Bab 8 Business Continuity Planning and Disaster Recovery Planning. Kelompok 121M IKI-83408T MTI UI

Ukuran: px
Mulai penontonan dengan halaman:

Download "Bab 8 Business Continuity Planning and Disaster Recovery Planning. Kelompok 121M IKI-83408T MTI UI"

Transkripsi

1 Bab 8 Business Continuity Planning and Disaster Recovery Planning Kelompok 121M IKI-83408T MTI UI Aston Freddy Sitorus Gerry Firmansyah Y Maulana Mukarom Kelompok 121M IKI-83408T MTI UI. Silakan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini

2 Bab 8 Business Continuity Planning and Disaster Recovery Planning Business Continuity Planning (BCP) dan Disaster Recovery Planning (DRP) membahas murni masalah bisnis. Keduanya tidak membicarakan tentang pelanggaran kebijakan keamanan atau akses tidak sah, melainkan tentang membuat rencana darurat untuk keadaan darurat yang mengancam kelangsungan bisnis dan meneruskan bisnis tersebut walaupun terjadi bencana. BCP membahas tentang membuat rencana dan menciptakan kerangka kerja untuk memastikan bahwa bisnis itu dapat hidup dalam keadaan darurat; sedangkan DRP membahas tentang proses pemulihan secara cepat dari suatu keadaan darurat dengan dampak minimum pada organisasi. Cakupan BCP dan DRP BCP dan DRP membahas mengenai pemeliharaan bisnis dalam menghadapi gangguan dan mengembalikannya ke kondisi normal. Business Continuity Planning dan Disaster Recovery Planning terdiri dari persiapan, pengujian, dan memperbarui tindakan-tindakan yang diperlukan untuk melindungi proses bisnis yang kritis dari akibat kegagalan jaringan dan sistem utama. BCP proses meliputi: Penentuan Lingkup dan Rencana Business Impact Analysis (BIA) Pengembangan Business Continuity Plan DRP proses meliputi: Proses Disaster Recovery Planning (DRP) Pengujian Disaster Recovery Plan Prosedur Disaster Recovery 1

3 I. Business Continuity Planning Secara sederhana, Business Continuity Plan diciptakan untuk mencegah gangguan terhadap aktivitas bisnis normal. BCP dirancang untuk melindungi proses bisnis yang kritis dari kegagalan/bencana alam atau yang dibuat manusia dan akibatnya hilangnya modal dalam kaitannya dengan ketidaktersediaan untuk proses bisnis secara normal. BCP merupakan suatu strategi untuk memperkecil efek gangguan dan untuk memungkinkan proses bisnis terus berlangsung. Peristiwa yang mengganggu adalah segala bentuk pelanggaran keamanan baik yang disengaja ataupun tidak yang menyebabkan bisnis tidak bisa beroperasi secara normal. Tujuan BCP adalah untuk memperkecil efek peristiwa mengganggu tersebut pada perusahaan. Tujuan BCP yang utama adalah untuk mengurangi risiko kerugian keuangan dan meningkatkan kemampuan perusahaan dalam proses pemulihan sesegera mungkin dari suatu peristiwa yang mengganggu. BCP juga membantu memperkecil biaya yang berhubungan dengan peristiwa yang mengganggu tersebut dan mengurangi risiko yang berhubungan dengan itu. Business Continuity Plan perlu melihat pada semua area pengolahan informasi kritis perusahaan, termasuk --tetapi tidak membatasi-- pada hal-hal berikut ini: LAN, WAN, dan server Telekomunikasi dan link komunikasi data Workstation dan workspaces Aplikasi, perangkat lunak, dan data Media dan penyimpanan arsip Tugas-tugas staf dan proses produksi Peristiwa-peristiwa yang mengganggu Kesinambungan Bisnis Berikut daftar peristiwa-peristiwa yang dapat mengganggu kesinambungan bisnis yang digolongkan pada sumber terjadinya, akibat alam atau ulah manusia. Contoh peristiwa alami yang dapat mempengaruhi kesinambungan bisnis adalah sebagai berikut: Kebakaran atau ledakan Gempa bumi, badai, banjir, dan kebakaran alami Contoh peristiwa yang diakibatkan oleh manusia yang dapat mempengaruhi kesinambungan bisnis sebagai adalah berikut: 2

4 Peristiwa pemboman, sabotase, atau serangan lain yang disengaja Kegagalan infrastruktur komunikasi Empat Unsur Utama BCP Ada empat unsur utama proses BCP: Inisiasi Lingkup dan Rencana. Tahap ini menandai permulaan proses BCP. Proses ini meliputi pembuatan lingkup dan unsur-unsur lain yang diperlukan untuk menentukan parameter-parameter rencana. Business Impact Assessment. Proses BIA adalah suatu proses yang dilaksanakan untuk membantu unit-unit bisnis memahami dampak suatu peristiwa yang mengganggu. Tahap ini meliputi pelaksanaan vulnerability assessment. Pengembangan Business Continuity Plan. Istilah ini mengacu pada penggunaan informasi yang dikumpulkan pada tahap BIA untuk mengembangkan business continuity plan yang sebenarnya. Proses ini meliputi area dari implementasi rencana, pengujian rencana, dan pemeliharaan rencana berkelanjutan. Persetujuan Rencana dan Implementasi. Proses ini melibatkan pengambilan keputusan akhir manajemen senior, menciptakan kesadaran terhadap rencana tersebut ke seluruh personil perusahaan, dan menerapkan suatu prosedur pemeliharaan untuk membaharui rencana jika dibutuhkan. A. Inisiasi Lingkup dan Rencana Tahap inisiasi lingkup dan rencana adalah langkah pertama dalam pembuatan business continuity plan. Tahap ini menandai permulaan proses BCP. Proses ini melibatkan pembuatan lingkup untuk rencana dan unsur-unsur lain yang diperlukan untuk menentukan parameterparameter rencana tersebut. Tahap ini merepresentasikan suatu pengujian terhadap dukungan pelayanan dan operasi perusahaan. Lingkup aktivitas harus meliputi: pembuatan akun yang terperinci dari pekerjaan yang diperlukan, mendaftar sumber daya yang akan digunakan, dan mendefinisikan manajemen praktek untuk dipekerjakan. Peran dan Tanggung Jawab Proses BCP melibatkan banyak personil dari berbagai bagian dari perusahaan. Pembuatan komite BCP akan merepresentasikan keterlibatan seluruh aspek perusahaan yang pertama dari 3

5 unit bisnis fungsional kritis yang utama. Unit-unit bisnis lainnya akan dilibatkan dalam beberapa cara di kemudian hari, terutama sepanjang tahap implementasi dan tahap pembentukan kesadaran (awareness). Komite BCP. Komite BCP harus dibentuk dan diberi tanggung jawab untuk menciptakan, menerapkan, dan menguji rencana yang dibuat. Panitia terdiri dari wakil dari manajemen senior, semua unit bisnis fungsional, sistem informasi, dan administrasi keamanan. Komite memulai dengan menyusun lingkup rencana, hal-hal mana yang berhadapan dengan bagaimana cara memulihkan secara cepet dari suatu peristiwa yang mengganggu dan mengurangi kerugian keuangan dan kerugian sumber daya dalam kaitannya dengan suatu peristiwa yang mengganggu. Peran Manajemen Senior. Manajemen senior mempunyai tanggung jawab yang paling besar untuk semua tahap rencana, yang meliputi tidak hanya pada proses inisiasi rencana tetapi juga memantau dan mengatur rencana selama pengujian dan pengawasan; dan pelaksanaan rencana ketika peristiwa yang mengganggu terjadi. Dukungan ini amatlah penting, dan tanpa komitmen manajemen dalam hal sumber daya yang cukup baik intangible maupun tangible, rencana tidak akan sukses. B. Business Impcat Assessment Tujuan BIA adalah untuk menciptakan suatu dokumen yang akan digunakan untuk membantu memahami dampak apa yang akan ditimbulkan oleh suatu peristiwa yang mengganggu terhadap bisnis yang sedang berjalan. Dampak tersebut mungkin mempengaruhi sisi keuangan (kuantitatif) atau operasional (kualitatif, seperti ketidakmampuan untuk merespons keluhan pelanggan). Vulnerability assessment sering kali menjadi bagian dari proses BIA. BIA mempunyai tiga tujuan utama: Penentuan Prioritas. Tiap-Tiap proses unit bisnis kritis harus dikenali dan diprioritaskan, dan dampak suatu peristiwa yang mengganggu harus dievaluasi. Proses bisnis yang tidak time-critical diberi prioritas lebih rendah dibanding proses bisnis yang time-critical. Estimasi Downtime. BIA dilakukan untuk membantu menaksir maksimum downtime yang masih dapat ditolerir (MTD, maximum tolerable downtime) oleh perusahaan; di mana, periode waktu yang terpanjang suatu proses kritis dapat terus berlangsung sebelum perusahaan tersebut tidak mampu lagi memulihkan ke kondisi semula. Hal ini sering kali 4

6 ditemukan sepanjang proses BIA bahwa periode waktu tersebut jauh lebih pendek dibanding dengan apa yang diharapkan. Kebutuhan Sumber Daya. Kebutuhan sumber daya untuk proses yang kritis juga diidentifikasi pada proses ini, proses-proses yang paling time-sensitive memerlukan alokasi sumber daya yang paling banyak. Pada umumnya BIA terdiri dari empat tahap, yaitu: 1. Pengumpulan bahan-bahan penilaian yang diperlukan 2. Melakukan vulnerability assessment 3. Menganalisis informasi yang telah diolah 4. Mendokumentasikan hasilnya dan menentukan saran-saran terhadap apa yang harus dilakukan 1. Pengumpulan Bahan-bahan Penilaian yang Diperlukan Langkah awal BIA adalah mengidentifikasi unit bisnis yang kritis. Sering kali, langkah awalnya adalah dengan melihat skema organisasi yang menunjukkan hubungan antar bisnis unit. Pada tahap ini dapat pula dilakukan pengumpulan dokumen-dokumen sebagai salah satu usaha untuk menentukan hubungan timbal balik fungsional organisasi. Setelah bahan-bahan dikumpulkan dan operasi-operasi fungsional bisnis dikenali, BIA akan menguji kebergantungan fungsi-fungsi bisnis ini dengan beberapa faktor, seperti faktor-faktor kesuksesan bisnis yang terlibat, menetapkan satu set prioritas antar unit, dan prosedurprosedur proses alternatif apa yang dapat digunakan. 2. Vulnerability Assessment Vulnerability Assessment sering menjadi bagian dari suatu BIA. Proses ini mirip dengan Risk Assessment yang di dalamnya terdapat penilaian kuantitatif (finansial) dan penilaian kualitatif (operasional). Perbedaannya, vulnerability assessment dilakukan dalam cakupan yang lebih kecil dan dipusatkan untuk menyediakan informasi yang akan digunakan semata-mata untuk pembuatan business continuity plan atau dissaster recovery plan. Kegunaan vulnerability assessment adalah untuk melakukan suatu analisa dampak kerugian. Ada dua bagian penilaian, penilaian keuangan dan penilaian operasional. Penting untuk menentukan ukuran-ukuran kerugian keduanya baik secara kuantitatif maupun kualitatif. 5

7 Ukuran-ukuran kerugian secara kuantitatif dapat digambarkan sebagai berikut: Penentuan besarnya kerugian keuangan dari hilangnya pendapatan, pengeluaran modal, atau resolusi kewajiban pribadi Biaya operasional yang tambahan yang dibutuhkan dalam kaitan dengan kejadian yang mengganggu Penentuan kerugian keuangan dari resolusi pelanggaran persetujuan kontrak Penentuan kerugian keuangan dari resolusi pelanggaran pengatur atau pemenuhan kebutuhan Ukuran-ukuran kerugian kualitatif terdiri dari: Hilangnya manfaat kompetisi atau penguasaan pasar Hilangnya kredibilitas atau kepercayaan publik Selama vulnerable assesment, critical support area harus ditentukan dalam rangka menilai dampak suatu peristiwa yang mengganggu. Critical support area didefinisikan sebagai suatu unit atau fungsi bisnis yang harus ada untuk mendukung kesinambungan proses-proses bisnis, memelihara keselamatan hidup, atau menghindari kebingungan masyarakat. Critical support area bisa meliputi: Telekomunikasi, komunikasi data, atau area teknologi informasi infrastruktur fisik atau jasa transportasi Akuntansi, penggajian, proses transaksi, layanan pelanggan, pembelian 3. Analisa Informasi Selama tahap analisa BIA, beberapa aktivitas berlangsung, seperti mendokumentasikan prosesproses yang diperlukan, mengidentifikasi ketergantungan satu proses dengan proses lainnya, dan menentukan periode gangguan yang masih bisa diterima. Tujuan dari tahap ini adalah untuk memaparkan secara jelas dukungan-dukungan apa saja yang diperlukan untuk memelihara arus pendapatan dan memelihara proses-proses bisnis sudah ada, seperti tingkatan proses transaksi dan tingkatan layanan pelanggan. Oleh karena itu, elemenelemen analisa harus datang dari seluruh area di perusahaan tersebut. 6

8 4. Dokumentasi dan Rekomendasi Langkah yang terakhir dalam proses BIA melibatkan pendokumentasian secara menyeluruh dari semua proses, prosedur, analisa, dan hasil dan mempresentasikan rekomendasi yang tepat kepada manajemen senior. Laporan berisi bahan-bahan yang sebelumnya dikumpulkan, daftar area kritis yang membutuhkan dukungan, rangkuman dampak kualitatif dan kuantitatif, dan menyediakan rekomendasi prioritas mengenai pemulihan yang pelru dilakukan yang diperoleh dari hasil analisa. C. Pengembangan Business Continuity Plan Pengembangan business continuity plan mengacu pada penggunaan informasi yang dikumpulkan pada proses BIA untuk membuat rencana strategi pemulihan untuk mendukung fungsi bisnis kritis. Di sini kita mengambil informasi yang dikumpulkan dari BIA dan memulai merencanakan suatu strategi untuk membuat continuity plan. Tahapan ini terdiri dari dua langkah utama: 1. Pendefinisian continuity strategy 2. Pendokumentasian continuity strategy 1. Pendefinisian Continuity Strategy Untuk menggambarkan strategi BCP, informasi yang dikumpulkan dari BIA digunakan untuk menciptakan continuity strategy untuk perusahaan. Tugas ini sangat besar, dan setiap unsurunsur perusahaan harus dilibatkan dalam menentukan continuity strategy, seperti: Komputasi. Suatu strategi perlu ditentukan untuk memelihara unsur-unsur perangkat keras, perangkat lunak, jalur-jalur komunikasi, aplikasi, dan data. Fasilitas. Strategi perlu ditentukan untuk penggunaan gedung-gedung utama atau kampus dan fasilitas remote lainnya. Orang-Orang. Para operator, manajemen, dan personil pendukung teknis harus ditentukan peranannya di dalam menerapkan continuity strategy. 7

9 Persediaan dan Peralatan. Dokumen-dokumen, formulir-formulir, atau peralatan keamanan lainnya harus didefinisikan ketika mereka dibutuhkan pada saat pelaksanaan continuity plan tersebut. 2. Pendokumentasian Continuity Strategy Pendokumentasian continuity plan mengacu pada pembuatan dokumentasi yang dihasilkan pada tahap pendefinisian continuity strategy. Akan terdapat banyak dokumentasi. Dokumentasi diperlukan hampir di semua bagian, dan itu merupakan sifat alami BCP/DRP memerlukan banyak catatan/kertas. D. Persetujuan Rencana dan Implementasi Langkah yang terakhir adalah penerapan business continuity plan. Rencana tersebut harus berisi roadmap untuk implementasi. Implementasi di sini bukan berarti pelaksanaan skenario bencana dan menguji rencana tersebut, tetapi lebih mengacu pada langkah-langkah sebagai berikut: 1. Persetujuan oleh manajemen senior. 2. Membangun kesadaran terhadap rencana tersebut ke seluruh jajaran perusahaan. 3. Pemeliharaan rencana, termasuk pembaharuan ketika diperlukan. Persetujuan Manajemen Senior. Seperti telah disebutkan sebelumnya, manajemen senior mempunyai tanggung jawab yang paling akhir untuk semua tahap rencana. Sebab mereka mempunyai tanggung jawab untuk pengawasan dan pelaksanaan rencana selama peristiwa yang mengganggu terjadi, mereka harus memberikan persetujuan akhir. Ketika suatu serangan bencana, manajemen senior harus mampu membuat keputusan yang diberitahukan dengan cepat selama proses penyelamatan berlangsung. Kesadaran Rencana. Kesadaran terhadap rencana tersebut dari seluruh jajaran perusahaan amatlah penting. Ada beberapa pertimbangan untuk ini, mencakup fakta bahwa kemampuan organisasi untuk memulihkan keadaan dari suatu peristiwa akan hampir bisa dipastikan tergantung pada usaha dari banyak individu. Pelatihan spesifik mungkin diperlukan untuk personil tertentu untuk menyelesaikan tugas mereka, dan pelatihan berkualitas dirasa sebagai manfaat yang dapat meningkatkan minat dan komitmen personil di dalam proses BCP. 8

10 Pemeliharaan Rencana. Business continuity plan sering kali kadaluwarsa karena terdapat perubahan baru atau adanya alasan yang berbeda dari sebelumnya. Perusahaan dapat menyusun kembali dan bisnis-bisnis unit yang kritis mungkin berbeda dibanding ketika rencana yang pertama diciptakan. Paling umum, jaringan atau infrastruktur komputasi berubah, mencakup perangkat keras, perangkat lunak, dan komponen lainnya. Pertimbangan boleh jadi bersifat administratif: rencana yang sulit tidak mudah untuk dibaharui, personil yang kehilangan minat atau lupa, atau terjadinya pergantian karyawan bisa mempengaruhi keterlibatan. Apapun alasannya, teknik pemeliharaan rencana sebaiknya dilakukan oleh pihak luar sejak dari permulaan untuk memastikan bahwa rencana tersebut selalu up-to-date dan dapat dipakai. Adalah penting untuk membuat prosedur pemeliharaan di dalam organisasi dengan menerapkan job description yang memusatkan tanggung jawab untuk membaharui rencana. Juga, menciptakan prosedur audit yang dapat melaporkan secara teratur atas status rencana itu. Adalah juga penting untuk memastikan bahwa tidak muncul rencana dengan versi-versi yang berbeda, sebab hal itu bisa menciptakan kebingungan selama suatu keadaan darurat. Selalu menggantikan versi yang lebih lama dengan versi yang dibaharui ketika suatu rencana diubah atau digantikan. Bagai mana UKM menjalankan BCP : BCP melibatkan pengembangan rencana dan persiapan terhadap bencana sebelum bencana itu terjadi dengan tujuan untuk meminimalkan kerugian (loss) dan memastikan sumber daya, orang, dan proses binis dapat berjalan sebagaimana mestinya. Prosesnya (otomatis maupun manual) dirancang untuk mengurangi ancaman terhadap fungsi-fungsi penting organisasi, sehingga menjamin kontinuitas layanan bagi operasi yang penting. Guna mengantisipasi kasus terburuk, BCP harus mempertimbangkan strategi jangka pendek (short-term) dan strategi jangka panjang (long-term). BCP disebut juga dengan tindakan pencegahan. Untuk membuat BCP, perlu adanya dukungan dari pihak manajemen. Oleh karena itu BCP Pada sebuah UKM dibuat dengan pendekatan top-down (top down approach) bukan dengan pendekatan buttom up (buttom up approach). 9

11 Kebijakan dan tujuan dari usaha perencanaan perlu dibuat oleh pihak manajemen. Sekali pihak manajemen menetapkan tujuan dan kebijakan serta prioritas perusahaan, staf lain yang bertanggung jawab dalam rencana ini akan dapat mengisi sisanya. Organisasi yang mengatur BCP ini biasanya level manajemen. Ada enam langkah pendekatan untuk contingency planning yang dapat diberikan sebagai berikut : 1. Indentifikasi fungsionalitas bisnis yang kritis. Pada tahap ini akan dilihat proritas dari fungsionalitas bisnis yang ada bagi perusahaan. Bagi sebuah UKM, proritas dari fungsionalitas bisnis yang ada dalam perusahaan adalah : - Data operasional proyek karena pada data tersebut melibatkan data-data untuk keperluan tender dan pelaksanaan proyek. Jika fungsional ini down, maka perusahaan kehilangan data atau tidak bisa mengolah data untuk pengajuan tender dan pelaksanaan proyek. - Dukungan sistem informasi yang digunakan untuk menjaga agar kondisi jaringan perusahaan sehingga pekerjaan operasional bisa dilakukan. - Keuangan dan akuntansi karena digunakan untuk mengelola perhitungan laba rugi perusahaan. - Penggajian dianggap penting karena digunakan untuk mengelola pembayaran gaji karyawan perusahaan. 2. Identifikasi sistem dan sumber daya yang diperlukan untuk mendukung fungsi-fungsi kritis. 3. Memperkirakan bencana dan ancaman potensial. Hal ini telah dijelaskan pada bab sebelumnya. 4. Pemilihan Strategi Perencanaan. Disaster Recovery Plan dan Contingency Plan akan terdiri dari emergency response, recovery dan resumption activities. Emergency response berhubungan dengan melindungi hidup dan mengurangi dampak kerusakan (praktek manajemen keamanan), recovery mencakup langkah-langkah yang penting untuk mengembalikan fungsi-fungsi kritis kembali berjalan. Sedangkan resumption 10

12 merupakan tindakan untuk mengembalikan perusahaan kembali pada operasional (keduanya bisa memanfaatkan dana asuransi). 5. Implementasi Strategi. Dokumentasi menjaid perhatian penting. 6. Test dan Revisi Perencanaan. Disaster Recovery Plan dan Contingency Plan harus diuji secara periodik karena lingkungan terus berubah dan menimbulkan kebutuhan perbaikan. Oleh karena itu rencana-rencana tesebut harus diuji secara terus-menerus supaya perbaikan yang timbul dapat diatasi. 11

13 II. Disaster Recovery Planning Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakan konsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu yang menyebabkan suatu kerugian penting sumber daya sistem informasi. Disaster recovery plan adalah prosedur untuk merespons suatu keadaan darurat, menyediakan backup operasi selama gangguan terjadi, dan mengelola pemulihan dan menyelamatkan proses sesudahnya. Sasaran pokok disaster recover plan adalah untuk menyediakan kemampuan dalam menerapkan proses kritis di lokasi lain dan mengembalikannya ke lokasi dan kondisi semula dalam suatu batasan waktu yang memperkecil kerugian kepada organisasi, dengan pelaksanaan prosedur recovery yang cepat. Tujuan dan Sasaran DRP Tujuan DRP yang utama adalah untuk menyediakan suatu cara yang terorganisir untuk membuat keputusan jika suatu peristiwa yang mengganggu terjadi. Tujuan disaster recovery plan adalah untuk mengurangi kebingungan organisasi dan meningkatkan kemampuan organisasi untuk berhubungan dengan krisis tersebut. Sesungguhnya, ketika suatu peristiwa yang mengganggu terjadi, organisasi tidak akan mempunyai kemampuan untuk menciptakan dan melaksanakan suatu rencana pemulihan dengan segera. Oleh karena itu, jumlah perencanaan dan pengujian yang telah dilakukan sebelumnya akan menentukan kemampuan organisasi tersebut dalam mengangani suatu bencana. DRP mempunyai banyak sasaran, dan masing-masing sasaran tersebut penting. Sasaran-sasaran tersebut meliputi: Melindungi suatu organisasi dari kegagalan penyediaan jasa komputer. Memperkecil risiko keterlambatan suatu organisasi dalam menyediakan jasa Menjamin keandalan sistem melalui pengujian dan simulasi Memperkecil pengambilan keputusan oleh personil selama suatu bencana Tahapan DRP ini meliputi: Proses DRP 12

14 Pengujian disaster recovery plan Prosedur disaster recovery A. Proses Disaster Recovery Planning Tahap ini meliputi mengembangan dan pembuatan rencana recovery yang mirip dengan proses BCP. Di sini, kita mengasumsikan bahwa identifikasi itu telah dibuat dan dasar pemikiran telah diciptakan. Sekarang kita tinggal menentukan langkah-langkah yang harus kita lakukan untuk melindungi bisnis itu ketika bencana yang sebenarnya terjadi. Langkah-Langkah di dalam tahap disaster planning process adalah sebagai berikut: Data Processing Continuity Planning. Perencanaan ketika terjadi bencana dan menciptakan rencana untuk mengatasi bencana tersebut. Disaster Recovery Plan Maintenance. Melihara rencana tersebut agar selalu diperbarui dan relevan. 1. Data Processing Continuity Planning Berbagai cara proses backup adalah unsur-unsur terpenting dalam disaster recovery plan. Di bawah ini dapat lihat jenis-jenis proses yang paling umum: Mutual aid agreements Subcription services Multiple centers Service bureaus Data center backup alternatif lainnya a. Mutual Aid Agreements Mutual aid agreements adalah suatu perjanjian dengan perusahaan lain yang mungkin punya kebutuhan komputasi serupa. Perusahaan lain mungkin punya bentuk wujud perangkat lunak atau perangkat keras serupa, atau memerlukan komunikasi data jaringan yang sama atau akses internet yang serupa dengan organisasi milik kita. 13

15 Di dalam persetujuan ini, kedua belah pihak setuju untuk mendukung satu sama lain ketika suatu peristiwa yang mengganggu terjadi. Persetujuan ini dibuat dengan asumsi bahwa masingmasing operasi organisasi mempunyai kapasitas untuk mendukung operasi organisasi lain yang sejenis pada saat diperlukan. Ada keuntungan yang jelas dari perjanjian ini. Hal ini memungkinkan suatu organisasi untuk memperoleh tempat sementara untuk melakukan kegiatan operasionalnya ketika terjadi bencana dengan biaya yang sangat kecil atau tanpa biaya sama sekali. Juga, jika perusahaan mempunyai kebutuhan proses yang serupa, seperti sistem operasi jaringan yang sama, kebutuhan komunikasi data yang sama, atau prosedur proses transaksi yang sama prosedur, persetujuan jenis ini mungkin tepat dan dapat dilakukan. Persetujuan jenis ini mempunyai kerugian serius pula, bagaimanapun, dan benar-benar harus dipertimbangkan hanya jika organisasi mempunyai mitra yang sempurna dan tidak punya alternatif lain terhadap disaster recovery. Satu kerugiannya adalah mau tidak mau masingmasing infrastruktur organisasi harus mempunyai ekstra kapasitas yang tak terpakai untuk memungkinkan pengolahan operasional penuh sepanjang peristiwa yang mengganggu terjadi. Kekurangan yang paling besar dalam rencana jenis ini adalah apa yang akan terjadi ketika bencana tersebut cukup besar dan mempengaruhi kedua organisasi tersebut. Ketika keduanya mengalami bencana, keuntungan yang sedianya bisa diperoleh menjadi tidak lagi dimungkinkan. b. Subscription Services Jenis skenario lain yaitu dengan menggunakan jasa langganan (subcription services). Di dalam skenario ini, pihak ketiga, jasa komersial menyediakan proses backup dan fasilitas pemrosesannya. Jasa Langganan mungkin yang paling umum dilakukan. Jenis ini mempunyai kerugian dan keuntungan yang sangat spesifik. Terdapat tiga bentuk dasar subcription service dengan beberapa variasi: Hot Site Warm Site Cold Site 14

16 i. Hot Site Ini adalah lokasi backup alternatif yang paling hebat. Hot site adalah suatu tempat yang mempunyai fasilitas komputer yang dipasok dengan daya listrik, pemanasan, ventilasi, dan proses pengaturan suhu, dan berfungsi sebagai file/print server dan workstation. Aplikasi yang diperlukan untuk mendukung proses transaksi secara remote di-install pada server dan workstation dan dijaga agar selalu up-to-date sesuai dengan kondisi operasional biasa. Lokasi jenis ini memerlukan pemeliharaan perangkat keras, perangkat lunak, data, dan aplikasi yang teratur untuk menjaga kesesuaian dengan kondisi biasanya. Hal ini memerlukan biaya administratif yang lebih dan cukup menghabiskan sumber daya. Keuntungan dari hot site ini cukup banyak. Keuntungan yang utama adalah bahwa ketersediannya selama 24/7. Hot site dapat digunakan secara cepat dan tersedia (atau di dalam toleransi waktu yang diperbolehkan) sesaat setelah peristiwa yang mengganggu terjadi. ii. Warm Site Warm site merupakan kombinasi antara hot site dan cold site. Seperti halnya hot site, pada warm site terdapat suatu fasilitas komputer yang tersedia dengan daya listrik dan HVAC, tetapi aplikasinya belum di-install atau dikonfigurasi. Untuk memungkinkan pengolahan secara remote pada lokasi jenis ini, workstation harus dikirimkan dengan cepat; dan aplikasi dan data mereka perlu di-restore dari backup media. Keuntungan warm site adalah sebagai berikut: Harga. Lebih murah dibanding hot site. Lokasi. Lokasi bisa dipilih lebih fleksibel. Sumber daya. Sumber daya yang digunakan lebih sedikit daripada sumber daya yang dibutuhkan hot site. Kerugian yang utama dibandingkan dengan hot site, adalah diperlukannya waktu dan usaha yang lebih besar untuk memulai proses recovery di tempat yang baru. Jika proses operasional transaksi tidak begitu penting dan kritis, warm site dapat menjadi pilihan yang tepat. 15

17 iii. Cold Site Cold site merupakan pilihan paling tidak siap dari ketiga pilihan yang ada, tetapi mungkin yang paling umum. Cold site berbeda dengan dua yang lain, cold site merupakan suatu ruang dengan daya listrik dan HVAC, tetapi komputer harus dibawa dari luar jika diperlukan, dan link komunikasi bisa ada ataupun tidak. File/print server harus dibawa masuk, seperti halnya semua workstation, dan aplikasi perlu diinstall dan data di-resore dari backup. Ada beberapa keuntungan cold site, bagaimanapun, yang menjadi alasan utama adalah biaya. Jika suatu organisasi mempunyai anggaran sangat kecil untuk suatu lokasi proses backup alternatif, cold site mungkin lebih baik dibanding tidak ada sama sekali. b. Multiple Centers Variasi untuk lokasi alternatif yang sebelumnya telah disebutkan sebelumnya dinamakan multiple centers, atau lokasi rangkap. Dalam suatu konsep multiple-center, proses pengolahan tersebar di beberapa pusat operasi, menciptakan suatu pendekatan reduncancy dan pembagian sumber daya tersedia. Multiple-center ini dimiliki dan diatur oleh organisasi yang sama (lokasi in-house) atau penggunaan bersama dengan beberapa macam persetujuan timbal balik. Keuntungannya terutama hanya semata-mata masalah finansial. Kerugian yang utama adalah relatif lebih sulit untuk dikelola. c. Service Bureaus Dalam kasus yang langka, suatu organisasi dapat mengontrak suatu kantor jasa/layanan untuk secara penuh menyediakan semua proses backup. Keuntungan yang besar pada jenis ini adalah ketersediaan dan tanggapan yang cepat kantor jasa/layanan dan uji coba bisa dilakukan. Kerugian dari jenis ini adalah biaya yang dibutuhkan cukup besar. 16

18 2. Disaster Recovery Plan Maintenance Disaster Recovery Plan sering kali kadaluarsa. Perusahaan dapat menyusun kembali DRP-nya, bisnis unit yang kritis mungkin berbeda dibanding ketika rencana yang yang pertama diciptakan. Yang paling umum adalah berubahnya infrastruktur jaringan atau infrastruktur komputasi berubah (perangkat keras, perangkat lunak, dan lain komponennya). Pertimbangan boleh jadi administratif: DRP yang kompleks tidaklah dengan mudah dibaharui, personil kehilangan minat, atau terjadinya pergantian karyawan yang mempengaruhi keterlibatannya. Apapun alasannya, merencanakan teknik pemeliharaan harus dimulai sejak dari permulaan untuk memastikan bahwa rencana tersebut selalu up-to-date dan dapat dipakai. Adalah penting untuk membangun prosedur pengelolaan ke dalam organisasi dengan memasukkannya ke dalam job description masing-masing staf yang memusatkan tanggung jawab untuk selalu diperbaharui. Juga, menciptakan prosedur audit yang dapat melaporkan secara teratur atas status rencana tersebut. Adalah juga penting memastikan bahwa tidak ada versi yang ganda atas rencana tersebut, sebab hal tersebut bisa menciptakan kebingungan ketika terjadi suatu keadaan darurat. Tes Perencanaan Pemulihan bencana Tes terhadap rencana pemulihan bencana sangat penting (tape backup system tidak dapat di nyatakan bekerja hingga tes tes restorasi/perbaikan telah dilakukan), sehingga rencana pemulihan bencana memiliki banyak elemen yang hanya merupakan teori hingga elemenelemen tersebut di tes dan diakui secara nyata. Tes terhadap rencana tersebut harus diciptakan dan percobaan harus dilakukan secara berurutan, dalam bentuk standar dan dilakukan pada basis reguler. Juga terdapat lima pengetesan pemulihan bencana yang spesifik yang harus diketahui oleh kandidat CISSP, latihan-latihan dan tes-tes pemulihan bencana yang reguler adalah secara berurutan dari setiap rencana pemulihan bencana. Tak ada kemampuan pemulihan yang didemonstrasikan hingga rencananya telah di tes. Setiap tes harus melatih setiap komponen rencana meminimalkan benturan-benturan dari kejadian-kejadian yang merusak. 17

19 Alasan pengetesan Sebagai tambahan atas alasan umum untuk melakukan tes yang kita telah sebutkan sebelumnya, terdapat beberapa alasan khusus untuk melakukan tes, yang utama untuk menginformasikan manajemen kemampuan-kemampuan pemulihan perusahaan. Alasan-alasan lainnya yang lebih spesifikasi adalah sebagai berikut : 1. Pengetesan memverifikasikan keakuratan/ketepatan prosedur-prosedur dan mengidentifikasikan kekurangan-kekurangan. 2. Pengetesan menyiapkan dan melatih personil-personil untuk melakukan tugas-tugas penting mereka. 3. Pengetesan memverifikasikan kemampuan proses dari alternatif backup lapangan. Membuat Dokumen Tes Untuk memperoleh keuntungan maksimal-maksimal koordinasi tes, sehingga dokumen outline skenario tes harus dibuat, yang berisi alasan pengetesan, tujuan tes dan jenis/tipe tes yang dijalankan (lihat lima tes di bawah). Juga di dalam dokumen seharusnya termasuk butir-butir detail apa yang terjadi selama tes, termasuk di bawah ini : 1. Jadwal tes (schedule and timing). 2. Durasi lama tes 3. langkah-langkah spesifik dalam tes 4. siapa yang menjadi partisipasi dalam tes 5. petunjuk-petunjuk tugas untuk personil tes 6. sumber daya dan layanan yang diminta (supply, hardware, software, dokumentasi) Konsep-konsep dasar yang pasti akan diaplikasikan pada prosedur tes, pada dasarnya tes harus tidak merusak/mengacaukan fungsi-fungsi normal bisnis, juga tes harus dimulai dengan jenis tes yang mudah (lihat seksi selanjutnya) dan dikerjakan hingga ke simulasi utama secara perlahan-perlahan, setelah tim recovery memperoleh keahlian-keahlian dalam tes. Hal yang penting diingat adalah bahwa alasan dari tes ini adalah untuk menemukan kelemahan dalam perencanaan tersebut. Jika ditemukan kelemahan, kemungkinan ini bukanlah tes yang akurat. Tes tersebut bukan sehingga kontes kualitas bagaimana rencana pemulihan yang baik/performa para pelaksana. Kesalahan-kesalahan akan terjadi dan ini adalah waktu untuk membuatnya. Dokumenkan masalah-masalah yang terjadi selama tes dilakukan dan update perencanaan di perlukan, lalu dilakukan tes lagi. 18

20 Lima Jenis Tes Disaster Recovery Plan Ada 5 tipe tes rencana pemulihan bencana. Susunan di bawah ini adalah berdasarkan prioritas, dari yang paling sederhana hingga jenis/tipe tes yang paling lengkap. Setiap tes terlibat secara lebih progresif dan lebih akurat melukiskan tanggung jawab aktual perusahaan. Beberapa tipe-tipe tes, contohnya dua yang terakhir memerlukan investasi besar baik waktu, sumber daya dan koordinasi saat implementasi. Berikut ini adalah jenis/tipe tes : Checklist Test. Duplikasi dari rencana tersebut didistribusikan ke masing-masing business units management. Rencana tersebut kemudian di-review untuk menjamin rencana tersebut terhubungkan kesemua prosedur-prosedur dan area-area organisasi yang critical. Kenyataannya, ini dianggap sesuatu langkah pendahuluan tes yang nyata dan bukan tes yang memuaskan. Simulation Test. Selama tes simulasi, seluruh personil operasional dan support diharapkan menjalankan actual emergency meet pada sesi latihan. Tujuannya di sini adalah untuk menguji kemampuan personil dalam merespons simulasi bencana. Simulasi tersebut mengarah pada point relokasi untuk alternatif backup site atau menentukan prosedur pemulihan, tetapi tidak dilaksanakan proses pemulihan aktual atau proses alternatif. Paralel Test. Paralel adalah tes penuh dari rencana recovery, dengan menggunakan seluruh personil. Perbedaan antara paralel test dengan full interruption test selanjutnya adalah proses produksi utama pada bisnis tidak berhenti. Tujuan dari tes jenis ini adalah untuk memastikan bahwa critical system akan berjalan aktual pada alternatif proses backup site. Sistem-sistem tersebut direlokasikan ke site alternatif, proses paralel mulai dijalankan dan hasil transaksitransaksi dan elemen-elemen lainnya yang dibandingkan. Tipe ini yang paling umum dari tes disaster recovery plan. Full Interruption Test. Selama full interruption test, sesuatu bencana direplikasikan langsung ke sesuatu saat pelaksanaan produksi normal yang terhenti. Rencana tersebut secara keseluruhan di implementasikan seperti sebuah bencana yang nyata, langsung melibatkan emergency sevices (meskipun untuk tes yang lebih besar, local authorities mungkin di informasikan dan membantu cordinate). Tes tersebut merupakan bentuk tes yang sangat 19

21 menakutkan, dari mana ini dapat menyebabkan sesuatu bencana pada tes tersebut. Ini juga merupakan jalan yang terbaik yang paling pasti untuk menguji disaster recovery plan. Prosedur-Prosedur Pemulihan Bencana Seperti asuransi jiwa, berikut ini adalah prosedur-prosedur yang anda harapkan anda tidak akan pernah mengimplementasikan. Bagian dan rencana tersebut menjelaskan serinci aturan-aturan bermacam-macam personil yang berperan, apa tugas yang harus diimplementasikan untuk recover and salvage the site, bagaimana perusahaan berhadapan dengan grup-grup eksternal dan pertimbangan keuangan. Elemen-elemen utama dari proses recovery bencana dapat dijabarkan sebagai berikut: 1. Tim recovery 2. Salvage team 3. Normal operation resume 4. Isu-isu recovery lainnya Disaster Recover untuk UKM Disaster recovery plan tak cuma monopoli perusahaan besar. UKM pun kini bisa memiliki dan memanfaatkannya, yang mungkin sangat berdampak terhadap daya tahan hidup perusahaan. Bencana datangnya tak terduga. Dalam hampir satu tahun belakangan ini, alam memang lagi menunjukkan kemurkaannya. Dari tsunami yang menimpa Aceh, topan Katrina dan Wilma yang memporakporandakan wilayah selatan dan tenggara AS, serta gempa besar yang melanda Kashmir di Pakistan. Selain korban jiwa dan harta benda, dampak pasca bencana pun tak kalah berat. Lumpuhnya ratusan bahkan ribuan usaha kecil dan menengah (UKM), dan besar juga sangat mempengaruhi ekonomi. Bagi perusahaan UKM, dampak bencana akan terasa lebih berat. Mungkin banyak dari perusahaan itu yang benar-benar kehilangan segalanya, sehingga sulit untuk bangkit. Kalaupun ada asuransi, yang dicakup sebagian besar adalah sarana fisiknya saja. Bagaimana dengan aset digitalnya? Kini banyak UKM yang menyimpan informasi penting, baik keuangan 20

22 maupun data pelanggan, dalam bentuk digital, tersimpan di hard-drive maupun media penyimpanan lainnya. Kalau informasi ini tak terselamatkan, mungkin dibutuhkan waktu berbulan-bulan untuk mengembalikan seluruh informasi tersebut agar usaha kembali berjalan. Bagi perusahaan besar, masalah perlindungan informasi ini mungkin sudah tertata jauh lebih baik. Dari jauh hari mereka sudah mengantisipasi berbagai kemungkinan yang dapat mengancam keselamatan aset digital mereka, baik dari bencana alam maupun serangan teroris. Contohnya Lehman Brothers, sebuah perusahaan keuangan raksasa, yang kantor pusatnya luluh lantak bersamaan runtuhnya menara kembar WTC pada serangan 11 September 2001 di New York. Meski porak poranda, toh pada hari itu juga bagian treasury-nya masih sanggup menjalankan fungsi cash-management. Bahkan, keesokan harinya, perusahaan ini sudah memperdagangkan produk fixed-income-nya. Kurang dalam seminggu, 400 online trader-nya sudah siap melakukan transaksi jual beli saham di bursa New York. Hal itu mungkin terjadi karena perusahaan ini memiliki disaster recovery di dua tempat, satu di New Jersey dan satunya lagi di London, Inggris. Di kedua tempat itulah tersimpan backup informasi penting milik perusahaan. Memang, itulah keistimewaan yang dimiliki perusahaan-perusahaan besar, yang dengan kocek tebalnya sanggup membangun sendiri disaster recovery center-nya. Atau, menyerahkannya ke pihak ketiga, seperti IBM dan Sungard, guna mengamankan data mereka, membantu memulihkan diri dari bencana, dan bahkan membantu mendirikan kantor sementara lengkap dengan semua infrastruktur teknologi informasi dan komunikasi yang dibutuhkan. Bagi perusahaan sekelas UKM, fasilitas disaster recovery seperti yang dimiliki perusahaanperusahaan besar, mungkin tidak terjangkau. Namun, bukan berarti mereka tidak bisa membuat rencana untuk mengantisipasi bencana. Bencana seperti tsunami, gempa atau badai skala besar termasuk peristiwa langka. Namun bukan berarti ketika alam sedang ramah, bencana tidak akan terjadi. Misalnya Anda berkantor di rukan, bisa saja terjadi rukan tetangga Anda mengalami kebakaran yang merembet ke tempat Anda. Atau kantor Anda berada di daerah rawan banjir, misalnya. Nah, dalam menghadapi kejadian seperti ini, salah satu langkah antisipasi paling mudah dan sederhana, dan bisa dilakukan oleh perusahaan manapun, adalah membuat cadangan data. Seperti diungkapkan Robert Boyd, CEO Agility Recovery Solution, dengan memiliki copy catatan 21

23 bisnis, seperti data akuntansi, dokumen-dokumen penting, maupun copy bisnis, bisa membuat perbedaan yang signifikan antara menjaga perusahaan tetap bertahan atau bubar. Kalau Anda tidak menyimpan data dengan baik, sulit mengatasi bencana yang tiba-tiba terjadi, ujarnya. Bisa jadi Anda tidak lagi mengetahui siapa saja pelanggan Anda, seberapa besar hutang mereka, atau bagaimana menagihnya. Bahkan Anda tidak bisa mengetahui lagi inventaris perusahaan. Namun memiliki copy backup data saja menurut Boyd tidak cukup. Copy backup itu harus disimpan di tempat lain yang aman. Pemilik atau eksekutif perusahaan yang membawa copy tersebut ke rumah, atau menyimpan ke dalam kotak safe deposit biasanya sudah cukup memadai untuk mengantisipasi bencana kecil. Namun, untuk menghadapi bencana yang sifatnya regional seperti gempa atau tsunami, copy backup mungkin perlu disimpan di wilayah lain, atau propinsi lain. Selain itu, menurut Boyd, Anda memerlukan infrastruktur, yang tentunya berlokasi di luar kantor Anda, untuk me-recover backup data, dan kemudian menggunakannya agar roda bisnis tetap berjalan. Memiliki komputer backup, yang berisi aplikasi-aplikasi standar, seperti word processing, spreadsheet dan dalam beberapa kasus sudah cukup memadai. Namun, jika usaha Anda menjalankan aplikasi khusus, seperti misalnya aplikasi akuntansi, ada baiknya komputer backup Anda juga memiliki aplikasi-aplikasi seperti ini. Komputer backup ini bisa Anda tempatkan di lokasi-lokasi yang Anda yakini cukup aman, misalnya rekanan, atau bahkan kerabat dekat yang Anda percayai. Planning dan Execise. Perencanaan juga merupakan bagian penting dari strategi disaster recovery untuk perusahaan kecil. Menurut Boyd, perencanaan ini meliputi pengumpulan informasi yang rinci untuk menghubungi karyawan-karyawan Anda dalam keadaan darurat. Selain itu, perencanaan ini juga meliputi latihan praktek menjalankan langkah-langkah disaster recovery yang Anda bangun. Yang tak kalah penting, untuk perusahaan kecil sekalipun, disaster plan ini perlu dituangkan secara tertulis dan dibagi ke seluruh karyawan. Perencanaan ini memuat rincian peran dan tanggung jawab masing-masing karyawan pada saat bencana maupun pasca bencana. Rincian itu meliputi ke mana backup data dikirim, lokasi berkumpul pasca bencana, komunikasi antar karyawan, dan di mana alokasi alternatif untuk menjalankan perusahaan. Selain itu copy backup pun perlu dicoba untuk di-restore, guna memastikan bahwa backup tersebut memang benar-benar bisa berfungsi. 22

24 Perencanaan menghadapi bencana tidak hanya berhenti sampai di situ. Anda tidak hanya perlu menjaga bisnis tetap berjalan, tapi juga mengamankan informasi yang tertinggal di lokasi kantor yang terkena bencana. Seandainya infrastruktur komputer milik perusahaan Anda selamat dari bencana, namun Anda tidak bisa menjangkau kantor karena seluruh akses jalan tertutup, tentunya hal ini akan berisiko terhadap keamanan informasi perusahaan. Ini berarti Anda harus menempatkan sistem security yang memadai untuk komputer Anda. Selain menggunakan user name dan password yang aman, data dan informasi yang tersimpan di komputer juga perlu di-enkripsi, khususnya untuk informasi-informasi yang bersifat sensitif. Pengamanan tersebut juga berlaku pada perangkat-perangkat mobile yang bisa menyimpan data atau informasi bisnis, seperti PDA, smartphone dan notebook. Dalam kondisi evakuasi, perangkat-perangkat mobile seperti ini sangat rentan hilang atau jatuh ke tangan orang lain. Bencana memang terkadang tak bisa dihindari atau ditolak. Namun, dengan membangun disaster recovery plan yang tepat, sosialisasikan ke kalangan karyawan, serta latihan yang rutin setidaknya bisa membuat perusahaan Anda memiliki kemungkinan lebih besar untuk kembali pasca bencana. Bagai mana UKM memperhatikan Rencana Pemulihan Bencana Pada umumnya beberapa UKM akan menerapkan DRP yang baik agar aktifitas bisnisnya dapat tetap berjalan meskipun terjadi gangguan atau bencana. Mengacu pada topik security management practices, terlihat bahwa data keuangan dan data pegawai adalah dua data terpenting untuk sebuah UKMdari segi availability. Sementara berdasarkan analisa, sebuah UKM itu sering menghadapi ancaman ancaman sbb: 1. Penghapusan (destruction),misalnya: penghapusan data-data penjualan secara tidak sengaja, bencana banjir, kebakaran, kerusuhan, listrik mati atau virus. 2. Pencurian (theft/disclosure), misalnya: data penjualan atau rugi laba yaang bocor kepada semua pegawai. 23

25 3. Pengubahan (modification), misalnya: secara tidak sengaja mengubah nilai gaji dalam sistem penggajian pegawai. 4. Penipuan (fraud), misalnya: mengubah nilai gaji dalam sistem penggajian pegawai secara tidak sah, mengubah data penjualan secara tidak sah. Untuk mengantisipasi ancaman ancaman yang mungkin timbul maka langkah langkah yang biasanya dilakukan oleh sebuah UKM adalah : 1. Ancaman Penghapusan (destruction) b. Bencana banjir Data diletakan ditempat yang kemungkinan tidak terkena banjir, termasuk backup data di kantor pusat dan mesin cash register di kantor cabang c. Kebakaran - Saung garing mengharuskan setiap cabang mempunyai fire extinguisher didekat komputer operasional, dapur dan di dekat panel listrik. - Mengharuskan mempunyai backup data 1 minggu terakhir yang disimpan dilemari tahan api. - Data penjualan di kantor pusat menjadi backup data dari kantor cabang dengan selisih waktu 1 minggu. d. Kerusuhan Data dikirim ke kantor pusat minimum setiap minggu dan data transaksi disimpan dalam bentuk disket dan hardcopy. e. Listrik mati Semua komputer di kantor cabang maupun di kantor pusat diharuskan tersambung ke UPS f. Virus Semua komputer termasuk server diterapkan software anti virus dengan updatesetiap hari 1. Bekerja sama dengan pengelola gedung dalam membuat perencanaan penanggulangan bencana, khususnya terhadap aspek gangguan yang umum terjadi terhadap gedung, seperti kebakaran dan gangguan listrik. 24

26 2. Mempersiapkan UPS untuk setiap sumber daya sistem informasi yang menggunakan tenaga listrik. 3. Staf IT harus selalu melakukan up date anti virus, menjalankan back up secara rutin pada partisi hard disk server. 4. Karyawan diberikan pengarahan pengetahuan Perencanaan Pemulihan Bencana, termasuk agar berinisiatif untuk menggunakan komputer dengan sehat, dan rajin membuat back up di PC masing-masing. 25

27 Daftar Pustaka Arief Disaster Recovery untuk UKM. ebizz Asia, Volume IV No 31, November-Desember 2005 Disaster Recovery Information, IECFUwsGAodiT50lw#copy. diakses pada 10 Desember 2005 Krutz, R. L. & Vines R. D The CISSP Prep Guide: Gold Edition. Indiana: Wiley Publishing, Inc. Contingency Planning For The Small Enterprise, Diakses pada 10 Desember

Disaster Recovery Planning

Disaster Recovery Planning Disaster Recovery Planning Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakan konsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisis sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi. Sistem ini dianalisis

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

Business Continuity Plan & Disaster Recovery Plan. Abdul Aziz

Business Continuity Plan & Disaster Recovery Plan. Abdul Aziz Business Continuity Plan & Disaster Recovery Plan Abdul Aziz Email : abdulazizprakasa@ymail.com BCP Rencana bisnis yang berkesinambungan DRP Rencana pemulihan dari kemungkinan kerusakankerusakan yang terjadi

Lebih terperinci

Bab 8 Business Continuity Planning and Disaster Recovery Planning. Kelompok 121M IKI-83408T MTI UI

Bab 8 Business Continuity Planning and Disaster Recovery Planning. Kelompok 121M IKI-83408T MTI UI Bab 8 Business Continuity Planning and Disaster Recovery Planning Kelompok 121M IKI-83408T MTI UI Aston Freddy Sitorus 7204000454 Gerry Firmansyah 720400047Y Maulana Mukarom 7204000535 2005 Kelompok 121M

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN

PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN PENGERTIAN BUSINESS CONTINUITY PLAN Perencanaan Keberlangsungan Bisnis (Business Continuity Plan/BCP)

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teknologi Virtualisasi Teknologi virtualisasi adalah suatu sistem kerja yang dilakukan oleh perangkat lunak yang dapatmelakukan penggabungan beberapa sistem fisik yang real ke

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya. BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi

Lebih terperinci

DAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB

DAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB DAFTAR ISI DAFTAR ISI...1 CHECKLIST AUDIT BACKUP & DISASTER RECOVERY...2 DESKRIPSI PROSEDUR EKSISTING...9 BAGAIMANA PROSEDUR BACKUP TERHADAP DATA DAN SISTEM APLIKASI DI SETIAP UPJ...9 BAGAIMANA PROSEDUR

Lebih terperinci

BAB I PENDAHULUAN. Kelangsungan bisnis (business continuity) merupakan sebuah hal yang sangat

BAB I PENDAHULUAN. Kelangsungan bisnis (business continuity) merupakan sebuah hal yang sangat BAB I PENDAHULUAN 1.1 Latar Belakang Kelangsungan bisnis (business continuity) merupakan sebuah hal yang sangat penting dalam sebuah bank. Untuk itu pada tanggal 30 November 2007 Bank Indonesia selaku

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014 PEDOMAN DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III KETENTUAN UMUM... 5 BAB IV AKUISISI APLIKASI... 5 BAB V PEMELIHARAAN APLIKASI...

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

Disaster Management. Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management

Disaster Management. Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management Disaster Management Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management Video 1: Perbedaan Manajemen Bencana, Tanggap Darurat dan Business Continuity Video 2: Manajemen

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 2.1.1 Pengertian Sistem Menurut Mardi (2011) pengertian sistem adalah suatu kesatuan komponen atau elemen yang di hubungkan bersama

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

ABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha ABSTRAK Disaster Recovery Plan adalah salah satu cabang ilmu manajemen resiko sistem informasi terapan yaitu Business Continuity Plan. Disaster Recovery Plan merupakan serangkaian kegiatan yang bertujuan

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

Ferianto Raharjo - FT - UAJY 1

Ferianto Raharjo - FT - UAJY 1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu

Lebih terperinci

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan

Lebih terperinci

BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA

BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA Business Continuity Plan Departemen Sumber Daya Manusia... (Nurrahma dan Iftadi) BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA Ghina Nurrahma 1*, Irwan Iftadi 1,2 1 Program Studi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

Bussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi

Bussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi Bussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi Ulya Anisatur Rosyidah 1) 1) Jurusan Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Jember

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

J udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan

J udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan Kode Dokumentasi : M SPS SMK3 Halaman : 1 dari 2 J udul Dokumen : M - SPS - P2K3 Dokumen ini adalah properti dari PT SENTRA PRIMA SERVICES Tgl Efektif : 09 Februari 2015 Dibuat Oleh, Disetujui Oleh, Andhi

Lebih terperinci

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

Kesepakatan Tingkat Layanan Service Level Agreement (SLA) Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR

Lebih terperinci

Pemboman World Trade Center 1993; perusahaan kecil yang tidak dapat kembali online dan. mereka akhirnya tutup dalam waktu satu tahun

Pemboman World Trade Center 1993; perusahaan kecil yang tidak dapat kembali online dan. mereka akhirnya tutup dalam waktu satu tahun 1 Pemboman World Trade Center 1993; perusahaan kecil yang tidak dapat kembali online dan memulihkan data dalam lima hari, 90% dari mereka akhirnya tutup dalam waktu satu tahun Sumber: Study of a group

Lebih terperinci

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi

Lebih terperinci

ICT Continuity with Confidence

ICT Continuity with Confidence Bulletin No. 2/2015 www.reksis.com ICT Continuity with Confidence Bulletin Reksis Consulting Penanggung jawab Haldi Z. Panjaitan Pengantar Redaksi Kegagalan infrastruktur Information Computer Technology

Lebih terperinci

BAB II LANDASAN TEORI. Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster. Recovery yang digunakan dalam tesis ini.

BAB II LANDASAN TEORI. Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster. Recovery yang digunakan dalam tesis ini. BAB II LANDASAN TEORI 2.1 Disaster Recovery Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster Recovery yang digunakan dalam tesis ini. 2.1.1 Bencana (Disaster) Menurut buku Disaster

Lebih terperinci

BUSINESS CONTINUITY PLAN & DISASTER RECOVERY PLAN

BUSINESS CONTINUITY PLAN & DISASTER RECOVERY PLAN BUSINESS CONTINUITY PLAN & DISASTER RECOVERY PLAN Sumber: 2002 CISA Review Manual, Information Systems Audit & Control Association, Bab 5 DRP/BCP: tujuannya agar bisnis bisa tetap beroperasi meskipun ada

Lebih terperinci

COSO ERM (Enterprise Risk Management)

COSO ERM (Enterprise Risk Management) Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

IT Maintenance Proposal [ Client]

IT Maintenance Proposal [ Client] IT Maintenance Proposal [--------Client] Salinan ke Versi Tanggal Abstrak Dibuat oleh Proposal ini merepresentasikan penawaran flip_nine dalam rangka memberikan penawaran IT Maintenance Proposal. flip_nine

Lebih terperinci

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 5 BAB 2 TINJAUAN PUSTAKA 2.1. Data Data adalah sesuatu yang mewakili objek dan peristiwa yang memiliki arti yang sangat penting bagi user (Hoffer et al, 2005). Dalam pengertian yang lain data adalah fakta

Lebih terperinci

Pedoman Pelatihan dan Uji coba Kelangsungan Layanan Teknologi Informasi dan Komunikasi

Pedoman Pelatihan dan Uji coba Kelangsungan Layanan Teknologi Informasi dan Komunikasi LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-60/PJ/2011 TENTANG : PEDOMAN PELATIHAN DAN UJI COBA KELANGSUNGAN LAYANAN TEKNOLOGI INFORMASI DAN KOMUNIKASI Pedoman Pelatihan dan Uji coba Kelangsungan

Lebih terperinci

Standar Audit SA 300. Perencanaan Suatu Audit atas Laporan Keuangan

Standar Audit SA 300. Perencanaan Suatu Audit atas Laporan Keuangan SA 00 Perencanaan Suatu Audit atas Laporan Keuangan SA Paket 00.indb //0 ::0 AM STANDAR AUDIT 00 PERENCANAAN SUATU AUDIT ATAS LAPORAN KEUANGAN (Berlaku efektif untuk audit atas laporan keuangan untuk periode

Lebih terperinci

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA, KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.04 Tahun 2017 TENTANG STANDAR PENGELOLAAN DATA ELEKTRONIK DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA MENTERI

Lebih terperinci

ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS )

ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS ) ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS ) Sebelum menandatangani Addendum ini, pilihlah opsi di bawah ini : o Saya ingin dapat bertransaksi melalui Dealer dan Online

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan teori yang dipelajari serta pembahasan yang dilakukan pada bab-bab sebelumnya, maka untuk menjawab identifikasi masalah, penulis menarik kesimpulan

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

Pentingnya Analisa Dampak Bisnis/ Business Impact Analysis (BIA) Bagi Organisasi

Pentingnya Analisa Dampak Bisnis/ Business Impact Analysis (BIA) Bagi Organisasi Pentingnya Analisa Dampak Bisnis/ Business Impact Analysis (BIA) Bagi Organisasi Kusuma Wardani manis.dani88@gmail.com http://kusumawardani2008.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02 1. TUJUAN 1.1. Menetapkan standard backup dan recovery 1.2. Menetapkan prosedur backup 1.3. Menetapkan prosedur recovery 1.4. Menetapkan prosedur penanggulangan keadaan darurat 2. RUANG LINGKUP 2.1. Prosedur

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 1. Hasil Analisis dan Penjelasannya 1.1 Tahapan dalam Sistem Tahapan proses dalam sistem mencakup langkah-langkah berikut : 1. Menentukan skor atas jawaban dari pengguna mengenai

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Integritas Pemrosesan A. Pengendalian Input Adanya pengendalian input adalah hal yang penting karena apabila input yang masuk tidak akurat,

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

ABSTRAK. Kata Kunci: Disaster Recovery Plan

ABSTRAK. Kata Kunci: Disaster Recovery Plan ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,

Lebih terperinci

http://www.brigidaarie.com Di lingkungan file-server, pemrosesan didistribusikan ke jaringan yang Local Area Network (LAN). File-Server menunjang kebutuhan file dengan aplikasi-aplikasi dan DBMS. Aplikasi

Lebih terperinci

MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto

MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto Pengembangan Strategi SI/TI Mengembangkan sebuah strategi SI/TI berarti berpikir secara strategis dan merencanakan manajemen yang efektif untuk jangka waktu

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5 Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu

Lebih terperinci

PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto

PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto PROGRAM AUDIT SISTEM INFORMASI Titien S. Sukamto MANFAAT DAN PENTINGNYA PROGRAM AUDIT Program audit penting agar pelaksanaan audit dapat efektif dan efisien. Program berisi daftar pengujian yang harus

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

6/26/2011. Database Terdistribusi. Database Terdesentralisasi

6/26/2011. Database Terdistribusi. Database Terdesentralisasi Sekumpulan database independen pada komputer komputer yang tidak saling berhubungan melalui jaringan Suatu database logis secara fisik tersebar pada beberapa komputer (di beberapa lokasi) dihubungkan melalui

Lebih terperinci

Petunjuk Penggunaan Aplikasi. (User Manual) Tahap 2 Assessment COBIT 5

Petunjuk Penggunaan Aplikasi. (User Manual) Tahap 2 Assessment COBIT 5 Petunjuk Penggunaan Aplikasi (User Manual) Tahap 2 Assessment COBIT 5 Tingkat Kematangan TIK SELF ASSESSMENT TAHAP KE-2 1. Cara Penggunaan Aplikasi 1.1. Cara Penggunaan Aplikasi 1.1.1. Memulai Aplikasi

Lebih terperinci

BAB I PENDAHULUAN A. Latar Belakang

BAB I PENDAHULUAN A. Latar Belakang BAB I PENDAHULUAN A. Latar Belakang Peristiwa kebakaran merupakan bencana yang tidak diinginkan yang dapat terjadi di mana saja, kapan saja dan kerap terjadi di hampir setiap wilayah Indonesia. Di Daerah

Lebih terperinci

STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM

STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM UNIVERSITAS INTERNASIONAL BATAM STANDAR SISTEM INFORMASI Kode/No. : STD/SPMI-UIB/04.05 Tanggal : 1 September Revisi : 2 Halaman : 1 dari 6 STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM Proses

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

LAMPIRAN 1 LEMBAR KUESIONER PEMBOBOTAN SWOT. Kuesioner ini digunakan untuk mendapatkan nilai yang nantinya berpengaruh terhadap

LAMPIRAN 1 LEMBAR KUESIONER PEMBOBOTAN SWOT. Kuesioner ini digunakan untuk mendapatkan nilai yang nantinya berpengaruh terhadap LAMPIRAN 1 LEMBAR KUESIONER PEMBOBOTAN SWOT Kuesioner ini digunakan untuk mendapatkan nilai yang nantinya berpengaruh terhadap strategi di dalam perusahaan. Petunjuk Bobot : Berilah bobot antara 0-1 dengan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengetahuan Pengetahuan adalah merupakan hasil dari Tahu dan ini terjadi setelah orang melakukan penginderaan terhadap suatu objek tertentu. Penginderaan terjadi melalui panca

Lebih terperinci

ERP (Enterprise Resource Planning) Pertemuan 6

ERP (Enterprise Resource Planning) Pertemuan 6 ERP (Enterprise Resource Planning) Pertemuan 6 Implementasi Sistem ERP Dimensi dan faktor yang mempengaruhi implementasi ERP Isu pada manajemen proyek Estimasi waktu, penentuan skala prioritas, fleksibilitas

Lebih terperinci

BAB I PENDAHULUAN. Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI),

BAB I PENDAHULUAN. Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI), BAB I PENDAHULUAN 1.1 Latar Belakang Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI), Penggunaan TI di sektor perbankan saat ini merupakan suatu keharusan, terlebih dengan meningkatkan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Gambaran Rencana Strategis Organisasi di Politeknik Sawunggalih Aji Perencanaan strategis teknologi informasi di Politeknik Sawunggalih Aji ini dimulai dengan melakukan

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

METODOLOGI PENELITIAN

METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Metodologi Penelitian merupakan langkah selanjutnya untuk memecahkan masalah yang ada, dimana penelitian ini dilaksanakan dengan melakukan beberapa

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan

Lebih terperinci

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu 73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

LAMPIRAN LEMBAR KUESIONER PEMBOBOTAN CORPORATE VALUE. 0 Tidak berhubungan sama sekali. 1 Sangat sedikit hubungannya. 2 Sedikit berhubungan

LAMPIRAN LEMBAR KUESIONER PEMBOBOTAN CORPORATE VALUE. 0 Tidak berhubungan sama sekali. 1 Sangat sedikit hubungannya. 2 Sedikit berhubungan LAMPIRAN LEMBAR KUESIONER PEMBOBOTAN CORPORATE VALUE Petunjuk: Berilah skor antara dimana: Tidak berhubungan sama sekali Sangat sedikit hubungannya Sedikit berhubungan Cukup berhubungan Memiliki hubungan

Lebih terperinci

3. Penagihan dan pertanyaan akun lain yang terkait Semua pertanyaan tentang penagihan Perusahaan untuk jasa terkait harus dikirim melalui tiket area p

3. Penagihan dan pertanyaan akun lain yang terkait Semua pertanyaan tentang penagihan Perusahaan untuk jasa terkait harus dikirim melalui tiket area p PERIHAL : Service Level Agreement (SLA) PT. Teknologika Integrator Indonesia adalah perusahaan yang bergerak di bidang IT Solution yang menyediakan berbagai jenis layanan Web Hosting Indonesia; seperti

Lebih terperinci

INSTRUKSI GUBERNUR JAWA TENGAH

INSTRUKSI GUBERNUR JAWA TENGAH INSTRUKSI GUBERNUR JAWA TENGAH NOMOR : 360 / 009205 TENTANG PENANGANAN DARURAT BENCANA DI PROVINSI JAWA TENGAH Diperbanyak Oleh : BADAN PENANGGULANGAN BENCANA DAERAH PROVINSI JAWA TENGAH JALAN IMAM BONJOL

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi

Lebih terperinci