BAB 2 LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI"

Transkripsi

1 BAB 2 LANDASAN TEORI Didalam sebuah perusahaan, menjaga keberlangsungan proses bisnis yang merupakan core bisnis perusahaan adalah sesuatu yang wajib. Bab ini akan difokuskan pada landasan teori yang digunakan dalam perancangan business continuity plan serta disaster recovery plan yang sesuai dengan kebutuhan Qeon Interactive Definisi Bencana Menurut (S. Arie Priambodo, 2009) bencana adalah suatu kejadian alam, buatan manusia, atau perpaduan antara keduanya yang terjadi secara tiba-tiba sehingga menimbulkan dampak negatif yang dahsyat bagi kelangsungan kehidupan. Dalam kejadian bencana tersebut, unsur yang terkait langsung atau terpengaruh harus merespons dengan melakukan tindakan perbaikan guna menyesuaikan sekaligus memulihkan kondisi seperti semula atau menjadi lebih baik. Menurut (Barnes, 2001) bencana dalam hubungannya dengan disaster recovery plan adalah segala sesuatu yang mengganggu berjalannya proses bisnis sehingga menghambat suatu perusahaan dalam menjalankan fungsinya. Bencana umumnya dianggap melumpuhkan jika bencana tersebut meniadakan salah satu atau lebih sumber daya berikut: sumber daya manusia, fasilitas, komunikasi, daya, serta akses informasi. Dalam hal ini metode perencanaan business continuity plan sangat tepat diberlakukan. 8

2 9 Gambar 2.1: Statistik Bencana Indonesia 2015 ( Klasifikasi Bencana Menurut (Snedaker, 2007), kriteria ancaman dibagi kepada 4 tipe ancaman, diantaranya adalah: 1. Natural/Environtmental Threats Merupakan ancaman yang disebabkan oleh bencana alam, atau gangguan yang terjadi secara natural. Contoh ancamannya antara lain adalah, fire; flood; storm; earthquake; pandemic. 2. Human-caused Threats Merupakan ancaman yang disebabkan oleh ulah manusia. Contoh ancamannya adalah theft, sabotage, vandalism; labor disputes; terrorism; civil unrest. 3. Infrastructure Threats Merupakan ancaman yang disebabkan adanya kerusakan ataupun gangguan dari segi infrastruktur perusahaan. Contoh ancamannya

3 10 adalah building specific failure; non-it equipment failure; heating/cooling failure; electricity failure. 4. IT-Specific Threats Merupakan ancaman yang disebabkan oleh sistem teknologi informasi. Contoh ancamannya antara lain cyber threat; virus, worm, malware; system failure. Sedangkan menurut (S. Arie Priambodo, 2009), bencana dapat dikelompokkan menjadi dua, yaitu: bencana alam, dan bencana nonalamiah. Klasifikasi ini akan dijabarkan dengan lebih jelas sebagai berikut: 1. Bencana alam (natural disaster) a. Bencana alam endogen Bencana alam endogen disebabkan oleh gaya-gaya yang berasal dari bagian dalam bumi, atau yang juga dikenal dengan sebutan gaya endogen (geologis). Yang termasuk dalam bencana alam endogen adalah gempa bumi, letusan gunung berapi, dan tsunami. b. Bencana alam eksogen Bencana alam eksogen merupakan bencana alam yang disebabkan oleh faktor angin dan hujan (klimatologis). Contoh bencana alam eksogen adalah banjir, badai, angin puting beliung, kekeringan, dan kebakaran alami hutan.

4 11 c. Bencana alam ekstra-terestrial Bencana alam ekstra-terestrial adalah bencana alam yang terjadi di luar angkasa, contoh: hantaman meteor. Benda-benda langit yang terjatuh mengenai permukaan bumi akan menimbulkan pengaruh yang cukup besar pada kondisi bumi. d. Bencana environmental Bencana environmental adalah bencana yang disebabkan oleh perubahan kondisi lingkungan sehingga menyulitkan pengerjaan hal hal yang sebelumnya dapat dilakukan. Bencana jenis ini mencakup pencemaran lingkungan (air, udara, tanah, suara), dan penyebaran wabah penyakit (epidemi). 2. Bencana non-alamiah (unnatural disaster) a. Bencana sosial Bencana yang disebabkan oleh ketidakstabilan kondisi sosial masyarakat di suatu tempat pada suatu waktu. Bencana social mencakup peperangan, kerusuhan, aksi anarki, pemogokan pegawai, konflik budaya, dan lain sebagainya. b. Bencana teknikal (technical failure disaster) Bencana yang berkaitan dengan malfungsi teknologi. Bencana jenis ini mencakup kerusakan data, sistem informasi, alat dan perlengkapan, dan lain-lain. c. Bencana antropogenikal Selain dari berbagai macam bencana yang sudah dijabarkan sebelumnya, bencana juga dapat disebabkan oleh

5 12 faktor manusia, baik secara sengaja maupun tidak. Bencana jenis ini sangat beragam dan dapat dikatakan lebih kerap terjadi dibandingkan dengan jenis bencana lainnya. Contoh bencana karena manusia misalnya, ancaman bom, cyber attack, penghapusan data secara tidak sengaja, pencurian, dan lain sebagainya Dampak Bencana Menurut (Wallace & Webber, 2004) bencana dapat dibedakan berdasarkan tingkatan risikonya. Tingkatan risiko ini dikenal sebagai The Five Layer of Risk, yang didefinisikan sebagai berikut: a. Layer 1: External Risks Dampak bencana yang timbul tidak hanya mempengaruhi fasilitas, aset, dan lokasi organisasi tetapi juga lingkungan sekitar organisasi. Umumnya disebabkan karena bencana alam, seperti banjir, gempa, dan lain sebagainya. b. Layer 2: Facility Wide Risks Dampak bencana yang timbul hanya mempengaruhi organisasi saja secara lokal. Umumnya disebabkan karena tidak tersedianya utilitas dasar yang diperlukan oleh organisasi tersebut, seperti listrik, jaringan telepon, dan lainnya. c. Layer 3: Data System Risks Dampak bencana yang timbul mempengaruhi ketersediaan dan integritas dari data dan sistem informasi yang digunakan

6 13 oleh organisasi tersebut. Umumnya disebabkan karena faktor kerusakan atau intrusi pada sistem keamanan jaringan/data yang digunakan. d. Layer 4: Departemental Risks Dampak bencana yang timbul hanya mempengaruhi satu atau beberapa bagian dari organisasi, sehingga organisasi hanya mengalami dampak tidak langsung, seperti tidak tetapi juga lingkungan sekitar organisasi. Umumnya disebabkan karena bencana sosial seperti, demonstrasi karyawan di suatu cabang/departemen, dan lain sebagainya. e. Layer 5: Desk Risks Dampak bencana yang timbul hanya mempengaruhi tingkat individu/personel, tidak mempengaruhi organisasi secara langsung maupun besar. Contoh bencana dengan risiko ini antara lain: terhapusnya berkas di komputer pekerja, mengakibatkan pekerjaannya tidak dapat selesai tepat waktu Sistem Tanggap Bencana Menurut (S. Arie Priambodo, 2009) sistem tanggap bencana berfungsi sebagai panduan tindakan dalam menghadapi bencana. Sistem tanggap bencana meliputi 4 tahap, yaitu: 1. Mitigation: Pengurangan Pencegahan Mitigation atau Mitigasi merupakan tahapan atau langkah memperingan risiko yang ditimbulkan oleh bencana. Dalam

7 14 mitigasi terdapat dua bagian penting yakni pengurangan dan pencegahan terjadinya bencana. 2. Preparedness: Perencanaan Persiapan Merupakan kesiapsiagaan dalam menghadapi terjadinya bencana. Ada dua bagian penting dalam kesiapsiagaan, yakni adanya perencanaan yang matang dan persiapan yang memadai sehubungan dengan tingkat risiko bencana. 3. Response: Penyelamatan Pertolongan Merupakan tindakan tanggap bencana yang meliputi dua unsur terpenting, yakni tindakan penyelamatan dan pertolongan. Pertama-tama tindakan tanggap bencana tersebut ditujukan untuk menyelamatkan dan menolong jiwa manusia baik secara personal, kelompok maupun masyarakat secara keseluruhan. Kedua, ditujukan untuk menyelamatkan harta benda yang berhubungan dengan keberlangsungan hidup usaha personal, kelompok maupun masyarakat selanjutnya. 4. Recovery: Pemulihan Pengawasan Merupakan tahap atau langkah pemulihan sehubungan dengan kerusakan atau akibat yang ditimbulkan oleh bencana. Dalam tahap ini terdapat dua bagian, yakni pemulihan dan pengawasan yang ditujukan untuk memulihkan keadaan ke kondisi semula atau setidak-tidaknya menyesuaikan kondisi pascabencana guna keberlangsungan hidup dan usaha selanjutnya.

8 15 Keempat tahapan di atas saling terkait dan tidak terpisahkan satu sama lain, dengan tidak menutup kemungkinan adanya tambahan yang disesuaikan dengan kebutuhan Business Continuity Plan dan Disaster Recovery Plan Metode business continuity plan (BCP) dan disaster recovery plan (DRP), diperlukan untuk mendukung sistem tanggap bencana. Domain dari BCP dan DRP semuanya adalah mengenai bisnis, domain ini berasumsi bahwa kejadian terburuk telah terjadi. BCP berfungsi untuk melakukan pembuatan, perencanaan dan frame-work untuk menjamin bahwa proses bisnis dapat terus berlanjut dalam keadaan emergensi. Sedangkan DRP mengarah kepada pemulihan yang cepat dari keadaan emergensi atau bencana, sehingga hanya mengakibatkan dampak minimum bagi perusahaan. BCP dan DRP adalah dua hal yang sangat penting didalam proses bisnis, namun jarang menjadi prioritas karena adanya alasan memerlukan biaya yang sangat mahal dan sulit penerapannya. Apalagi bencana adalah hal yang umumnya diyakini karena faktor alam yang tak dapat diprediksi dan tak dapat dicegah atau pun dihindari, sehingga kalangan bisnis berkeyakinan bahwa pelanggan mereka akan memaklumi hal ini. (Blokdijk, 2008) mengungkapkan bahwa BCP dan DRP membantu perusahaan mempersiapkan kegiatan pemulihan dari bencana. Tetapi sebelum rencana tersebut dibuat, sangat penting bahwa risiko serta dampak potensial dapat dikaji dengan baik, hal ini merupakan fondasi dari BCP dan DRP.

9 16 Menurut (Krutz & Vines, 2003) BCP dan DRP ditujukan untuk memenuhi kebutuhan bisnis dalam menghadapi gangguan-gangguan terhadap operasi perusahaan. Business Continuity Plan dan Disaster Recovery Plan adalah meliputi persiapan, pengujian dan pemutakhiran tindakan-tindakan yang diperlukan untuk melindungi proses bisnis fital (critical business) terhadap dampak dari kegagalan jaringan dan sistem utama. Dilingkup manajemen perusahaan harus memahami persiapan yang dibutuhkan untuk melakukan tindakan-tindakan spesifik yang diperlukan saat adanya kegagalan atau penundaan operasi bisnis suatu perusahaan. Perusahaan perusahaan yang ingin menampilkan tingkat profesionalisme yang lebih baik dan fokus pada perlindungan dan meningkatkan nilai stakeholder, semakin melihat bahwa business continuity plan diperlukan sebagai langkah menghindari interupsi bisnis dan dampaknya dalam ongkos maupun hal-hal lainnya yang tinggi nilainya. Dan seiring dengan perkembangan teknologi informasi, maka ditemukan teknologi yang dapat menjamin keberlanjutan bisnis dan pemulihan dari bencana, yang lebih murah dan mudah penerapannya. Bahkan BCP dan DRP telah menjadi standar tersendiri bagi kalangan bisnis terutama yang berhubungan jalannya proses bisnis (aplikasi) dengan penyimpanan data. Tujuan dari BCP dan DRP adalah menjaga bisnis tetap beroperasi meskipun ada gangguan dan menyelamatkan sistem informasi dari dampak bencana lebih lanjut. Proses perencanaan suatu BCP akan memungkinkan perusahaan menemukan dan mengurangi (reduce) ancaman-ancaman, melakukan respon (respond) terhadap suatu peristiwa ketika peristiwa itu terjadi, melakukan

10 17 pemulihan (recover) dari dampak langsung terhadap suatu peristiwa dan akhirnya mengembalikan (restore) operasi seperti semula. Reduce, respond, recover dan restore, proses ini dikenal dengan nama Empat R di BCP. BCP dan DRP merupakan perencanaan yang hanya tertulis dalam kertas, perencanaan yang baik tentunya akan mampu terlaksana dan tepat guna saat dilaksanakan. Sehingga adanya persiapan BCP dan DRP yang baik, serta pengetesan yang dilakukan bisa sesuai dengan keadaan sebenarnya, serta upaya pemeliharaannya menjadi ukuran terhadap kemampuan perusahaan dalam menghadapi ancaman atau bencana. Dengan memiliki rencana yang jelas mengenai apa yang harus dilakukan selama dan setelah gangguan serius terjadi, perusahaan tentunya dapat memastikan bahwa gangguan itu hanya berdampak minimal pada proses bisnis utamanya, dan layanan yang layak kepada klien tetap bisa berlanjut Definisi Business Continuity Plan Menurut (Snedaker, 2007) business continuity plan adalah metodologi yang digunakan untuk membuat dan menyetujui rencana dalam mempertahankan kelangsungan operasional bisnis sebelum, selama atau sesudah bencana yang mengganggu. Perencanaan keberlangsungan bisnis dibuat untuk mencegah tertundanya aktivitas bisnis normal. BCP didisain untuk melindungi proses bisnis vital dari kerusakan atau bencana yang terjadi secara alamiah atau perbuatan manusia, dan kerugian yang ditimbulkan dari tidak tersedianya proses bisnis normal (rutin, seperti biasa). Business continuity plan merupakan strategi digunakan untuk meminimalisir efek

11 18 dari gangguan dan mengupayakan berjalannya kembali proses bisnis suatu perusahaan. Tujuan dari BCP adalah untuk meminimalisir efek dari kejadian atau bencana tersebut dalam sebuah perusahaan. Manfaat utama dari business continuity plan adalah untuk menurunkan risiko kerugiaan keuangan dan meningkatkan kemampuan perusahaan untuk memulihkan diri dari bencana atau gangguan sesegera mungkin. Perencanaan keberlangsungan bisnis juga harus dapat membantu meminimalisir biaya dan mengurangi risiko sehubungan dengan kejadian bencana tersebut. Menurut (Krutz & Vines, 2003), BCP perlu memperhatikan semua area proses informasi kritis dari perusahaan, berikut hal hal yang perlu diperhatikan: LAN, WAN, dan server Hubungan telekomunikasi dan komunikasi data Lokasi dan ruang kerja Aplikasi, software, dan data Media dan tempat penyimpanan rekaman/data Proses produksi dan staf-staf yang bekerja (Krutz & Vines, 2003) juga menjelaskan bahwa prioritas nomor satu dari semua perencanaan keberlangsungan bisnis dan pemulihan bencana adalah selalu people first, mengutamakan manusianya. Sementara kita membahas mengenai pentingnya kapital, kembali beroperasinya aktivitas bisnis normal, dan issu keberlanjutan bisnis lainnya, perhatian utama yang harus ditangani dalam perencanaan adalah untuk mengeluarkan atau menghindarkan manusia (pegawai) akan bahaya dari suatu bencana. Jika pada saat yang bersamaan ada pertentangan

12 19 apakah menyelamatkan hardware atau data ketimbang manusia terhadap ancaman bahaya fisik, perlindungan untuk manusia harus yang diutamakan. Keselamatan dan evakuasi personel harus menjadi komponen pertama dalam perencanaan menghadapi bencana. BCP dapat menjadi bagian dari upaya pembelajaran perusahaan yang membantu mengurangi risiko operasional, terkait dengan kontrol manajemen informasi yang lemah. Proses ini dapat terintegrasi dengan meningkatkan keamanan informasi dan praktik manajemen risiko Proses Business Continuity Plan Didalam membangun sebuah BCP dibutuhkan informasi informasi dari beberapa bagian yang berbeda seperti pengetahuan mengenai pengoperasian, pemahaman mengenai fungsi fungsi bisnis yang penting di dalam pengoperasian, penentuan waktu sasaran pemulihan (recovery) untuk fungsi fungsi ini, memahami ancaman lokal, pengetahuan mengenai regulasi lokal, dan beberapa hal lainnya. Menurut (FFIEC, 2015) (Federal Financial Institutions Examination Council), terdapat 4 proses penting didalam business continuity plan, yaitu: 1. Analisis dampak bisnis (Business Impact Analysis) 2. Identifikasi risiko (Risk Assessment) 3. Manajemen risiko (Risk Management) 4. Pemantauan risiko dan pengujian (Risk Monitoring and Testing) Keempat proses diatas merepresentasikan suatu siklus berlanjut yang perlu ditingkatkan dari waktu ke waktu berdasarkan perubahan dari ancaman

13 20 potensial, operasi bisnis, rekomendasi audit, dan hasil test. Sebagai tambahan, proses ini sebaiknya mencakup tiap tiap kritikal fungsi bisnis dan teknologi yang mendukungnya. Seperti kebijakan, standarisasi, dan proses yang terintegrasi kedalam keseluruhan proses rencana kelangsungan bisnis (business continuity plan). Gambar 2.2: Tahap Pembuatan BCP (Puspitasari, 2011) Business Impact Analysis Business impact analysis (BIA) merupakan landasan awal dalam proses penyusunan BCP. Melalui proses identifikasi dampak bisnis,

14 21 identifikasi aktivitas yang kritikal, dan penentuan target waktu pemulihan, serta pengukuran standar operasi minimal yang dibutuhkan. Business impact analysis (BIA) adalah proses mengidentikasi, menganalisa, dan menentukan dampak yang terjadi pada kelangsungan proses bisnis di perusahaan seandainya terjadi gangguan/bencana yang menimbulkan terhentinya operasional dari bisnis proses tersebut. Tujuan dari business impact analysis ini adalah untuk mendapatkan: Informasi yang menyeluruh mengenai fungsi organisasi dan proses bisnis. Informasi kepada manajemen mengenai Recovery Time Objective. Informasi mengenai kebutuhan minimal dalam penyelenggaraan organisasi (minimum resources). Metodologi yang digunakan adalah : Identifikasi proses bisnis Interdependensi antar proses bisnis dan tingkat kritikal proses bisnis Identifikasi kebutuhan minimum Menetapkan Recovery Time Objective (RTO) melalui metodologi Enterprise Risk Management dan Business Impact Analysis. Hal-hal yang harus diperhatikan dalam business impact analysis adalah :

15 22 Tingkat kritikal dan ketergantungan antar proses bisnis serta prioritisasi Tingkat ketergantungan terhadap pihak penyedia jasa TI/Non Ti Tingkat Recovery Time Objectives dan Recovery Point Objectives Tingkat minimum Resource Requirement Identifikasi dampak potensial dari suatu kejadian Dampak Disaster terhadap seluruh fungsi bisnis Jalur komunikasi yang dibutuhkan untuk berjalannya pemulihan Kemampuan dan kemampuan petugas (termasuk petugas pengganti) Pertimbangan dampak hukum dan pemenuhan ketentuan terkait Impact Criticality Impact criticality bertujuan untuk mengklasifikasikan fungsi-fungsi didalam perusahaan, fungsi mana yang kritis yang sangat penting bagi proses bisnis perusahaan, fungsi mana yang hanya sekedar penting, serta fungsi mana yang kurang penting sehingga dapat di abaikan atau ditunda pemulihannya. (Snedaker, 2007) membagi sistem peringkat untuk melakukan assessment kekritisan proses/fungsi menjadi 4 kategori sebagai berikut : Kategori 1 : Fungsi Kritis Mission Critical Bisnis proses dan fungsi yang memberikan dampak paling besar kepada operasi perusahaan dan potensi untuk pemulihan. Atau dengan kata lain proses apa yang harus ada dalam perusahaan untuk melakukan fungsinya. Hal yang dapat

16 23 dilakukan untuk memfokuskan responden mengenai fungsifungsi yang mission critical adalah misalnya dengan menanyakan tiga sampai lima hal apa saja yang akan mereka lakukan ketika sebuah bencana reda. Kategori 2 : Fungsi Esensial Vital Terkadang ada beberapa fungsi bisnis yang berada di antara mission critical dengan important. Tidak semua organisasi membutuhkan kategori ini, salah satu ciri sebuah organisasi tidak membutuhkan kategori ini adalah ketika sebuah organisasi tidak dapat membedakan antara mission critical dengan vital (Snedaker, 2007). Fungsi vital mungkin saja memasukkan fungsi-fungsi seperti pengkajian yang mungkin sekilas tidak tampak seperti sebuah fungsi yang mission critical di dalam rangka memulihkan organisasi untuk dapat berjalan kembali secepat mungkin, namun dapat menjadi vital bagi kemampuan organisasi untuk dapat berfungsi penuh lebih dari sekedar pulih dari bencana. Kategori 3 : Fungsi yang dibutuhkan Important Ketidakadaan fungsi dan proses bisnis yang penting (important) tidak akan menghentikan bisnis dari beroperasi di waktu dekat, namun fungsi-fungsi dan bisnis proses tersebut biasanya memiliki dampak jangka panjang ketika mereka tidak ada atau tidak berfungsi sebagaimana mestinya. Fungsi dan bisnis proses ini biasanya memiliki dampak finansial dan legal.

17 24 Biasanya juga terhubung lintas unit fungsional dan lintas sistem bisnis. Dalam perspektif TI biasanya sistem ini termasuk di dalamnya , database, akses internet dan perangkat lunak bisnis yang digunakan untuk menjalankan fungsi-fungsi pendukung. Recovery time objective (RTO) dari sistem-sistem ini biasanya dalam hitungan hari atau minggu. Kategori 4 : Fungsi yang diinginkan Minor Fungsi dan bisnis proses minor biasanya tidak akan dibutuhkan dalam jangka waktu dekat dan yang jelas tidak akan dibutuhkan selama operasi bisnis perusahaan belum berjalan sebagaimana mestinya Target Waktu Pemulihan Target waktu pemulihan berhubungan erat dengan impact criticality. Makin penting suatu aktivitas atau fungsi biasanya makin kecil juga waktu pemulihannya. Maximum Tolerable Downtime (MTD): pada beberapa literatur disebut juga sebagai MTPD (Maximum Tolerable Period of Distrupment) sesuai namanya adalah besar waktu maksimum sebuah bisnis dapat menoleransi ketidakadaan sebuah fungsi bisnis. Semakin kritis sebuah fungsi bisnis biasanya akan memiliki MTD yang semakin kecil. Recovery Time Objective (RTO): yaitu waktu yang tersedia untuk memulihkan sistem dan sumber daya yang

18 25 terganggu. Secara definisi RTO harus lebih kecil dari MTD. Work Recovery Time (WRT): adalah langkah-langkah tambahan yang perlu dilakukan supaya bisnis dapat berjalan kembali setelah sistem (perangkat lunak,perangkat keras dan konfigurasi) dikembalikan (restore). Secara definisi MTD adalah penggabungan dari RTO dengan WRT atau bisa dituliskan sebagai: MTD = RTO + WRT Recovery Point Objective (RPO): Banyaknya kehilangan data yang dapat ditoleransi oleh sistem bisnis kritis perusahaan. Sebagai contoh ketika sebuah perusahaan melakukan backup secara realtime maka dapat disimpulkan toleransi kehilangan data perusahaan tersebut hampir tidak ada. Sementara itu jika sebuah perusahaan melakukan backup setiap satu minggu sekali maka toleransi kehilangan data perusahaan tersebut maksimal adalah satu minggu. Gambar di bawah ini menggambarkan hubungan antara keempat terminology tersebut.

19 26 Gambar 2.3: Kerangka Waktu Pemulihan (Snedaker, 2007) Poin 1 : Recovery Point Objective - maksimum kehilangan jumlah data berdasarkan jadwal backup dan kebutuhan masing-masing organisasi. Poin 2 : Recovery Time Objective - durasi waktu yang dibutuhkan untuk menyalakan kembali sistem-sistem yang kritis. Poin 3 : Work Recovery Time - durasi waktu yang dibutuhkan untuk mengembalikan data berdasarkan RPO dan untuk memasukkan data yang dihasilkan dari proses manual selama masa gangguan. Poin 2 dan 3 : Maximum Tolerable Downtime - Durasi dari RTO + WRT. Poin 4 : Test, verifikasi dan melanjutkan operasi normal Risk Assessment Risk assessment adalah proses identifikasi risiko yang dihadapi suatu organisasi, identifikasi terhadap fungsi kritikal untuk menjamin

20 27 kelangsungan operasional bisnis, serta memperoleh gambaran dalam pengendalian bisnis fungsi untuk mengurangi resiko kerugian apabila terjadi gangguan. Menurut (Kopp, 2011) identifikasi risiko adalah bagian dari rencana BCP yang mendokumentasikan risiko yang terkait dengan gangguan dari operasi bisnis utama atau proses. Risiko didefinisikan sebagai kombinasi dari seberapa besar kemungkinan operasi utama akan terganggu, seberapa banyak waktu sebelum bisnis mengalami dampak negatif dari kehilangan/berhentinya operasional, dan berapa banyak gangguan ini akan mengganggu kinerja bisnis. Risiko operasional adalah potensi seluruh gangguan dalam proses operasional suatu organisasi atau perusahaan yang menyebabkan kerugian dimasa yang akan datang (future losses) atau terjadi fluktuasi pendapatan dimasa yang akan datang. Tujuan dilakukannya risk assessment adalah sebagai berikut : Menentukan tingkat risiko dari berbagai jenis resiko. Menentukan pengendalian dari jenis resiko. Mengukur dampak dan kuantitas berbagai jenis resiko. Menentukan kebjakan dalam rangka mengambil keputusan terhadap risiko yang berdampak besar. Cakupan Risiko Risk Assesment: Operasional Proses Operasional Sumber Daya Manusia Operasional Sistem Teknologi Informasi

21 28 Faktor Eksternal Proses dan Prosedur Risk Assessment: A. Identifikasi Risiko, yaitu: Mengetahui dimana saja resiko berada Mengetahui penyebab timbulnya resiko Mengetahui metode yang digunakan untuk mengidentifikasi keberadaan dan penyebab resiko Mengetahui pengendalian yang ada bila resiko itu terjadi. B. Identifikasi Risiko, yaitu: Kuantitatif : analisis berdasarkan angka-angka nyata (nilai financial) terhadap biaya pembangunan keamanan dan besarnya kerugian yang terjadi. Kualitatif : Sebuah analisis yang menentukan resiko tantangan organisasi dimana penilaian tersebut dilakukan berdasarkan institusi, tingkat keahlian dalam menilai jumlah resiko yang mungkin terjadi dan potensi kerusakannya. Hal-hal yang harus diperhatikan dalam Risk assessment: Membuat prioritisasi kemungkinan gangguan yang terjadi berdasarkan tingkat kerusakan dan kemungkinan terjadinya. Membuat suatu gap analisis dengan membandingkan BCP atau DRP atau Contingency Plan yang dimiliki saat ini dengan hasil Risk assessment.

22 29 Melakukan analisis resiko yang akan timbul bagi perusahaan dan stakeholders akibat adanya gangguan atau bencana Risk Management Risk management merupakan langkah ketiga dalam proses rencana kelangsungan bisnis (business continuity plan). Manejemen risiko adalah proses mengidentifikasi, menaksir, dan mengurangi risiko risiko sampai pada batas yang dapat diterima melalui pengembangan (development), implementasi (implementation) dan maintenance. Menurut (Karkoszka, 2013), operasional dari manajemen risiko dapat digambarkan sebagai proses yang berhubungan dengan risiko yang memadai berdasarkan kuantitas atau kualitas. Oleh karena itu manajemen risiko pertama tama harus mencakup identifikasi berbagai risiko dan penilaian risiko, kemudian melakukan kegiatan yang memungkinkan untuk meminimalkan risiko. Rencana kelangsungan bisnis (Business continuity plan) harus : Berdasar kepada Business impact analysis dan risk assessment yang telah ditelaah. Didokumentasikan dalam program yang tertulis. Telah diperiksa dan disetujui oleh senior management paling tidak setahun sekali. Terbuka untuk karyawan.

23 30 Dikelola dengan baik ketika proses pengembangan dan pemeliharaan dari BCP dilakukan oleh pihak ketiga (outsource). Perhatian khusus terhadap langkah yang harus diambil pada saat terjadi gangguan. Fleksikbel merespon ancaman yang tidak terduga dan perubahan kondisi internal. Fokus terhadap efek yang dihasilkan oleh ancaman yang dapat mengganggu operasional bisnis. Dikembangkan berdasarkan asumsi yang masuk akal dan analisis yang saling berkaitan. Efektif dalam meminimalkan gangguan dari service dan kerugian financial melalui implementasi BCP Risk Monitoring and Testing Risk monitoring and testing adalah langkah terahkir dalam proses rencana kelangsungan bisnis (business continuity plan). Risk monitoring dan testing memastikan bahwa BCP dalam sebuah perusahaan dapat berjalan dengan baik melalui: Penggabungan BIA and risk assessment ke dalam BCP dan testing program. Pengembangan testing program perusahaan. Penetapan dari aturan dan tanggung jawab dalam implementasi testing program.

24 31 Evaluasi dari testing program dan hasil test oleh menejemen senior dan unit kerja. Penilaian dari testing program dan hasil testing oleh pihak independent. Revisi dari BCP dan testing program berdasarkan perubahan operasi bisnis, audit, dan rekomendasi dari pemeriksaan dan hasil test Definisi Disaster Recovery Plan Menurut (Karim, 2011), disaster recovery plan (DRP) adalah deskripsi mengenai bagaimana bisnis bereaksi terhadap setiap peristiwa internal atau eksternal, untuk memastikan bahwa operasi bisnis kritis harus tetap berjalan tanpa adanya hambatan. Tujuan dari DRP adalah untuk mengurangi konsekuensi dari bencana dan melakukan tindakan yang tepat untuk mempertahankan sumber daya berharga. Di sisi lain, business continuity plan (BCP) menggambarkan metode dan prosedur yang telah digunakan oleh bisnis untuk menjamin bahwa fungsi penting harus berjalan setelah bencana. Proses ini harus dilakukan untuk fungsi yang luas perusahaan untuk mengurangi kerugian finansial, meningkatkan layanan pelanggan dan mengurangi kejadian destruktif yang dapat mempengaruhi nama, proses, likuiditas dan reputasi pasar. Kesimpulannya, disaster recovery plan adalah prosedur yang dijalankan saat BCP berlangsung, berupa langkah-langkah untuk penyelamatan dan pemulihan (recovery) khususnya terhadap fasilitas IT dan sistem informasi.

25 32 Disaster recovery plan merupakan pengaturan yang komprehensif berisikan tindakan-tindakan konsisten yang harus dilakukan sebelum, selama, dan setelah adanya kejadian (bencana) yang mengakibatkan hilangnya sumber daya sistem informasi secara bermakna. DRP berisikan prosedur untuk merespon kejadian emergensi, menyediakan operasi backup cadangan selama sistem terhenti, dan mengelola proses pemulihan serta penyelamatan sehingga mampu meminimalisir kerugian yang dialami oleh organisasi. Tujuan utama dari disaster recovery plan dijelaskan (Krutz & Vines, 2003) adalah untuk menyediakan kemampuan atau sumber daya untuk menjalankan proses vital pada lokasi cadangan sementara waktu dan mengembalikan fungsi lokasi utama menjadi normal dalam batasan waktu tetentu, dengan menjalankan prosedur pemulihan cepat, untuk meminimalisir kerugian perusahaan. Menurut (O'brien, 2005) banyak perusahaan terutama peritel e-commerce online dan grosir, penerbangan, bank, serta ISP, dibuat tidak berdaya karena kehilangan kekuatan komputasi selama beberapa jam. Itulah alasan mengapa organisasi mengembangkan prosedur pemulihan dari bencana (disaster recovery) serta mensahkannya sebagai rencana pemulihan dari bencana (disaster recovery plan, DRP). Rencana itu menspesifikasikan karyawan mana yang akan berpartisipasi dalam pemulihan dari bencana serta apa tugas mereka nantinya, hardware, software, dan fasilitas apa yang akan digunakan, serta prioritas aplikasi yang akan diproses. Kesepakatan dengan berbagai perusahaan lainnya untuk penggunaan fasilitas alternative sebagai lokasi pemulihan dari bencana dan penyimpanan di

26 33 luar kantor dari data base organisasi, juga merupakan bagian dari usaha pemulihan dari bencana yang efektif. Disaster recovery plan atau DRP adalah penerapan dari business continuity plan (BCP) atau disebut juga BCP in action yaitu implementasi BCP saat terjadi bencana. DRP akan memberikan langkah langkah pada perusahaan jika terjadi bencana. DRP akan mengurangi kebingungan yang terjadi saat ada bencana dan meningkatkan kemampuan perusahaan saat menghadapi keadaan krisis. Pada saat ada kejadian bencana tentunya perusahaan tidak akan memiliki waktu banyak untuk membuat rencanan pemulihan dilokasi bencana saat terjadi. Dengan perencanaan yang baik dan proses simulasi sebelum benar ada kejadian bencana, maka perusahaan akan dapat memperkirakan kemampuannya dalam menghadapi suatu bencana. Supaya perbaikan dapat dilakukan dengan lancar, maka perlu adanya perencanaan untuk ini yang biasanya disebut dengan disaster recovery plan (DRP). (Krutz & Vines, 2003) menjelaskan bahwa secara umum manfaat atau tujuan penyusunan disaster recovery plan (DRP) bagi perusahaan adalah : Melindungi organisasi dari kegagalan layanan komputer utama. Meminimalisasi risiko organisasi terhadap penundaan (delay) dalam penyediaan layanan. Menjamin kehandalan dari sistem yang tersedia melalui pengetesan dan simulasi. Meminimalisasi proses pengambilan keputusan oleh personal/manusia selama bencana.

27 34 Mungkin saja sebuah perusahaan tidak memerlukan disaster recovery plan. Jika perusahaan tersebut memiliki unit bisnis yang dapat bertahan selama masa interupsi, atau bisa saja perusahaan tersebut tidak memiliki area proses vital yang diperlukan beberapa jenis pemulihan bencana. Dalam hal ini, disaster recovery plan mungkin tidak perlu diterapkan oleh perusahaan tersebut. Menurut (Brooks, Bedernjak, Juran, & Merryman, 2002), proses dari disaster recovery plan digambarkan sebagai berikut: Gambar 2.4: Proses Disaster Recovery Plan (Brooks, Bedernjak, Juran, & Merryman, 2002) Strategi Disaster Recovery Plan Strategi disaster recovery plan secara menyeluruh untuk memastikan bahwa sistem dapat dipulihkan dengan cepat dan efektif menyusul gangguan yang terjadi.

28 35 1. Backup and Restore. Metode ini merupakan strategi untuk memperbaiki system operasi secara cepat dan efektif pada saat terjadi gangguan. Metode ini menangani dampak gangguan dan downtime yang diidentifikasi dalam BIA dan diintegrasikan ke dalam arsitektur sistem selama fase Pengembangan. Pendekatan beberapa alternatif harus dipertimbangkan ketika mengembangkan dan membandingkan strategi, termasuk biaya, downtime maksimal, keamanan, prioritas pemulihan, dan integrasi dengan yang lebih besar, tingkat organisasi rencana kontingensi. Jenis jenis proses backup & restore yang dapat digunakan: Mirror & Replication, proses backup yang dilakukan yaitu dengan membangun data yang sama sesuai dengan data produksi perusahaan, serta melibatkan proses penyalinan dari server primer ke server sekunder. (Snedaker, 2007) SAN Backup, Storage Area Network merupakan sebuah jaringan area penyimpanan jaringan berkecepatan tinggi yang didedikasikan untuk penyimpanan data. (Snedaker, 2007) Tape Backup, Tape backup adalah proses backup yang menggunakan device tape serta catridge yang bertujuan melindungi dan mengembalikan data yang hilang, rusak, atau dihapusnya informasi, sehingga menjaga integritas data. (Krutz & Vines, 2003)

29 36 2. Backup Storage and Offsite Data Sistem data harus didukung secara teratur. Kebijakan harus menentukan frekuensi minimum dan ruang lingkup backup (misalnya, harian atau mingguan, bertahap atau penuh) berdasarkan kekritisan data dan frekuensinya. Kebijakan backup data harus menunjuk lokasi yang tersimpan, file data-penamaan konvensi, frekuensi Media rotasi, dan metode untuk mengangkut data offsite. Data dapat didukung pada disk magnetik, pita, atau disk optik, seperti compact disc (CD). Metode spesifik dipilih untuk melakukan backup harus didasarkan pada ketersediaan sistem data dan persyaratan integritas. Metode-metode ini mungkin termasuk electronic vaulting, network storage dan tape library systems. Banyak vendor yang menawarkan bisnis untuk menyimpan cadangan data offsite. Data komersial fasilitas penyimpanan secara khusus dirancang untuk media arsip dan melindungi data dari gangguan. Ketika memilih sebuah fasilitas penyimpanan offsite dan vendor, kriteria berikut harus dipertimbangkan: Wilayah geografis: jarak dari organisasi dan probabilitas dari site penyimpanan yang terkena bencana sama dengan site utama organisasi. Aksesibilitas: Lamanya waktu yang diperlukan untuk mengambil data dari penyimpanan dan jam operasi fasilitas penyimpanan itu.

30 37 Keamanan: keamanan kemampuan metode pengiriman, fasilitas penyimpanan dan personil, semua harus memenuhi persyaratan keamanan data itu. Lingkungan: kondisi struktural dan lingkungan dari fasilitas penyimpanan (yaitu, suhu, kelembaban, pencegahan kebakaran, dan kontrol manajemen daya). Biaya: biaya pengiriman, biaya operasional, dan respon bencana / pemulihan layanan. 3. Alternate Sites Terlepas dari jenis situs alternatif yang dipilih, fasilitas harus mampu mendukung operasi sistem seperti yang ditentukan dalam rencana kontingensi. Ketiga jenis site alternatif umumnya dikategorikan dalam hal kesiapan operasional adalah cold sites, warm sites dan hot sites. Cold sites, biasanya fasilitas dengan ruang yang memadai dan infrastruktur (listrik, telekomunikasi sambungan, dan kontrol lingkungan) untuk mendukung recovery system informasi. Warm sites, sebagian dilengkapi ruang kantor yang menyediakan beberapa atau semua sistem perangkat keras, perangkat lunak, telekomunikasi, dan sumber listrik. Hot Sites, adalah fasilitas untuk mendukung kebutuhan sistem dan dikonfigurasi dengan sistem perangkat keras yang diperlukan, infrastruktur pendukung dan dukungan personil.

31 38 Tiga sites diatas adalah sites alternatif yang paling umum. variasi untuk sites lainnya adalah: Mobile Sites are self-contained, kerang diangkut custom pas dengan telekomunikasi tertentu dan peralatan sistem yang diperlukan untuk memenuhi persyaratan sistem. Mirrored Sites, berisi dengan fasilitas redundant dengan real-time mirroring informasi secara otomatis. sites ini identik dengan sites utama dalam segala hal teknis. 4. Equipment Replacement Tiga strategi dasar yang ada untuk mempersiapkannya adalah: Vendor Agreements. Service-Level Agreement (SLA) dengan perangkat keras, perangkat lunak, dan dukungan vendor yang dibuat untuk layanan pemeliharaan darurat. SLA harus menentukan seberapa cepat vendor merespon setelah diberitahu. Perjanjian tersebut juga harus memberikan status prioritas organisasi untuk pengiriman peralatan pengganti atas peralatan yang dibeli untuk operasi normal. SLA selanjutnya harus mendiskusikan apa status prioritas yang didapatkan organisasi jika terjadi bencana yang melibatkan beberapa klien vendor. Rincian negosiasi ini harus didokumentasikan dalam SLA, yang harus dipertahankan dengan contingency plan. Equipment Inventory. Peralatan yang dibutuhkan dapat dibeli di muka dan disimpan di lokasi yang aman. Sebuah organisasi harus berkomitmen dengan sumber daya keuangan untuk membeli

32 39 peralatan ini di muka, dan peralatan bisa menjadi usang atau tidak cocok untuk digunakan dari waktu ke waktu karena perubahan kebutuhan sistem teknologi. Existing Compatible Equipment. Peralatan yang sama dan kompatibel tersedia untuk digunakan oleh organisasi kontingensi. 5. Cost Considerations Organisasi harus memastikan bahwa strategi yang dipilih dapat diterapkan secara efektif dengan personil dan sumber daya keuangan. Biaya setiap jenis situs alternatif, penggantian peralatan, dan pilihan penyimpanan berdasarkan pertimbangan terhadap keterbatasan anggaran. Organisasi harus melakukan analisis biaya-manfaat untuk mengidentifikasi strategi kontingensi optimal. 6. Roles and Responsibilities Setelah memilih dan menerapkan strategi backup dan pemulihan sistem, organisasi harus menunjuk tim yang tepat untuk menerapkan strategi. Setiap tim harus dilatih dan siap untuk merespon jika terjadi situasi yang membutuhkan aktivasi recovery. Personil pemulihan harus diserahkan kepada salah satu dari tim yang spesifik yang akan merespon masalah tersebut, memulihkan kemampuan, dan mengembalikan system untuk operasi normal. Untuk melakukannya, recovery team perlu memahami dengan jelas upaya pemulihan tujuan tim, prosedur individu tim akan mengeksekusi, dan bagaimana saling ketergantungan antara recovery team dapat mempengaruhi strategi keseluruhan.

33 Pemilihan Lokasi Pemulihan dari Bencana Menurut (Bick, 2004), dalam pemilihan lokasi alternatif untuk memulihkan bisnis dari bencana, perlu dipertimbangkan hal-hal berikut: Jarak dari Fasilitas Utama, pilihlah lokasi yang tidak terlalu dekat dan juga terlalu jauh dari gedung utama yaitu sekitar 30 kilometer. Potensi Risiko dari Bencana, apakah lokasi tersebut juga memiliki risiko terkena bencana, carilah tempat yang minim terkena ancaman atau dampak bencana. Ketersediaan staff setempat, apakah ada staff setempat yang bisa mengoperasikan proses bisnis utama. Ketersediaan dan kualitas tenaga listrik/baterei, apakah tenaga listrik atau baterai tersedia, dan apakah mencukupi untuk waktu lebih dari 27 jam. Nearby Fiber Routes, untuk kepentingan jaringan komunikasi data, alangkah lebih baik kalau tidak jauh dari jarul kabel fiber, dan kalau memungkinkan kita bias minta ijin atau mendaftar menggunakan jalur kabel tersebut. Specific IT Criteria, teknologi informasi dapat berfungsi pada lokasi tersebut, batasan jarak harus menjadi perhatian perlengkapan jaringan. Tax Incentive, Lokasi tertentu atau di luar perkotaan mungkin akan jauh lebih murah biayanya.

34 Pengujian Disaster Recovery Plan Pengujian DRP sangatlah penting, DRP memiliki banyak elemen yang berupa teori sampai mereka benar-benar diuji dan disahkan. Pengujian rencana harus dilaksanakan sesuai dengan urutannya, mengikuti standar yang ditetapkan, dan disimulasikan pada keadaan sebenarnya. (Krutz & Vines, 2003) menjelaskan bahwa ada lima bentuk pengujian disaster recovery plan yaitu: Check List Test. Ini adalah preliminary step dari pengujian. Setiap unit manajemen akan mereview apakah perencanaan sesuai dengan prosedur dan critical area dari organisasi. Structured walk-through test. Tes dilakukan melalui pertemuan antar perwakilan dari tiap unit manajemen untuk membahas seluruh isi dari perencanaan. Tujuannya adalah untuk memastikan bahwa perencanaan secara akurat merefleksikan kemampuan organisasi dalam memulihkan diri dari bencana secara sukses, setidaknya on paper. Simulation test. Salama pengujian dengan melakukan simulasi, semua orang dibagian operasional dan support harus memandang bahwa keadaan emergensi terjadi seperi sebenarnya agar sesuai dengan kenyataannya nanti. Simulasi tes ini bertujuan untuk melihat kesiapan personnel bila ada kejadian bencana. Paralel test. Simulasi dilakukan pada semua rencana pemulihan. Parallel berarti proses pengujian berjalan secara paralel dengan proses

35 42 sebenarnya. Tujuannya adalah memastika supaya sistem yang utama (critical) dapat tetap berjalan pada lokasi alternatif backup. Full-interuption test. Ini adalah tes yang sangat berisiko karena kejadian bencana (dampak) benar-benar diterapkan. Namun ini adalah cara terbaik untuk menguji recovery plan, apakah dapat berjalan atau tidak Pemeliharaan Rencana Pemulihan Data (Krutz & Vines, 2003) menjelaskan bahwa disaster recovery plan sering sudah out of date atau tidak sesuai lagi dengan kondisi perusahaan atau perkembangan yang terjadi disekitar baik ancaman bencana maupun tingkat persaingan. Perusahaan mungkin telah mereorganisasi dan mungkin saja unit bisnis critical telah berbeda dari saat direncanakan dahulu. Perubahan infrastruktur jaringan juga akan merubah lokasi atau konfigurasi dari hardware, software dan komponan lainnya. Juga mungkin karena masalah administrasi seperti turn over dari pegawai dan berkurangnya ketertarikan pegawai terhadap masalah Business Continuity Plan dan Disaster Recovery Plan. Apapun alasannya, pemeliharaan perlu direncanakan sebelumnya supaya BCP dan DRP selalu up date dan berguna. Sangatlah penting untuk membuat prosedur pemeliharaaan BCP dan DRP dalam sebuah organisasi dengan menggunakan job description yang mensetralisasi tanggung jawab pengupdate-an. Mungkin juga diperlukan prosedur audit yang melaporkan secara periodik mengenai status dari perencanaan. Juga

36 43 penting adalah jangan sampai berbagai versi rencana masih ada, ini akan menimbulkan kebingungan dan bisa memperparah kondisi emergensi. Jangan lupa untuk selalu menganti versi yang lama dengan yang baru dan menuliskan teks versi pada tiap perencaaan Disaster Recovery Procedures Menurut (Krutz & Vines, 2003) ada dua tim yang akan berperan saat terjadi bencana yaitu tim pemulihan dan tim penyelamatan. Tim pemulihan bertanggung jawab terhadap pemulihan fungsi bisnis kritis (utama), langkah awalnya adalah memastikan penggunaan alternatif operasi dan data bisa berlangsung baik secara otomatis maupun manual. Sedangakan tim penyelamatan terpisah dari tim pemulihan dan memiliki tanggung jawab yang berbeda. Tim penyelamat bertanggung jawab untuk secara cepat membersihkan, mengurangi bahaya/dampak, memperbaiki, menyelamatkan infrastruktur utama setelah bencana terjadi. Ini temasuk juga penyelamatan manusia. Sasaran utama dari rencana pemulihan bencana ini adalah untuk membantu meyakinkan sistem operasional yang berkelanjutan mencakup ketersediaan data. Sasaran khusus dari rencana pemulihan bencana ini termasuk : Menjelaskan secara rinci langkah-langkah yang harus diikuti. Meminimisasi kebingungan, kekeliruan, dan biaya bagi perusahaan.

37 44 Bekerja cepat dan lengkap atas pemulihan dan penyelamatan dari bencana. Menyediakan proteksi yang berkelanjutan terhadap aset TI Penelitian Terdahulu Dalam hal ini, penelitian terdahulu akan dibagi berdasarkan penelitian yang diambil dari beberapa jurnal, serta akan diambil juga dari master thesis yang berhubungan dengan BCP dan DRP. 1. (Karim, 2011) Penelitian ini menyajikan desain konseptual untuk mengukur faktor-faktor BCP, kesiapsiagaan bencana melalui penggunaan indikator statistik. Penelitian ini dilakukan dengan menganalisis hasil dari kuesioner yang disebarkan tentang perencanaan kelangsungan bisnis di sektor keuangan. Sangat penting untuk menunjukkan bahwa tidak ada proses BCP yang akan berhasil tanpa adanya kepemimpinan manajemen senior. 2. (Prazeres & Lopes, 2013) Dengan semakin meningkatnya ketergantungan pada proses bisnis untuk layanan elektronik dan tradisional, wajib bagi setiap organisasi untuk ikut serta merencanakan BCP.

38 45 Metodologi penelitian yang digunakan adalah penelitian-tindakan serta dengan observasi. Metodologi yang digunakan memungkinkan modularitas dan mempercepat pekerjaan. 3. (Puspitasari, 2011) Perancangan Kebijakan Business Continuity berfokus pada Business Impact Analysis (BIA). Pengembangan BCP merupakan tahapan yang dilakukan setelah organisasi menentukan strategi risk mitigation mana yang dipilih. Dengan adanya Kebijakan Business Continuity, organisasi akan 4. (Yahya, 2013) mempunyai payung hukum yang dapat digunakan untuk menjaga dan memelihara kelangsungan proses bisnis. Penelitian ini menggunakan proses penyusunan BCP berdasarkan Federal Financial Institutions Examination Council. Metodologi yang digunakan dalam penelitian ini adalah studi lapangan serta studi kepustakaan yang berhubungan dengan BCP dan DRP. Melakukan pengembangan BCP dengan tahapan tahapan yang menentukan strategi keberlangsungan bisnis dan mendokumentasikan tindakan yang mengacu pada hasil hasil dari penentuan strategi tersebut. Perbedaan penelitian yang dilakukan penulis dengan penelitian terdahulu ada pada objek penelitian. Dimana penulis menjadikan Qeon Interactive, yang

39 46 merupakan salah satu perusahaan game online, sebagai objek penelitian untuk melakukan studi kasus mengenai BCP dan DRP. Framework yang digunakan oleh penulis adalah best practice yang mengacu kepada jurnal, buku, serta master thesis terdahulu yang berhubungan dengan BCP dan DRP.

BAB II LANDASAN TEORI. darurat lainnya memiliki implikasi yang besar terhadap hal-hal lain yang menyangkut

BAB II LANDASAN TEORI. darurat lainnya memiliki implikasi yang besar terhadap hal-hal lain yang menyangkut BAB II LANDASAN TEORI Untuk sebuah organisasi atau perusahaan, keberlangsungan kegiatan atau proses bisnis yang menjadi core bisnis adalah sesuatu yang wajib. Keberlangsungan atau kontinuitas sebuah proses

Lebih terperinci

Business Continuity Planning Disaster Recovery Planning

Business Continuity Planning Disaster Recovery Planning Business Continuity Planning Disaster Recovery Planning Pendahuluan Jika terjadi bencana, maka organisasi harus memobilisasikan semua kemampuan dan sumber daya yang dibutuhkan untuk melanjutkan kegiatan

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN

PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN PENGERTIAN BUSINESS CONTINUITY PLAN Perencanaan Keberlangsungan Bisnis (Business Continuity Plan/BCP)

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

Disaster Recovery Planning

Disaster Recovery Planning Disaster Recovery Planning Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakan konsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu

Lebih terperinci

Business Continuity Plan & Disaster Recovery Plan. Abdul Aziz

Business Continuity Plan & Disaster Recovery Plan. Abdul Aziz Business Continuity Plan & Disaster Recovery Plan Abdul Aziz Email : abdulazizprakasa@ymail.com BCP Rencana bisnis yang berkesinambungan DRP Rencana pemulihan dari kemungkinan kerusakankerusakan yang terjadi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

Disaster Management. Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management

Disaster Management. Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management Disaster Management Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management Video 1: Perbedaan Manajemen Bencana, Tanggap Darurat dan Business Continuity Video 2: Manajemen

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

ICT Continuity with Confidence

ICT Continuity with Confidence Bulletin No. 2/2015 www.reksis.com ICT Continuity with Confidence Bulletin Reksis Consulting Penanggung jawab Haldi Z. Panjaitan Pengantar Redaksi Kegagalan infrastruktur Information Computer Technology

Lebih terperinci

BAB II LANDASAN TEORI. Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster. Recovery yang digunakan dalam tesis ini.

BAB II LANDASAN TEORI. Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster. Recovery yang digunakan dalam tesis ini. BAB II LANDASAN TEORI 2.1 Disaster Recovery Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster Recovery yang digunakan dalam tesis ini. 2.1.1 Bencana (Disaster) Menurut buku Disaster

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya. BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA

BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA Business Continuity Plan Departemen Sumber Daya Manusia... (Nurrahma dan Iftadi) BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA Ghina Nurrahma 1*, Irwan Iftadi 1,2 1 Program Studi

Lebih terperinci

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Integritas Pemrosesan A. Pengendalian Input Adanya pengendalian input adalah hal yang penting karena apabila input yang masuk tidak akurat,

Lebih terperinci

PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING. Linda Elisa Sinaga A

PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING. Linda Elisa Sinaga A PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING Linda Elisa Sinaga shelindakirei@yahoo.com A11.2009.04877 Abstrak : Teknologi informasi (TI) merupakan salah satu sumber daya kritikal

Lebih terperinci

DAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB

DAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB DAFTAR ISI DAFTAR ISI...1 CHECKLIST AUDIT BACKUP & DISASTER RECOVERY...2 DESKRIPSI PROSEDUR EKSISTING...9 BAGAIMANA PROSEDUR BACKUP TERHADAP DATA DAN SISTEM APLIKASI DI SETIAP UPJ...9 BAGAIMANA PROSEDUR

Lebih terperinci

PERENCANAAN MANAJEMEN RESIKO

PERENCANAAN MANAJEMEN RESIKO PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Sistem Informasi Sistem informasi adalah sebuah sistem yang terdiri dari berbagai komponen yang berinteraksi dan bertujuan untuk menghasilkan informasi. Menurut Lauden sistem informasi

Lebih terperinci

Business Continuity and Disaster Recovery Plan

Business Continuity and Disaster Recovery Plan Tugas Kuliah Proteksi dan Tehnik Keamanan Sistim Informasi IKI-83408T Business Continuity and Disaster Recovery Plan Dikerjakan oleh, Usep Solehudin 7204000403 Dosen Pembimbing, Rahmat M. Samik-Ibrahim

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisis sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi. Sistem ini dianalisis

Lebih terperinci

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

LAMPIRAN A KUISIONER UNTUK PEMBOBOTAN KORPORAT

LAMPIRAN A KUISIONER UNTUK PEMBOBOTAN KORPORAT LAMPIRAN A KUISIONER UNTUK PEMBOBOTAN KORPORAT Faktor Domain Bisnis 1. Strategic Values 1.1. Strategic Match Dititikberatkan pada tingkat/derajat dimana semua proyek teknologi informasi atau sistem informasi

Lebih terperinci

PENANGGULANGAN BENCANA (PB) Disusun : IdaYustinA

PENANGGULANGAN BENCANA (PB) Disusun : IdaYustinA PENANGGULANGAN BENCANA (PB) Disusun : IdaYustinA 1 BEncANA O Dasar Hukum : Undang-Undang RI No. 24 Tahun 2007 tentang Penanggulangan Bencana 2 Bencana adalah peristiwa atau rangkaian peristiwa yang mengancam

Lebih terperinci

3. Penagihan dan pertanyaan akun lain yang terkait Semua pertanyaan tentang penagihan Perusahaan untuk jasa terkait harus dikirim melalui tiket area p

3. Penagihan dan pertanyaan akun lain yang terkait Semua pertanyaan tentang penagihan Perusahaan untuk jasa terkait harus dikirim melalui tiket area p PERIHAL : Service Level Agreement (SLA) PT. Teknologika Integrator Indonesia adalah perusahaan yang bergerak di bidang IT Solution yang menyediakan berbagai jenis layanan Web Hosting Indonesia; seperti

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 5 BAB 2 TINJAUAN PUSTAKA 2.1. Data Data adalah sesuatu yang mewakili objek dan peristiwa yang memiliki arti yang sangat penting bagi user (Hoffer et al, 2005). Dalam pengertian yang lain data adalah fakta

Lebih terperinci

LAMPIRAN 1. KUESIONER PEMBOBOTAN KORPORASI PT TELKOM DOMAIN BISNIS

LAMPIRAN 1. KUESIONER PEMBOBOTAN KORPORASI PT TELKOM DOMAIN BISNIS LAMPIRAN. KUESIONER PEMBOBOTAN KORPORASI PT TELKOM DOMAIN BISNIS Kuesioner ini dibuat untuk mengevaluasi nilai dan Risiko dalam investasi teknologi informasi (TI) yang diterapkan di PT TELKOM. Petunjuk:

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

LAMPIRAN LEMBAR KUESIONER PEMBOBOTAN COORPORATE VALUE. Petunjuk: Berilah nilai bobot antara 0-5 dimana:

LAMPIRAN LEMBAR KUESIONER PEMBOBOTAN COORPORATE VALUE. Petunjuk: Berilah nilai bobot antara 0-5 dimana: LAMPIRAN LEMBAR KUESIONER PEMBOBOTAN COORPORATE VALUE Petunjuk: Berilah nilai bobot antara - dimana: Tidak berhubungan sama sekali. Sangat sedikit hubungannya. Sedikit hubungannya Cukup berhubungan. Memiliki

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

Pentingnya Analisa Dampak Bisnis/ Business Impact Analysis (BIA) Bagi Organisasi

Pentingnya Analisa Dampak Bisnis/ Business Impact Analysis (BIA) Bagi Organisasi Pentingnya Analisa Dampak Bisnis/ Business Impact Analysis (BIA) Bagi Organisasi Kusuma Wardani manis.dani88@gmail.com http://kusumawardani2008.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com

Lebih terperinci

LAMPIRAN LEMBAR KUESIONER PEMBOBOTAN CORPORATE VALUE. 0 Tidak berhubungan sama sekali. 1 Sangat sedikit hubungannya. 2 Sedikit berhubungan

LAMPIRAN LEMBAR KUESIONER PEMBOBOTAN CORPORATE VALUE. 0 Tidak berhubungan sama sekali. 1 Sangat sedikit hubungannya. 2 Sedikit berhubungan LAMPIRAN LEMBAR KUESIONER PEMBOBOTAN CORPORATE VALUE Petunjuk: Berilah skor antara dimana: Tidak berhubungan sama sekali Sangat sedikit hubungannya Sedikit berhubungan Cukup berhubungan Memiliki hubungan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

Implementasi Configuration Management pada IT Infrastruktur Library (ITIL)

Implementasi Configuration Management pada IT Infrastruktur Library (ITIL) Implementasi Configuration Management pada IT Infrastruktur Library (ITIL) Arsitektur ITIL adalah seperti gambar dibawah ini : IT Infrastructure Library (ITIL) adalah sebuah kerangka best practice untuk

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Bencana dan Pergeseran Paradigma Penanggulangan Bencana

Bencana dan Pergeseran Paradigma Penanggulangan Bencana Bencana dan Pergeseran Paradigma Penanggulangan Bencana Rahmawati Husein Wakil Ketua Lembaga Penanggulangan Bencana PP Muhammadiyah Workshop Fiqih Kebencanaan Majelis Tarjih & Tajdid PP Muhammadiyah, UMY,

Lebih terperinci

Pemboman World Trade Center 1993; perusahaan kecil yang tidak dapat kembali online dan. mereka akhirnya tutup dalam waktu satu tahun

Pemboman World Trade Center 1993; perusahaan kecil yang tidak dapat kembali online dan. mereka akhirnya tutup dalam waktu satu tahun 1 Pemboman World Trade Center 1993; perusahaan kecil yang tidak dapat kembali online dan memulihkan data dalam lima hari, 90% dari mereka akhirnya tutup dalam waktu satu tahun Sumber: Study of a group

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

LAMPIRAN KUESIONER PEMBOBOTAN KORPORASI PT TOYOTA ASTRA MOTOR

LAMPIRAN KUESIONER PEMBOBOTAN KORPORASI PT TOYOTA ASTRA MOTOR LAMPIRAN KUESIONER PEMBOBOTAN KORPORASI PT TOYOTA ASTRA MOTOR Petunjuk: Berilah skor antara - dimana: Tidak berhubungan sama sekali Sangat sedikit hubungannya Sedikit berhubungan Cukup berhubungan 4 Memiliki

Lebih terperinci

KEAMANAN OPERASIONAL SI. Titien S. Sukamto

KEAMANAN OPERASIONAL SI. Titien S. Sukamto KEAMANAN OPERASIONAL SI Titien S. Sukamto KEAMANAN OPERASIONAL SI Operasional sistem informasi termasuk di dalamnya adalah pengendalian internal pada fasilitas pengolahan data juga lingkungan pada end-user

Lebih terperinci

Bab III Analisis Lingkungan TI

Bab III Analisis Lingkungan TI 31 Bab III Analisis Lingkungan TI Pada bagian ini akan dibahas sekilas mengenai UNIKOM meliputi visi, misi, tujuan, analisis TI secara umum dan pengendalian TI yang ada di lingkungan UNIKOM saat ini. Selain

Lebih terperinci

BUSINESS CONTINUITY PLAN & DISASTER RECOVERY PLAN

BUSINESS CONTINUITY PLAN & DISASTER RECOVERY PLAN BUSINESS CONTINUITY PLAN & DISASTER RECOVERY PLAN Sumber: 2002 CISA Review Manual, Information Systems Audit & Control Association, Bab 5 DRP/BCP: tujuannya agar bisnis bisa tetap beroperasi meskipun ada

Lebih terperinci

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu 73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.

Lebih terperinci

BAB 1 PENDAHULUAN. Indonesia dengan keadaan geografis dan kondisi sosialnya berpotensi rawan

BAB 1 PENDAHULUAN. Indonesia dengan keadaan geografis dan kondisi sosialnya berpotensi rawan BAB 1 PENDAHULUAN 1.1. Latar Belakang Indonesia dengan keadaan geografis dan kondisi sosialnya berpotensi rawan bencana, baik yang disebabkan kejadian alam seperi gempa bumi, tsunami, tanah longsor, letusan

Lebih terperinci

COSO ERM (Enterprise Risk Management)

COSO ERM (Enterprise Risk Management) Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah

Lebih terperinci

Empowerment in disaster risk reduction

Empowerment in disaster risk reduction Empowerment in disaster risk reduction 28 Oktober 2017 Oleh : Istianna Nurhidayati, M.Kep.,Ns.Sp.Kep.kom Bencana...??? PENGENALAN Pengertian Bencana Bukan Bencana? Bencana? Bencana adalah peristiwa atau

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI

SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI PT. ABCDEFGH INDONESIA Tahun 2016 Nama Dokumen : Service Level Agreement Layanan TI Nomor Dokumen : SLATI/VI/ABCDEFGHI Versi Dokumen : 2.1 Dipersiapkan

Lebih terperinci

ABSTRAK. Kata Kunci: Disaster Recovery Plan

ABSTRAK. Kata Kunci: Disaster Recovery Plan ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA, KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.04 Tahun 2017 TENTANG STANDAR PENGELOLAAN DATA ELEKTRONIK DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA MENTERI

Lebih terperinci

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

Kesepakatan Tingkat Layanan Service Level Agreement (SLA) Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan

Lebih terperinci

BAB I PENDAHULUAN. kerusakan lingkungan, kerugian harta benda dan dampak psikologis. Bencana

BAB I PENDAHULUAN. kerusakan lingkungan, kerugian harta benda dan dampak psikologis. Bencana BAB I PENDAHULUAN A. Latar Belakang Masalah Bencana merupakan suatu peristiwa yang tidak dapat diprediksi kapan terjadinya dan dapat menimbulkan korban luka maupun jiwa, serta mengakibatkan kerusakan dan

Lebih terperinci

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA, KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.02 TAHUN 2017 TENTANG PEDOMAN PENYELENGGARAAN PUSAT DATA DAN RUANG SERVER DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK

Lebih terperinci

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02 1. TUJUAN 1.1. Menetapkan standard backup dan recovery 1.2. Menetapkan prosedur backup 1.3. Menetapkan prosedur recovery 1.4. Menetapkan prosedur penanggulangan keadaan darurat 2. RUANG LINGKUP 2.1. Prosedur

Lebih terperinci

NAMA JABATAN : Kepala Subbagian Operasional Layanan Teknologi Informasi

NAMA JABATAN : Kepala Subbagian Operasional Layanan Teknologi Informasi - 202-1. NAMA JABATAN : Kepala Subbagian Operasional Layanan Teknologi Informasi 2. IKHTISAR JABATAN : Menyiapkan bahan pemberian layanan teknologi informasi, pelaksanaan kegiatan operasional teknologi

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia bisnis telekomunikasi telepon seluler semakin berkembang pesat di Indonesia. Hal ini mendorong perusahaan-perusahaan yang bergerak di bidang telekomunikasi telepon

Lebih terperinci

Bussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi

Bussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi Bussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi Ulya Anisatur Rosyidah 1) 1) Jurusan Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Jember

Lebih terperinci

Pertemuan 11 Manajemen Risiko

Pertemuan 11 Manajemen Risiko Pertemuan 11 Manajemen Risiko Tujuan Memahami konsep manajemen risiko Memahami sumber-sumber risiko Dapat memodelkan risiko dan membuat contingency plan. Risiko Masalah yang belum terjadi Kenapa menjadi

Lebih terperinci

Manajemen Resiko Nia Saurina 811

Manajemen Resiko Nia Saurina 811 E-Government, yang di implementasikan dalam Sistem Informasi Manajemen Daerah (SIMDA), adalah salah satu upaya dalam rangka memenuhi kebutuhan informasi secara cepat, tepat, lengkap, akurat dan terpadu

Lebih terperinci

LAMPIRAN 1 LEMBAR KUESIONER PEMBOBOTAN SWOT. Kuesioner ini digunakan untuk mendapatkan nilai yang nantinya berpengaruh terhadap

LAMPIRAN 1 LEMBAR KUESIONER PEMBOBOTAN SWOT. Kuesioner ini digunakan untuk mendapatkan nilai yang nantinya berpengaruh terhadap LAMPIRAN 1 LEMBAR KUESIONER PEMBOBOTAN SWOT Kuesioner ini digunakan untuk mendapatkan nilai yang nantinya berpengaruh terhadap strategi di dalam perusahaan. Petunjuk Bobot : Berilah bobot antara 0-1 dengan

Lebih terperinci

BAB 5 KESIMPULAN DAN SARAN

BAB 5 KESIMPULAN DAN SARAN BAB 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan Dari hasil penelitian yang dilakukan melalui tahap interview dan survei yang dilakukan, makan dapat ditarik kesimpulan sebagai berikut: Internet Exchange Point

Lebih terperinci

3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES)

3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES) Sub Divisi Analisis isiko Bank dan Skim Penjaminan IDENTIFIKASI PEKEJAAN Nama Posisi : Direktorat/Divisi : Kepala Subdivisi Analisis isiko Bank & Skim Penjaminan Penjaminan dan Manajemen isiko / Divisi

Lebih terperinci

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan

Lebih terperinci

LAMPIRAN 1. Kuesioner. Domain Bisnis. untuk penyusunan skripsi dengan judul Analisis Investasi Sistem Informasi dengan

LAMPIRAN 1. Kuesioner. Domain Bisnis. untuk penyusunan skripsi dengan judul Analisis Investasi Sistem Informasi dengan L1 LAMPIRAN 1 Kuesioner Domain Bisnis Kuesioner ini dibuat dan disebarkan untuk mengumpulkan data yang dibutuhkan untuk penyusunan skripsi dengan judul Analisis Investasi Sistem Informasi dengan Menggunakan

Lebih terperinci

Struktur Organisasi dan Prosedur Continuity Planning pada Layanan Akademik Telkom University

Struktur Organisasi dan Prosedur Continuity Planning pada Layanan Akademik Telkom University Struktur Organisasi dan Prosedur Continuity Planning pada Layanan Akademik Telkom University Chrishya Buti Pama 1. Dr. Basuki Rahmad, ST., MT. 2, Umar Yunan K.S.H., ST., MT. 3 Sistem Informasi, Fakultas

Lebih terperinci

ABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha ABSTRAK Disaster Recovery Plan adalah salah satu cabang ilmu manajemen resiko sistem informasi terapan yaitu Business Continuity Plan. Disaster Recovery Plan merupakan serangkaian kegiatan yang bertujuan

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu

Lebih terperinci

BAB III METODOLOGI. proses penyusunan perencanaan strategi, terdapat beberapa komponen yang perlu. diperhatikan. Komponen-komponen tersebut adalah :

BAB III METODOLOGI. proses penyusunan perencanaan strategi, terdapat beberapa komponen yang perlu. diperhatikan. Komponen-komponen tersebut adalah : 19 BAB III METODOLOGI 3.1. Komponen Sebuah Perencanaan Penyusunan sebuah perencanaan terdiri atas beberapa komponen. Pada proses penyusunan perencanaan strategi, terdapat beberapa komponen yang perlu diperhatikan.

Lebih terperinci

LAMPIRAN. KUESIONER PEMBOBOTAN KORPORASI PT INDOSAT, Tbk

LAMPIRAN. KUESIONER PEMBOBOTAN KORPORASI PT INDOSAT, Tbk 9 LAMPIRAN KUESIONER PEMBOBOTAN KORPORASI PT INDOSAT, Tbk Kuesioner ini digunakan untuk mendapatkan nilai korporasi perusahaan. Pertanyaan di bawah berhubungan dengan nilai-nilai dan resiko-resiko yang

Lebih terperinci

Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE

Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE A737 Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO 22301 dan Metode OCTAVE Azmi Afifah Zahra, Apol Pribadi, dan Eko Wahyu Tyas D Jurusan Sistem Informasi,

Lebih terperinci

SISTEM MANAJEMEN INTEGRASI/TERPADU

SISTEM MANAJEMEN INTEGRASI/TERPADU hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja

Lebih terperinci

KODE UNIT : O JUDUL UNIT

KODE UNIT : O JUDUL UNIT KODE UNIT : O.842340.036.01 JUDUL UNIT : Mengendalikan Organisasi Gabungan dalam Situasi Darurat DESKRIPSIUNIT : Unit ini mencakup pengetahuan, keterampilan, dan sikap dalammengambil dan menetapkan pengendalianatas

Lebih terperinci

BAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk

BAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk BAB III METODOLOGI 3.1. Kerangka Berpikir Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk menjawab pertanyaan Apakah Strategi TI Bank Indonesia sudah sesuai dan sejalan dengan

Lebih terperinci

Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia

Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia III.1 Latar Belakang Perusahaan PT Surveyor Indonesia adalah Badan Usaha Milik Negara (BUMN) yang merupakan usaha patungan dengan struktur pemegang

Lebih terperinci

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim

Lebih terperinci

banyak cabang di Indonesia saat ini memiliki sistem komputerisasi berbasis UNIX dan

banyak cabang di Indonesia saat ini memiliki sistem komputerisasi berbasis UNIX dan BAB I PENDAHULUAN 1.1 Latar Belakang PT. Pelita Air Service sebagai salah satu perusahaan penerbangan yang memiliki banyak cabang di Indonesia saat ini memiliki sistem komputerisasi berbasis UNIX dan Intel

Lebih terperinci

Analisis dan Perancangan Sistem Hanif Al Fatta M.kom

Analisis dan Perancangan Sistem Hanif Al Fatta M.kom Analisis dan Perancangan Sistem Hanif Al Fatta M.kom Abstraks System informasi telah menjadi bagian yang tak terpisahkan dari kegiatan bisnis suatu perusahaan atau organisasi modern. Sehingga system informasi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 1. Hasil Analisis dan Penjelasannya 1.1 Tahapan dalam Sistem Tahapan proses dalam sistem mencakup langkah-langkah berikut : 1. Menentukan skor atas jawaban dari pengguna mengenai

Lebih terperinci

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR

Lebih terperinci