Information Storage and Management keluaran Wiley Publishing, Data yang dibuat oleh individu atau perusahaan harus disimpan sehingga mudah diakses untuk diproses lebih lanjut. Di lingkungan komputasi, perangkat yang dirancang untuk menyimpan data diistilahkan sebagai storage. Beberapa jenis media penyimpanan yang digunakan oleh sebagai storage adalah sebagai berikut : Magnetic tape Magnetic tape adalah sebuah media yang terbuat dari plastik yang telah terlapisi oleh magnet. Magnetic tape biasanya digunakan untuk penyimpanan suara, video dan komputer data. Gambar 2.4 Magnetic Tape 17
14 Hard disk Hard disk adalah sebuah perangkat penyimpanan non-volatile yang menyimpan data kedalam piringan yang telah dimagnetik. Gambar 2.5 Hard Disk Optical disk Optical disk adalah sebuah media yang terbuat dari polycarbonate yang dilapisi dengan aluminium. Optical disk menyimpan data dalam bentuk binary. Gambar 2.6 Optical Disk 18
15 Solid state storage Solid state storage adalah sebuah media yang diadopsi dari harddisk. Perbedaannya adalah pada solid state storage menggunakan bahan semi konduktor dibanding elektron tube serta tidak adanya moving part. Hal ini membuat solid state storage lebih kuat dibanding hard disk. Hanya saja kecepatan dari solid state storage masih dibawah kemampuan hard disk. Gambar 2.7 SSD Backup Management Backup merupakan sebuah proses penduplikasian data kedalam media yang terpisah. Data hasil duplikasi tersebut nantinya akan digunakan untuk memulihkan kembali data bila terjadi kerusakan atau kehilangan data. Backup biasanya digunakan dengan dua tujuan utama yaitu 19
16 1. Untuk memulihkan kembali data yang mengalami kerusakan/kehilangan pada saat terjadi bencana. 2. Untuk memulihkan sebagian kecil data yang mengalami kerusakan atau kehilangan akibat kesalahan manusia. Jenis jenis strategi backup adalah sebagai berikut, Snapshot Backup Data diduplikasi secara live dengan melakukan penguncian terhadap seluruh data untuk sementara waktu dan kemudian dilakukan snapshot terhadap data tersebut yang dilanjutkan dengan dilepas agar dapat beroperasi kembali. Full Backup Data diduplikasi secara keseluruhan baik data yang sudah pernah diduplikasi maupun belum pernah kedalam media yang terpisah. Backup dilakukan secara berkala. Differential Backup Data yang diduplikasi hanya merupakan data baru atau data yang mengalami perubahan. Pada proses backup ini, data tidak pernah dilakukan marking. Backup dilakukan secara berkala. Incremental Backup Data yang diduplikasi hanya data yang belum pernah dilakukan backup. Bila terjadi perbedaan byte pada data, maka hanya 20
17 perbedaan dari byte data tersebut yang akan diduplikasi. Backup dilakukan secara berkala. Continuous Backup Data dilakukan duplikasi secara terus menerus terhadap seluruh data yang berubah. 21
: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02
1. TUJUAN 1.1. Menetapkan standard backup dan recovery 1.2. Menetapkan prosedur backup 1.3. Menetapkan prosedur recovery 1.4. Menetapkan prosedur penanggulangan keadaan darurat 2. RUANG LINGKUP 2.1. Prosedur
Lebih terperinciPERANCANGAN DISASTER RECOVERY CENTER (DRC) BERDASARKAN ISO (STUDI KASUS: Lembaga Penerbangan dan Antariksa Nasional (LAPAN) Bandung)
PERANCANGAN DISASTER RECOVERY CENTER (DRC) BERDASARKAN ISO 24762 (STUDI KASUS: Lembaga Penerbangan dan Antariksa Nasional (LAPAN) Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBusiness Continuity Plan & Disaster Recovery Plan. Abdul Aziz
Business Continuity Plan & Disaster Recovery Plan Abdul Aziz Email : abdulazizprakasa@ymail.com BCP Rencana bisnis yang berkesinambungan DRP Rencana pemulihan dari kemungkinan kerusakankerusakan yang terjadi
Lebih terperinciBAB II LANDASAN TEORI. layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas
BAB II LANDASAN TEORI 2.1 Layanan Sistem dan Teknologi Informasi Layanan Sistem dan Teknologi Informasi (STI) merupakan sebuah layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas
Lebih terperinciPENGANTAR DATA CENTER
Modul ke: 01 Hariesa Fakultas FASILKOM PENGANTAR DATA CENTER B.P, ST, MM Program Studi Sistem Informasi Pokok Bahasan Deskripsi pusat data. Pemilihan lokasi, layout dan setting gedung pusat data. Data
Lebih terperinciDAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB
DAFTAR ISI DAFTAR ISI...1 CHECKLIST AUDIT BACKUP & DISASTER RECOVERY...2 DESKRIPSI PROSEDUR EKSISTING...9 BAGAIMANA PROSEDUR BACKUP TERHADAP DATA DAN SISTEM APLIKASI DI SETIAP UPJ...9 BAGAIMANA PROSEDUR
Lebih terperinciBAB I PENDAHULUAN. Kelangsungan bisnis (business continuity) merupakan sebuah hal yang sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Kelangsungan bisnis (business continuity) merupakan sebuah hal yang sangat penting dalam sebuah bank. Untuk itu pada tanggal 30 November 2007 Bank Indonesia selaku
Lebih terperinciBAB 1 PENDAHULUAN. Pengukuran overhead..., Ida Nurhaida, FT UI, 2009
BAB 1 PENDAHULUAN Dalam era globalisasi, teknologi informasi jaringan komputer akan memegang peranan yang sangat menentukan dalam kompetisi di dunia mendatang. Keberhasilan dalam menguasai teknologi informasi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisis sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi. Sistem ini dianalisis
Lebih terperinciDisaster Recovery Planning
Disaster Recovery Planning Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakan konsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu
Lebih terperinciDATA CENTER: PENDAHULUAN
DATA CENTER: PENDAHULUAN Definisi, Fungsi dan Tujuan Data Center 2 Definisi Data Center (lanj)... komponen penting dari infrastruktur yang mendukung Internet dan perdagangan digital Juga sektor komunikasi
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
5 BAB 2 TINJAUAN PUSTAKA 2.1. Data Data adalah sesuatu yang mewakili objek dan peristiwa yang memiliki arti yang sangat penting bagi user (Hoffer et al, 2005). Dalam pengertian yang lain data adalah fakta
Lebih terperinciPengendalian Sistem Informasi Berdasarkan Komputer
Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.
Lebih terperinciChapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN
Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Integritas Pemrosesan A. Pengendalian Input Adanya pengendalian input adalah hal yang penting karena apabila input yang masuk tidak akurat,
Lebih terperinciBAB 5 IMPLEMENTASI DAN PENGUJIAN
BAB 5 IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab ini akan dilakukan implementasi dan pengujian terhadap Hypervisor Server berbasis Microsoft Hyper-V. Implementasi dilakukan berdasarkan perancangan
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.
Lebih terperinciNo. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money)
No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Uang Elektronik (Electronic Money) Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor 11/12./PBI/2009 tanggal 13 April
Lebih terperinciBermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama)
2012 Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama) Berkah I. Santoso berkahs@cloudindonesia.or.id http://www.mislinux.org/ Lisensi Dokumen:.OR.ID Lisensi Atribusi-Berbagi Serupa
Lebih terperinciICT Continuity with Confidence
Bulletin No. 2/2015 www.reksis.com ICT Continuity with Confidence Bulletin Reksis Consulting Penanggung jawab Haldi Z. Panjaitan Pengantar Redaksi Kegagalan infrastruktur Information Computer Technology
Lebih terperinciBAB I PENDAHULUAN. Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI),
BAB I PENDAHULUAN 1.1 Latar Belakang Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI), Penggunaan TI di sektor perbankan saat ini merupakan suatu keharusan, terlebih dengan meningkatkan
Lebih terperinciPemboman World Trade Center 1993; perusahaan kecil yang tidak dapat kembali online dan. mereka akhirnya tutup dalam waktu satu tahun
1 Pemboman World Trade Center 1993; perusahaan kecil yang tidak dapat kembali online dan memulihkan data dalam lima hari, 90% dari mereka akhirnya tutup dalam waktu satu tahun Sumber: Study of a group
Lebih terperinciKontrak Kuliah. Desain Sistem. Edi Sugiarto, S.Kom, M.Kom
Kontrak Kuliah Desain Sistem Edi Sugiarto, S.Kom, M.Kom Desain Sistem Setelah tahap analisis selesai, maka analis sistem mendapatkan gambaran dengan jelas apa yang harus dikerjakan. Setelah itu tiba waktunya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Peran sistem informasi makin dirasakan dalam segala aspek bisnis dan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Peran sistem informasi makin dirasakan dalam segala aspek bisnis dan operasional perusahaan. Berbagai macam teknologi diadopsi oleh perusahaan dengan tujuan menyokong
Lebih terperinciTEKNOLOGI PUSAT DATA PENGERTIAN TEKNOLOGI PUSAT DATA. AFIYATI SSi., MT. FAKULTAS ILMU KOMPUTER. Modul ke: Fakultas. Program Studi TEKNIK INFORMATIKA
Modul ke: TEKNOLOGI PUSAT DATA PENGERTIAN TEKNOLOGI PUSAT DATA Fakultas FAKULTAS ILMU KOMPUTER Program Studi TEKNIK INFORMATIKA www.mercubuana.ac.id AFIYATI SSi., MT. MATERI 3 TEKNOLOGI PUSAT DATA STAKEHOLDER
Lebih terperinciPERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA
PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa
Lebih terperinciBermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama)
2012 Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama) Berkah I. Santoso berkahs@cloudindonesia.or.id http://www.mislinux.org/ Lisensi Dokumen:.or.id Seluruh dokumen di CloudIndonesiA.or.id
Lebih terperinciOracle Case Study HIGH AVAILABILITY. Oleh: Ahmad Syauqi Ahsan
Oracle Case Study HIGH AVAILABILITY Oleh: Ahmad Syauqi Ahsan 1 TUJUAN Memahami manfaat dan kegunaan dari High Availability Memahami konsep dari High Availability Mengerti komponen-komponen dalam Oracle
Lebih terperinciKEAMANAN OPERASIONAL SI. Titien S. Sukamto
KEAMANAN OPERASIONAL SI Titien S. Sukamto KEAMANAN OPERASIONAL SI Operasional sistem informasi termasuk di dalamnya adalah pengendalian internal pada fasilitas pengolahan data juga lingkungan pada end-user
Lebih terperinciBab V Pengembangan Solusi
Bab V Pengembangan Solusi Dalam upaya pengembangan solusi, hal pertama yang akan dilakukan adalah mengidentifikasi persoalan atau hal-hal yang mempengaruhi pada upaya perbaikan proses pengelolaan data.
Lebih terperinciMEDIA PENYIMPANAN. Alif Finandhita, S.Kom
MEDIA PENYIMPANAN Gambaran Umum Bentuk Fisik Jenis jenis Media Penyimpanan Cache Memory Main Memory Flash Memory Magnetic Disc Storage Optical Storage Tape Storage Hierarki Media Penyimpanan Data RAID
Lebih terperinciMENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,
KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.04 Tahun 2017 TENTANG STANDAR PENGELOLAAN DATA ELEKTRONIK DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA MENTERI
Lebih terperinciSistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
Lebih terperinciBAB I PENDAHULUAN. Dunia perbankan saat ini telah masuk dalam era digital dan teknologi
BAB I PENDAHULUAN 1.1 Latar Belakang Dunia perbankan saat ini telah masuk dalam era digital dan teknologi informasi dimana layanan yang diberikan kepada para nasabah tidak hanya layanan yang bersifat konvensional,
Lebih terperinciRECOVERY SYSTEM. Alif Finandhita, S.Kom
RECOVERY SYSTEM Crash adalah suatu kegagalan dari suatu sistem Penyebab dari kegagalan adalah : Disk Crash, yaitu informasi yang ada di dalam disk akan hilang Power Failure, yaitu informasi yang disimpan
Lebih terperinciPUSAT DATA (DATA CENTER) standar ini bertujuan untuk mengatur penyelenggaraan pusat data (data center) di Kementerian.
LAMPIRAN II PERATURAN MENTERI PEKERJAAN UMUM DAN PERUMAHAN RAKYAT REPUBLIK INDONESIA NOMOR 17/PRT/M/2016 TENTANG PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI KEMENTERIAN PEKERJAAN UMUM DAN PERUMAHAN
Lebih terperinciPENGANTAR TEKNOLOGI INFORMASI
PENGANTAR TEKNOLOGI INFORMASI PENGERTIAN TEKNOLOGI DAN INFORMASI TEKNOLOGI SUATU ALAT YANG DICIPTAKAN OLEH MANUSIA YANG DIGUNAKAN UNTUK MEMUDAHKAN PEKERJAAN MANUSIA. HASIL PERKEMBANGAN DARI ILMU PENGETAHUAN
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi Informasi dan Komunikasi (TIK) memiliki peran yang penting di dalam pemerintahan. Beberapa peran TIK adalah untuk meningkatkan efisiensi dan transparansi
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciBAB II LANDASAN TEORI. Definisi sistem menurut [Jog05] adalah sebagai berikut:
8 BAB II LANDASAN TEORI 2.1 Pengertian Sistem Definisi sistem menurut [Jog05] adalah sebagai berikut: Terdapat dua kelompok pendekatan di dalam mendefinisikan sistem, yaitu yang menekankan pada prosedurnya
Lebih terperinciPT JASA MARGA (Persero) Tbk. Nomor Standar : S2/DIT/2014/DS Tanggal : 1 Desember 2014 STANDAR RUANG DATA CENTER
STANDAR RUANG DATA DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III ACUAN... 4 BAB IV KETENTUAN UMUM... 5 BAB V STANDAR LOKASI DATA...
Lebih terperinciABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha
ABSTRAK Disaster Recovery Plan adalah salah satu cabang ilmu manajemen resiko sistem informasi terapan yaitu Business Continuity Plan. Disaster Recovery Plan merupakan serangkaian kegiatan yang bertujuan
Lebih terperinciMITIGASI RISIKO KEAMANAN SISTEM INFORMASI
MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi HA atau High Availability adalah metode jaringan yang sering digunakan untuk mengurangi kemungkinan down-time terhadap server dengan menggunakan dua unit
Lebih terperinciData Center LPSE untuk 100% Eprocurement. IT Operation Dit E-procurement LKPP
Data Center LPSE untuk 100% Eprocurement IT Operation Dit E-procurement LKPP Scope 1. Introduction 2. Component Infrastruktur LPSE 3. Standarisasi Infrastruktur Data center LPSE 4. Kesimpulan Introduction
Lebih terperinciContoh : Isi pesan/ , membuka data yang bukan haknya, menjual data
1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,
Lebih terperinciIMPLEMENTASI KEEPALIVE DISASTER RECOVERY CENTER DENGAN METODE FAILOVER PADA PT SYB JAKARTA
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2013, pp. 422~426 IMPLEMENTASI KEEPALIVE DISASTER RECOVERY CENTER DENGAN METODE FAILOVER PADA PT SYB JAKARTA Angga Nugraha 1, Anggi Puspita Sari²,
Lebih terperinciEtika dalam Sistem Informasi
1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi
Lebih terperinciKODE UNIT : O JUDUL UNIT
KODE UNIT : O.842340.037.01 JUDUL UNIT : MemimpinAnggotaTim Gabungan DESKRIPSIUNIT : Unit ini mencakup pengetahuan, keterampilan, dan sikap yang diperlukan untuk memberikan perintah kepada personel yang
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem
BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang
Lebih terperinciSISTEM INFORMASI I. KONSEP DASAR
SISTEM INFORMASI I. KONSEP DASAR A. KONSEP DASAR SISTEM Suatu sistem pada dasarnya adalah sekolompok unsur yang erat hubungannya satu dengan yang lain, yang berfungsi bersama sama untuk mencapai tujuan
Lebih terperinciMENGATASI BAD SECTOR TANPA APLIKASI ATAU SECARA MANUAL
MENGATASI BAD SECTOR TANPA APLIKASI ATAU SECARA MANUAL Kusumawardani wardhanik24@gmail.com :: http://ilmuti.org/author/kusumawardani/ Abstrak Harddisk merupakan storage atau tempat penyimpanan data yang
Lebih terperinciADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS )
ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS ) Sebelum menandatangani Addendum ini, pilihlah opsi di bawah ini : o Saya ingin dapat bertransaksi melalui Dealer dan Online
Lebih terperinciRangga Praduwiratna Pendahuluan. Membuat Backup Device pada SQL Server
Mengenal Jenis Backup pada SQL Server 2005 Rangga Praduwiratna ziglaret@yahoo.co.nz http://geeks.netindonesia.net/blogs/ziglaret Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciBAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
Lebih terperinciBERITA NEGARA REPUBLIK INDONESIA
BERITA NEGARA REPUBLIK INDONESIA No.666, 2015 ANRI. Arsip. Bencana. Penyelamatan. Perlindungan. PERATURAN KEPALA ARSIP NASIONAL REPUBLIK INDONESIA NOMOR 23 TAHUN 2015 TENTANG PELINDUNGAN DAN PENYELAMATAN
Lebih terperinciKETERANGAN Uraian Ya Tidak Dasar Hukum Keterangan 1. Apakah surat permohonan perizinan telah sesuai dengan format yang ditetapkan?
Checklist Permohonan Izin Usaha Penyelenggara Nama Perusahaan : PT XXX (Nama dan Alamat Sistem Elektronik Penyelenggara) Surat : Permohonan Tanggal Surat : Permohonan Deskripsi Singkat : Tentang Jenis
Lebih terperinciPeripheral Komputer. Teknik Informatika
Peripheral Komputer Organisasi dan Arsitektur Komputer Kelas Teknik Informatika Universitas Trunojoyo Madura 2014 Indikator Keyboard Mouse Monitor CRT RAID Indikator Yang Harus Disampaikan Monitor LCD
Lebih terperinciPengantar Sistem Informasi
Pengantar Sistem Informasi Pertemuan 1 Realitas Sistem Informasi Sejak permulaan peradaban, Orang bergantung pada sistem informasi untuk berkomunikasi antara satu dengan yang lain dengan menggunakan berbagai
Lebih terperinciAplikasi Komputer PERANGKAT KERAS (HARDWARE) Sulis Sandiwarno, S.Kom.,M.Kom. Sistem Informasi. Modul ke: Fakultas FASILKOM.
Aplikasi Komputer Modul ke: PERANGKAT KERAS (HARDWARE) Fakultas FASILKOM Sulis Sandiwarno, S.Kom.,M.Kom Program Studi Sistem Informasi Pengantar Perangkat Keras (Hardware) Komputer Komputer adalah peralatan
Lebih terperincidalam teknologi informasi dan komunikasi Siswa dapat menunjukkan PENGENALAN KOMPUTER
Standar Kompetensi Kompetensi Dasar Indikator Pengenalan Komputer Mengenal perangkat Siswa dapat memahami dalam teknologi informasi keras (hardware) perangkat keras (hardware) dan perangkat lunak dan perangkat
Lebih terperinciBAB 5 PENUTUP. Pendidikan Kabupaten Brebes, maka efektivitas untuk 5 (lima) unsur SPIP pada
BAB 5 PENUTUP 5.1. Kesimpulan Berdasarkan hasil wawancara yang dilengkapi dengan hasil observasi dan dokumen terkait Sistem Pengendalian Intern Pemerintah (SPIP) pada Dinas Pendidikan Kabupaten Brebes,
Lebih terperinciMateri 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya
Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami konsep dasar keamanan sistem informasi.
Lebih terperinciSISTEM INFORMASI I. KONSEP DASAR A. KONSEP DASAR SISTEM
SISTEM INFORMASI I. KONSEP DASAR A. KONSEP DASAR SISTEM Suatu sistem pada dasarnya adalah sekolompok unsur yang erat hubungannya satu dengan yang lain, yang berfungsi bersama-sama untuk mencapai tujuan
Lebih terperinciEtika dan Keamanan SI
Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 2 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Tinjauan Ulang Sistem Informasi Sistem Informasi
Lebih terperinciOtomatisasi Failover pada Standby Database menggunakan Internet Control Message Protocol (ICMP)
Otomatisasi Failover pada Standby Database menggunakan Internet Control Message Protocol (ICMP) Defry Hamdhana, S.T 1, Muhd. Iqbal, M.Kom 2 1 Program Studi Teknik Informatika, Universitas Sumatera Utara
Lebih terperinciTEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto
TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi
Lebih terperinciMedia Penyimpanan 1. SSD
Nama : Dennis Feliawan Aji NIM : 14111084 Prodi : Teknik Informatika Media Penyimpanan 1. SSD Solid State Drive (SSD) adalah inovasi terbaru dari penyimpanan data setelah hardisk. Solidstate drive (SSD)
Lebih terperinciBy: Fery Antony, S.T, M.Kom PENGELOLAAN INSTALASI KOMPUTER (PIK)
By: Fery Antony, S.T, M.Kom PENGELOLAAN INSTALASI KOMPUTER (PIK) INTISARI BAB. I ELEMEN-ELEMEN DASAR PIK BAB. II ORGANISASI DAN PERSONIL BAB. III PERANGKAT KOMPUTER BAB. IV PENGATURAN RUANG KOMPUTER BAB.
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Bencana adalah peristiwa atau rangkaian peristiwa yang mengancam dan mengganggu kehidupan dan penghidupan masyarakat yang disebabkan oleh faktor alam, maupun faktor
Lebih terperinciMETODE MANAJEMEN BACKUP DATA SEBAGAI UPAYA PENYELAMATAN DATA ON LINE WEB LAPAN BANDUNG
Berita Dirgantara Vol. 13 No. 1 Maret 2012:22-27 METODE MANAJEMEN BACKUP DATA SEBAGAI UPAYA PENYELAMATAN DATA ON LINE WEB LAPAN BANDUNG Elyyani Peneliti Bidang Sistem Informasi, LAPAN e-mail: elyyani@bdg.lapan.go.id;
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Untuk mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal-hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan laporan
Lebih terperinciNo. 11/10 /DASP Jakarta, 13 April 2009 S U R A T E D A R A N
No. 11/10 /DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Penyelenggaraan Kegiatan Alat Pembayaran dengan Menggunakan Kartu Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor
Lebih terperinciPERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING. Linda Elisa Sinaga A
PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING Linda Elisa Sinaga shelindakirei@yahoo.com A11.2009.04877 Abstrak : Teknologi informasi (TI) merupakan salah satu sumber daya kritikal
Lebih terperinciKODE UNIT : O JUDUL UNIT
KODE UNIT : O.842340.038.01 JUDUL UNIT : MengoordinasikanSumber Daya dalam Operasi Tanggap Darurat Gabungan DESKRIPSIUNIT : Unit ini mencakup pengetahuan, keterampilan, dan Sikap kerja yang diperlukan
Lebih terperinciBagian Penyimpanan. Materi yang akan dibahas: Perlunya Media Penyimpanan Tambahan
Materi yang akan dibahas: Bagian Penyimpanan p Perlunya media penyimpan tambahan p Media penyimpan pita magnetik (magnetic tape) p Media penyimpan piringan magnetik (magnetic disk) p Organisasi file 5-1
Lebih terperinciBAB 1 PENDAHULUAN. Pada era globalisasi seperti sekarang ini, penggunaan teknologi informasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era globalisasi seperti sekarang ini, penggunaan teknologi informasi telah menjadi suatu hal yang wajib untuk melakukan berbagai kegiatan, salah satunya kegiatan
Lebih terperinciArsitektur Organisasi & Komputer Media Penyimpanan
Arsitektur Organisasi & Komputer Media Penyimpanan Kelompok 4 : 1. Anidhya Ayu Paramitha 10111012 2. Sunarto 10111024 3. Israni Febriyanti 10111026 4. Annisa Retno Sari 10111071 1 2 What is Storage Media?
Lebih terperinciPengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
Lebih terperinciPERTEMUAN 2 APLIKASI KOMPUTER. Sistem Operasi. Rangga Rinaldi, S.Kom, MM. Modul ke: Fakultas Desain dan Seni Kreatif. Program Studi Desain Produk
APLIKASI KOMPUTER Modul ke: PERTEMUAN 2 Sistem Operasi Fakultas Desain dan Seni Kreatif Rangga Rinaldi, S.Kom, MM Program Studi Desain Produk www.mercubuana.ac.id PERTEMUAN 2 Sistem Komputer Struktur dan
Lebih terperinciKOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government
KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan
Lebih terperinciOTORITAS JASA KEUANGAN REPUBLIK INDONESIA
OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN
Lebih terperinciLangkah-Langkah Merancang Arsitektur Big Data
Indra Aulia Program Studi Teknologi Informasi Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara Langkah-Langkah Merancang Arsitektur Big Data Pendahuluan Arsitektur big data merupakan
Lebih terperinciBAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian
BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November
Lebih terperinciNo.18/ 41 /DKSP Jakarta, 30 Desember 2016 S U R A T E D A R A N. Penyelenggaraan Pemrosesan Transaksi Pembayaran
No.18/ 41 /DKSP Jakarta, 30 Desember 2016 S U R A T E D A R A N Perihal : Penyelenggaraan Pemrosesan Transaksi Pembayaran Sehubungan dengan berlakunya Peraturan Bank Indonesia Nomor 18/40/PBI/2016 tentang
Lebih terperinciWALIKOTA BATU PROVINSI JAWA TIMUR PERATURAN WALIKOTA BATU NOMOR 16 TAHUN 2017 TENTANG PENGADAAN, PENGELOLAAN, DAN PENYALURAN CADANGAN PANGAN
SALINAN WALIKOTA BATU PROVINSI JAWA TIMUR PERATURAN WALIKOTA BATU NOMOR 16 TAHUN 2017 TENTANG PENGADAAN, PENGELOLAAN, DAN PENYALURAN CADANGAN PANGAN DENGAN RAHMAT TUHAN YANG MAHA ESA Menimbang : WALIKOTA
Lebih terperinciPhysical Security and Biometrics. Abdul Aziz
and Biometrics Abdul Aziz Email : abdulazizprakasa@ymail.com Definisi: Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik
Lebih terperinciSTMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL
STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL 2012 Definisi Keamanan Komputer Manfaat Keamanan Komputer Ancaman Komputer Keamanan Pada Sistem Komputer Keamanan menurut Kamus Besar Bahasa Indonesia berarti:
Lebih terperinciBAB V PEMBAHASAN. PT. INKA (Persero) yang terbagi atas dua divisi produksi telah
BAB V PEMBAHASAN A. Identifikasi Potensi Bahaya PT. INKA (Persero) yang terbagi atas dua divisi produksi telah mengidentifikasi potensi bahaya yang dapat ditimbulkan dari seluruh kegiatan proses produksi.
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciModel Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan
Lebih terperinciKeamanan dan Kontrol Sistem Informasi
YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting
Lebih terperinciPENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk
Lebih terperinciBAB I PENDAHULUAN. Disater Recovery Center (DRC) adalah fasilitas Back-up data dan sistem
1.1 Latar Belakang BAB I PENDAHULUAN Disater Recovery Center (DRC) adalah fasilitas Back-up data dan sistem yang ditempatkan diluar kawasan dimana data/sistem tersebut dioperasikan. Tujuan utama dibangunnya
Lebih terperinciBAB III ANALISIS METODOLOGI
BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur
Lebih terperinciPentingnya Analisa Dampak Bisnis/ Business Impact Analysis (BIA) Bagi Organisasi
Pentingnya Analisa Dampak Bisnis/ Business Impact Analysis (BIA) Bagi Organisasi Kusuma Wardani manis.dani88@gmail.com http://kusumawardani2008.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com
Lebih terperinci