BAB II LANDASAN TEORI
|
|
|
- Djaja Hermanto
- 9 tahun lalu
- Tontonan:
Transkripsi
1 BAB II LANDASAN TEORI Sistem Informasi Sistem informasi adalah sebuah sistem yang terdiri dari berbagai komponen yang berinteraksi dan bertujuan untuk menghasilkan informasi. Menurut Lauden sistem informasi adalah hubungan dari berbagai komponen yang dikumpulkan, diproses, disimpan dan informasi tersebut disebarkan untuk mendukung pengambilan keputusan untuk membuat analisis dan memberikan gambaran pada sebuah organisasi. Sedangkan menurut Whitten, sistem informasi adalah suatu pengaturan orang-orang, data, proses, dan teknologi informasi yang saling berhubungan untuk mengumpulkan, memproses, menyimpan dan menyediakan keluaran informasi yang diperlukan untuk mensupport suatu organisasi. Computer Security Computer Security didefinisikan sebagai menjaga dan melindungi perangkat keras, perangkat lunak, jaringan, fasilitas fisik, data dan orang dari bencana (disaster) atau hal yang disengaja. (sumber: Gupta) Tujuan dari computer security adalah menjaga dan melindungi data dari bencana alam/disaster, dengan demikian diperlukan sebuah sistem agar terhindar dari bencana tersebut. Sistem keamanan dari suatu perusahaan harus mempunyai cara untuk menangkal atau meminimalkan/mengurangi resiko yang terjadi, sistem ini harus beroperasi selama 24 jam, 7 hari 6
2 seminggu, serta harus mempunyai layanan yang konsisten dan benar, demikian juga semua perangkat keras, perangkat lunak dan jaringan harus dalam keadaan prima. Untuk itu perusahaan harus dapat mengetahui disaster atau bencana yang tidak dapat dihindarkan dan kemungkinan-kemungkinan apa saja yang dapat dialami oleh perusahaan. Berikut ini beberapa terminologi dalam menjaga keamanan informasi : Kesengajaan atau intentional Kesengajaan yang terjadi disini biasanya dilakukan oleh orang dalam yang memiliki/tidak memiliki hak akses terhadap data. Tindakan-tindakan tersebut antara lain 1. Pencurian data perusahaan/download data 2. Menyadap Password (brute force, dll) 3. Membuka orang lain 4. Menghapus data perusahaan, merubah data perusahaan 5. Merusak hardware atau software perusahaan, dengan menggunakan virus, spyware dll.
3 2.2.2 Security Control Menurut Gupta, Security Control adalah kebijakan, prosedur, alat Bantu, teknik, dan metode yang dirancang untuk mengurangi pelanggaran keamanan, pembinasaan sistem, dan kesalahan sistem dari kecelakaan, kesengajaan dan bencana alam (disaster). Sehingga apabila terjadi accident, security control diharapkan dapat mengurangi dampak yang terjadi. Security Control Application Controls Password Smart cards Biometric ID Backups Development Controls Documentation Encryption Firewall Physical Facility Controls Fire Alarms Security Personel Restricted access to a facility Gambar 2.1 Security Control 2.3 Definisi Disaster / Bencana Disaster/Bencana didefinisikan sebagai gangguan dari operasi bisnis yang menghentikan organisasi dalam menyediakan pelayanan bisinisnya yang disebabkan oleh ketiadaan faktorfaktor kritikal seperti : Tenaga Kerja dan keahlian Fasilitas Komunikasi
4 Power/Daya Akses Informasi Bencana dapat diakibatkan oleh ulah manusia, maupun akibat alam (natural disaster), seringkali tidak dapat diprediksi kapan akan terjadi. Untuk itu perlu dibuat sistem yang dapat mengurangi resiko dan kerugian bila bencana terjadi. 2.4 Penyebab Disaster/Bencana Penyebab Suatu kondisi bencana dapat dikategorikan sebagai berikut : 1. Bencana alam a. Angin Topan (Hurricanes) b. Tornado c. Banjir d. Kebakaran 2. Fasilitas a. Listrik b. Air c. Komunikasi d. Gas
5 3. Manusia a. Sabotase b. Teroris c. Virus d. Kerusuhan 4. Kegagalan peralatan a. Sistem Informasi b. Telekomunikasi c. Mesin Produksi 2.5 Akibat dari bencana/gangguan saat ini 1. Sudut pandang Keuangan (Financial perspective) Bencana atau gangguan akan berdampak pada kelancaran finandal dalam sebuah organisasi. Pengeluaran extra dan kerugian dari cash flow akan berdampak pada modal perusahaan. Pada saat itu waktu akan menjadi musuh utama dalam bisnis. Beban operasional Normal (Normal operating expenses) - Gaji (Saleries) Dengan adanya bencana atau gangguan yang menyebabkan kelangsungan bisnis berhenti dapat meningkatkan beban gaji.
6 - Sewa (Rent) Beban sewa akan bertambah besar karena terjadinya disaster/bencana. Beban Besar (Large extraordinary expenses) - Penggantian peralatan (Equipment replacement) - Fasilitas Sementara (Temporary facility) Keuntungan/Aliran uang berhenti (Revenue/cash flow stops) Nilai Equity akan melemah (Equity position weakened) 2. Sumber Tenaga kerja (Human Resources) Saat ini perusahaan cenderung hanya memiliki sedikit tenaga kerja, maka hilangnya tenaga kerja pada saat disaster/bencana dapat mengakibatkan efek yang besar. - Downsizing - Pelatihan ulang (Re-enginering) - Outsourcing 3. Meningkatnya kompetisi sejalan dengan Global economy (Increasing Competition in a Global Economy) Pada saat terjadi disaster/bencana maka kompetisi perusahaan-perusahaan semakin meningkat yaitu dari pelayanan/service level yang diberikan, karena setiap perusahaan
7 akan terus meningkatkan pelayanannya. Tentunya perusahaan yang tidak siap dengan keadaan ini dapat kehilangan customernya. (lost costumer don t return). 4. Meningkatnya penggunaan teknologi (Increasing use of technology) Perusahaan akan menjadi sangat bergantung pada teknologi, apabila terjadi bencana maka teknologi yang biasa digunakan berubah menjadi manual. Sehingga kebutuhan akan teknologi tersebut dapat menjadi kebutuhan yang luar biasa penting. Teknologi tersebut seperti : - Faks/(Fax) - Pesan suara/(voice mail) - Jaringan lokal dan WAN (Local and wide area networks) - Sistem pengambilan keputusan (Decision support systems) - Akses Internet (Internet Access) - 5. Hutang terhadap ketidaktersedianya produk / pelayanan (Liabilities Associated with not providing products/services) Menejemen bertanggung jawab dalam memastikan kelangsungan bisnis sehingga pemulihan bencana/gangguan (disaster recovery) harus direncanakan dengan matang. Sehingga tidak terjadi adanya penalty dari perusahaan lain atau hal-hal yang tidak diinginkan. - Penalties associated with not meeting delivery schedules
8 - Shareholder/Board of directors new expectations 2.6 Rencana kelangsungan Bisnis (Business Continuity Plan) Business Continuity Plan adalah kebijakan dan prosedur yang memuat rangkaian kegiatan terencana dan terkoordinir mengenai langkah-langkah pengurangan resiko, penanganan dampak gangguan/bencana dan proses pemulihan agar kegiatan operasional Bank dan pelayanan kepada nasabah tetap berjalan. (sumber : Peraturan Bank Indonesia No.9/15/PBI/2007 tentang Penerapan Manajemen Resiko dalam penggunaan Teknologi Informasi oleh Bank Umum) Business Continuity Plan adalah proses yang dirancang untuk mengurangi resiko dalam sebuah organisasi bisnis. (sumber : ISACA) Business Continuity Plan adalah sekumpulan prosedur dan sumber informasi yang digunakan untuk memulihkan kegiatan operasional bisnis apabila terjadi gangguan/bencana. (sumber : James C. Barnes, A Guide to Business Continuity Planning)
9 2.7 BCM Lifecycle BCM Lifecycle: 1. BCM programme management 2. Understanding the organization 3. Determining BCM Strategy 4. Developing & Implementing BCM Response 5. Exercising, Maintaining & Reviewing 6. Embedding BCM in the organization s culture The BCM lifecycle (BS ; 2006) Gambar 2.2 BCM Lifecycle 2.8 Proses Business Continuity Plan FFIEC (Federal Financial Institutions Examination Council) mendorong agar institusi keuangan (financial institution) mengadopsi suatu siklus yaitu pendekatan proses oriented menjadi business continuity planning. Terdapat 4 proses dalam business continuity planning, yaitu : 1. Analisis dampak bisnis (Business Impact Analysis) 2. Identifikasi Resiko (Risk Assessment) 3. Menejemen Resiko (Risk Management) 4. Pemantauan Resiko dan ujicoba (Risk Monitoring and testing)
10 Keempat proses diatas merepresentasikan suatu siklus berlanjut yang perlu ditingkatkan dari waktu ke waktu berdasarkan perubahan dari ancaman potensial, operasi bisnis, rekomendasi audit, dan hasil test. Sebagai tambahan, proses ini sebaiknya mencakup tiap-tiap kritikal fungsi bisnis dan teknologi yang mendukungnya. Seperti kebijakan, standarisasi, dan proses yang terintegrasi kedalam keseluruhan proses rencana kelangsungan bisnis (business continuity plan) Analisis dampak bisnis (Business Impact Analysis) Business Impact Analysis adalah landasan awal dalam proses penyusunan BCP melalui proses identifikasi dampak bisnis, identifikasi aktivitas yang kritikal, penentuan target waktu pemulihan, dan pengukuran standar operasi minimal yang dibutuhkan. Tujuan dari Analisis dampak bisnis (business impact analysis) ini adalah untuk mendapatkan : - Informasi yang menyeluruh mengenai fungsi organisasi dan business process - Informasi kepada manajemen mengenai Recovery Time Objective - Informasi mengenai kebutuhan minimal dalam penyelenggaraan organisasi (minimum resources) Metodologi yang digunakan adalah : - Identifikasi business process - Interdependensi antar business process dan tingkat kritikal business process - Identifikasi kebutuhan minimum
11 - Menetapkan Recovery Time Objective (RTO) melalui metodologi Enterprise Risk Management dan Business Impact Analysis. adalah : Hal-hal yang harus diperhatikan dalam Analisis dampak bisnis (business impact analysis) - Tingkat kritikal dan ketergantungan antar proses bisnis serta prioritisasi - Tingkat ketergantungan terhadap pihak penyedia jasa TI/Non Ti - Tingkat Recovery Time Objectives dan Recovery Point Objectives - Tingkat minimum Reource Reuquirement - Identifikasi dampak potensial dari suatu kejadian - Dampak Disaster terhadap seluruh fungsi bisnis - Jalur komunikasi yang dibutuhkan untuk berjalannya pemulihan - Kemampuan dan kemampuan petugas (termasuk petugas pengganti) - Pertimbangan dampak hukum dan pemenuhan ketentuan terkait Target Waktu Pemulihan (Recovery Time Objectives) ditanyakan : Dalam menentukan Target waktu pemulihan (RTO) maka beberapa hal yang perlu
12 Berapa lama perusahaan dapat bekerja apabila terjadi disaster/bencana? Sesegera apa perusahaan membutuhkan proses pemulihan? Segera (Immediately) Dalam jam (Within hours) Satu hari (today) Satu minggu (This week) Tidak memerlukan (Never) Impact <2 hr < 8 hr < 2 Days < 1 weeks Less than $1000 $1001 to $ $10001 to $ $ to $ Over $ 500 Last IT Back up (RPO) Disaster (Loss Data) Recovery Time Objective (RTO) Recovery Time Work Lost Escalation Clear Backlog Gambar 2.3 Recovery Time Objective Identifikasi Resiko (Risk Assessment) Maksud dari identifikasi resiko adalah proses identifikasi resiko yang dihadapi suatu organisasi, identifikasi terhadap fungsi kritikal untuk menjamin kelangsungan operasional bisnis, serta memperoleh gambaran dalam pengendalian bisnis fungsi untuk mengurangi resiko kerugian apabila terjadi gangguan. Resiko Operasional adalah potensi seluruh gangguan dalam proses operasional suatu organisasi atau perusahaan yang menyebabkan kerugian dimasa yang akan datang (future losses) atau terjadi fluktuasi pendapatan dimasa yang akan datang.
13 Tujuan dilakukannya risk assessment adalah sebagai berikut : Menentukan tingkat resiko dari berbagai jenis resiko. Menentukan pengendalian dari jenis resiko. Mengukur dampak dan kuantitas berbagai jenis resiko. Menentukan kebjakan dalam rangka mengambil keputusan terhadap resiko yang berdampak besar. Cakupan Resiko Risk Assesment : Operasional Proses Operasional Sumber Daya Manusia Operasional Sistem Teknologi Informasi Faktor Eksternal Proses dan Prosedur Risk Assessment A. Identifikasi Resiko Mengetahui dimana saja resiko berada Mengetahui penyebab timbulnya resiko Mengetahui metode yang digunakan untuk mengidentifikasi keberadaan dan penyebab resiko Mengetahui pengendalian yang ada bila resiko itu terjadi. Kuantitatif : analisis berdasarkan angkaangka nyata (nilai financial) terhadap biaya pembangunan keamanan dan besarnya kerugian yang terjadi Kualitatif : Sebuah analisis yang menentukan resiko tantangan organisasi dimana penilaian tersebut dilakukan berdasarkan institusi, tingkat keahlian dalam menilai jumlah resiko yang mungkin terjadi dan potensi kerusakannya B. Pengukuran Resiko
14 Hal-hal yang harus diperhatikan dalam Risk Assessment Membuat prioritisasi kemungkinan gangguan yang terjadi berdasarkan tingkat kerusakan dan kemungkinan terjadinya. Membuat suatu gap analysis dengan membandingkan BCP atau DRP atau Contingency Plan yang dimiliki saat ini dengan hasil Risk Assessment Melakukan analisis resiko yang akan timbul bagi perusahaan dan stakeholders akibat adanya gangguan atau bencana Menejemen Resiko (Risk Management) Menejemen resiko adalah langkah ketiga dalam proses rencana kelangsungan bisnis (business continuity plan). Menejemen resiko adalah proses mengidentifikasi, menaksir, dan mengurangi resiko-resiko sampai pada batas yang dapat diterima melalui pengembangan (development), implementasi (implementation) dan maintenance. Rencana kelangsungan bisnis (Business continuity plan) harus : Berdasar kepada Business impact analysis dan risk assessment yang telah ditelaah. Didokumentasikan dalam program yang tertulis Telah diperiksa dan disetujui oleh senior management paling tidak setahun sekali.
15 Terbuka untuk karyawan. Dikelola dengan baik ketika proses pengembangan dan pemeliharaan dari BCP dilakukan oleh pihak ketiga. (outsource) Perhatian khusus terhadap langkah yang harus diambil pada saat terjadi gangguan. Fleksikbel merespon ancaman yang tidak terduga dan perubahan kondisi internal. Fokus terhadap efek yang dihasilkan oleh ancaman yang dapat mengganggu operasional bisnis. Dikembangkan berdasarkan asumsi yang masuk akal dan analisis yang saling berkaitan Efektif dalam meminimalkan gangguan dari service dan kerugian financial melalui implementasi BCP Risk Monitoring and Testing Risk monitoring and testing adalah langkah terahkir dalam proses rencana kelangsungan bisnis (business continuity plan). Risk monitoring dan testing memastikan bahwa BCP dalam sebuah perusahaan dapat berjalan dengan baik melalui : Penggabungan BIA and risk assessment ke dalam BCP dan testing program; Pengembangan program testing perusahaan. Penetapan dari aturan dan tanggung jawab dalam implementasi testing program
16 Evaluasi dari testing program dan hasil test oleh menejemen senior dan unit kerja. Penilaian dari testing program dan hasil testing oleh pihak independent. Revisi dari BCP dan testing program berdasarkan perubahan operasi bisnis, audit, dan rekomendasi dari pemeriksaan dan hasil test. 2.9 Prosedur Minimal BCP (Business Continuity Plan) Berdasarkan sumber yang diperoleh dari Bank Indonesia Cakupan Minimal Prosedur BCP Prosedur tanggap darurat (immediate steps) untuk mengenadilakan krisis Komponen Prose Prosedur pemulihan seperti backup hardware dan informasi penting, back-up site, dan relokasi pegawai saat disaster Prosedur pemulihan bisnis (business recovery) yang menjabarkan tanggung jawab dan tugas secara rinci masing-masing tim (continuity team) Prosedur sinkronisasi data di main site dan backup site Personil Teknologi Komponen Prosedur Pemulihan Sistem Dan bisnis Dokumentasi Sistem dan data Back-up Business Recovery Center DRC Gambar 2.4 Cakupan Minimal Prosedur BCP Komponen Prosedur Pemulihan Sistem dan bisnis
17 2.10 Disaster Recovery Center Disaster Recovery Center (DRC) adalah fasilitas pengganti pada saat Pusat Data (Data center) mengalami gangguan atau tidak dapat berfungsi antara lain karena tidak adanya aliran listrik ke ruang komputer, kebakaran, ledakan atau kerusakan pada komputer, yang digunakan sementara waktu selama dilakukannya pemulihan pusat data bank untuk menjaga kelangsungan kegiatan usaha (business continuity). Sumber : Bank Indonesia. Hal-hal yang perlu diperhatikan dalam penentuan lokasi DRC Ditempatkan pada lokasi terpisah dari Data center dengan memperhatikan resiko geografis : - Jangkauan geografis atas gangguan/bencana dan dampaknya - Analisis resiko mengenai geografis yang berbeda (gempa, petir) dan infrastruktur yang berebeda (jaringan komunikasi) dan fasilitas lain Kondisi rentannya lokasi dengan kemungkinanan huru-hara dan kerusuhan Memiliki pasokan listrik dan sarana telekomunikasi yang dapat menjamin operasi Sistem di DRC harus kompatibel dengan sisitem di Data center dan diseusaikan jika terjadi perubahan di Data center Merupakan Restricted Area Memperhitungkan waktu tempuh untuk terjaminnya proses recovery.
BAB II LANDASAN TEORI. 2.1 Information Technology Service Continuity Management (ITSCM)
BAB II LANDASAN TEORI 2.1 Information Technology Service Continuity Management (ITSCM) Menurut Information Technology Service Management Forum (itsmf) (Meijer, 2008), teknologi sebagai komponen inti dalam
BAB I PENDAHULUAN. Kelangsungan bisnis (business continuity) merupakan sebuah hal yang sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Kelangsungan bisnis (business continuity) merupakan sebuah hal yang sangat penting dalam sebuah bank. Untuk itu pada tanggal 30 November 2007 Bank Indonesia selaku
BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
Business Continuity Plan & Disaster Recovery Plan. Abdul Aziz
Business Continuity Plan & Disaster Recovery Plan Abdul Aziz Email : [email protected] BCP Rencana bisnis yang berkesinambungan DRP Rencana pemulihan dari kemungkinan kerusakankerusakan yang terjadi
ICT Continuity with Confidence
Bulletin No. 2/2015 www.reksis.com ICT Continuity with Confidence Bulletin Reksis Consulting Penanggung jawab Haldi Z. Panjaitan Pengantar Redaksi Kegagalan infrastruktur Information Computer Technology
Business Continuity Management Sistem Pembayaran
Business Continuity Management 1. PENDAHULUAN Business Continuity Management - (BCM-SP) merupakan proses pengelolaan secara menyeluruh dalam rangka identifikasi potensi kondisi darurat yang berdampak kepada
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN
PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN PENGERTIAN BUSINESS CONTINUITY PLAN Perencanaan Keberlangsungan Bisnis (Business Continuity Plan/BCP)
Langkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA
Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat
ABSTRAK. Kata Kunci: Disaster Recovery Plan
ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,
BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA
Business Continuity Plan Departemen Sumber Daya Manusia... (Nurrahma dan Iftadi) BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA Ghina Nurrahma 1*, Irwan Iftadi 1,2 1 Program Studi
BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI
SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI PT. ABCDEFGH INDONESIA Tahun 2016 Nama Dokumen : Service Level Agreement Layanan TI Nomor Dokumen : SLATI/VI/ABCDEFGHI Versi Dokumen : 2.1 Dipersiapkan
BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Disaster Management. Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management
Disaster Management Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management Video 1: Perbedaan Manajemen Bencana, Tanggap Darurat dan Business Continuity Video 2: Manajemen
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
BUSINESS CONTINUITY PLAN & DISASTER RECOVERY PLAN
BUSINESS CONTINUITY PLAN & DISASTER RECOVERY PLAN Sumber: 2002 CISA Review Manual, Information Systems Audit & Control Association, Bab 5 DRP/BCP: tujuannya agar bisnis bisa tetap beroperasi meskipun ada
Pemboman World Trade Center 1993; perusahaan kecil yang tidak dapat kembali online dan. mereka akhirnya tutup dalam waktu satu tahun
1 Pemboman World Trade Center 1993; perusahaan kecil yang tidak dapat kembali online dan memulihkan data dalam lima hari, 90% dari mereka akhirnya tutup dalam waktu satu tahun Sumber: Study of a group
Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
BAB I PENDAHULUAN. Untuk meminimalisasi risiko tersebut, bank diharapkan memiliki Business
BAB I PENDAHULUAN 1.1 Latar Belakang Pelaksanaan operasional perbankan tidak dapat terhindar dari adanya gangguan/kerusakan yang disebabkan oleh alam maupun manusia misalnya terjadi gempa bumi, bom, kebakaran,
Pentingnya Analisa Dampak Bisnis/ Business Impact Analysis (BIA) Bagi Organisasi
Pentingnya Analisa Dampak Bisnis/ Business Impact Analysis (BIA) Bagi Organisasi Kusuma Wardani [email protected] http://kusumawardani2008.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com
TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto
TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari
BAB I PENDAHULUAN. Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI),
BAB I PENDAHULUAN 1.1 Latar Belakang Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI), Penggunaan TI di sektor perbankan saat ini merupakan suatu keharusan, terlebih dengan meningkatkan
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
BABI PENDAHULUAN. Perkembangan teknologi informasi dan sistem informasi (TI/SI) memberikan
1 BABI PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan sistem informasi (TI/SI) memberikan dampak pada berkembangnya proses bisnis. Proses bisnis dengan dukungan TI dapat dilaksanakan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
SISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Struktur Organisasi dan Prosedur Continuity Planning pada Layanan Akademik Telkom University
Struktur Organisasi dan Prosedur Continuity Planning pada Layanan Akademik Telkom University Chrishya Buti Pama 1. Dr. Basuki Rahmad, ST., MT. 2, Umar Yunan K.S.H., ST., MT. 3 Sistem Informasi, Fakultas
EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan
BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang
BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar
Tulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
SISTEM MANAJEMEN INTEGRASI/TERPADU
hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja
Introduction to Information Security
Introduction to Information Security IP-based Network Security Budi Rahardjo [email protected] - [email protected] http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet
BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH
LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR
ANALISIS BUSINESS CONTINUITY PLAN (BCP) PADA UNIT PENYELENGGARAAN KLIRING - KANTOR PERWAKILAN BANK INDONESIA WILAYAH IX (SUMATERA UTARA DAN ACEH)
ANALISIS BUSINESS CONTINUITY PLAN (BCP) PADA UNIT PENYELENGGARAAN KLIRING - KANTOR PERWAKILAN BANK INDONESIA WILAYAH IX (SUMATERA UTARA DAN ACEH) GELADIKARYA Oleh: Zulham Yahya 097007091 PROGRAM STUDI
BAB I PENDAHULUAN. Dunia perbankan saat ini telah masuk dalam era digital dan teknologi
BAB I PENDAHULUAN 1.1 Latar Belakang Dunia perbankan saat ini telah masuk dalam era digital dan teknologi informasi dimana layanan yang diberikan kepada para nasabah tidak hanya layanan yang bersifat konvensional,
PANDUAN AUDIT SISTEM INFORMASI
PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem
ABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha
ABSTRAK Disaster Recovery Plan adalah salah satu cabang ilmu manajemen resiko sistem informasi terapan yaitu Business Continuity Plan. Disaster Recovery Plan merupakan serangkaian kegiatan yang bertujuan
Perancangan Aplikasi Basis Data. by: Ahmad Syauqi Ahsan
02 Perancangan Aplikasi Basis Data by: Ahmad Syauqi Ahsan Latar Belakang 2 Metodologi perancangan basis data dapat menggunakan alat bantu seperti Designer 2000 dari Oracle, ERWin, BPWin, dan lain sebagainya.
PERENCANAAN MANAJEMEN RESIKO
PERENCANAAN MANAJEMEN RESIKO 1. Pengertian Manajemen Resiko Menurut Wikipedia bahasa Indonesia menyebutkan bahwa manajemen resiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian
BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian
BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November
PeGI. Dimensi Infrastruktur
PeGI Dimensi Infrastruktur Pengertian Dasar Infrastructure: (menurut Webster Dictionary) the underlying foundation or basic framework (as of a system or organization) the permanent installations required
Struktur Organisasi dan Prosedur Continuity Planning pada Layanan Akademik Telkom University
ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.1 April 2015 Page 1103 Struktur Organisasi dan Prosedur Continuity Planning pada Layanan Akademik Telkom University Chrishya Buti Pama 1. Dr. Basuki
BAB III ANALISIS METODOLOGI
BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur
KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government
KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan
PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014
PEDOMAN DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III KETENTUAN UMUM... 5 BAB IV AKUISISI APLIKASI... 5 BAB V PEMELIHARAAN APLIKASI...
DAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB
DAFTAR ISI DAFTAR ISI...1 CHECKLIST AUDIT BACKUP & DISASTER RECOVERY...2 DESKRIPSI PROSEDUR EKSISTING...9 BAGAIMANA PROSEDUR BACKUP TERHADAP DATA DAN SISTEM APLIKASI DI SETIAP UPJ...9 BAGAIMANA PROSEDUR
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa
1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan
Pertemuan 11 Manajemen Risiko
Pertemuan 11 Manajemen Risiko Tujuan Memahami konsep manajemen risiko Memahami sumber-sumber risiko Dapat memodelkan risiko dan membuat contingency plan. Risiko Masalah yang belum terjadi Kenapa menjadi
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Didalam sebuah perusahaan, menjaga keberlangsungan proses bisnis yang merupakan core bisnis perusahaan adalah sesuatu yang wajib. Bab ini akan difokuskan pada landasan teori yang digunakan
BAB I PENDAHULUAN. Saat ini teknologi informasi dan komunikasi berkembang sangat cepat
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini teknologi informasi dan komunikasi berkembang sangat cepat seiring dengan meningkatnya kebutuhan akan teknologi informasi dan komunikasi tersebut. Kebutuhan
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisis sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi. Sistem ini dianalisis
- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM
- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BANK INDONESIA, Menimbang:
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan
APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data
L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan
BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang
BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara
INFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
MANAJEMEN KEBERLANGSUNGAN USAHA
MANAJEMEN KEBERLANGSUNGAN USAHA Berbasis ISO 22301 Business Continuity Management Based on ISO 22301 Bandung, 25-27 Februari 2015 Pelatihan 3 hari tentang Business Continuity Management didisain khusus
IMPLEMENTASI KEEPALIVE DISASTER RECOVERY CENTER DENGAN METODE FAILOVER PADA PT SYB JAKARTA
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2013, pp. 422~426 IMPLEMENTASI KEEPALIVE DISASTER RECOVERY CENTER DENGAN METODE FAILOVER PADA PT SYB JAKARTA Angga Nugraha 1, Anggi Puspita Sari²,
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu
BAB II LANDASAN TEORI. Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster. Recovery yang digunakan dalam tesis ini.
BAB II LANDASAN TEORI 2.1 Disaster Recovery Berikut ini adalah beberapa teori dan definisi yang terkait dengan Disaster Recovery yang digunakan dalam tesis ini. 2.1.1 Bencana (Disaster) Menurut buku Disaster
COSO ERM (Enterprise Risk Management)
Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah
Departemen Hukum dan HAM Republik Indonesia Agustus 2009
Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)
Plainning & Organization
Sangat Tidak Perlu Tidak Perlu Bisa Diterapkan Perlu Sangat Perlu Direktorat ICT&M Dept. Lain Pihak Luar Plainning & Organization P01 Define a Strategic IT Plan Pengembangan TI Unikom harus direncanakan
Bab I Pendahuluan I. 1 Latar Belakang
Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain
BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia bisnis telekomunikasi telepon seluler semakin berkembang pesat di Indonesia. Hal ini mendorong perusahaan-perusahaan yang bergerak di bidang telekomunikasi telepon
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya [email protected] Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi
Aulia Febriyanti
Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi,
Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
BAB 4 PEMBAHASAN. Pemetaan ISO Terhadap Business Continuity. Plan dan Disaster Recovery Plan Pada Lembaga
BAB 4 PEMBAHASA 4.1 Pemetaan ISO 22301 Terhadap Business Continuity Plan dan Disaster Recovery Plan Pada Lembaga egara XYZ Pemetaan ISO 22301 terhadap business continuity plan dan disaster recovery plan
Business Continuity Planning Disaster Recovery Planning
Business Continuity Planning Disaster Recovery Planning Pendahuluan Jika terjadi bencana, maka organisasi harus memobilisasikan semua kemampuan dan sumber daya yang dibutuhkan untuk melanjutkan kegiatan
PERANCANGAN PROSEDUR DISASTER RECOVERY PLAN (DRP) ATAS ASET TEKNOLOGI INFORMASI PADA PT. XXX
ISSN : 2355-9365 e-proceeding of Engineering : Vol.5, No.1 Maret 2018 Page 1453 PERANCANGAN PROSEDUR DISASTER RECOVERY PLAN (DRP) ATAS ASET TEKNOLOGI INFORMASI PADA PT. XXX DESIGNING PROCEDURES DISASTER
KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)
KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1.Kendali Manajemen Atas 2.Kendali Manajemen Pengembangan Sistem 3.Kendali Manajemen Pemrograman 4.Kendali Manajemen Sumber
PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto
PENGENDALIAN KEAMANAN FISIK DAN LOGIS Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK KEAMANAN FISIK Keamanan fisik merupakan dasar dari pengendalian lingkungan SI organisasi. Tujuan pengendalian ini adalah
Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN
Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Integritas Pemrosesan A. Pengendalian Input Adanya pengendalian input adalah hal yang penting karena apabila input yang masuk tidak akurat,
BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan
BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam perencanaan Information Technology Service Continuity Management (ITSCM) pada PT. Telkom MSC Area V Jawa Timur. Hasil yang
Pengembangan Rencana Penanggulangan Bencana (Disaster Recovery Planning) untuk Data Center ITB
Pengembangan Rencana Penanggulangan Bencana (Disaster Recovery Planning) untuk Data Center ITB Yunita Caroline Manurung, Kridanto Surendro Unit Sumberdaya Informasi Institut Teknologi Bandung [email protected]
BAB I PENDAHULUAN. Latar Belakang Masalah
BAB I PENDAHULUAN Latar Belakang Masalah Penggunaan teknologi informasi sudah tidak dapat dipisahkan dari kehidupan sehari - hari. Banyak sekali organisasi dan perusahaan yang menggunakan teknologi informasi
BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE
BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya
SISTEM INFORMASI MANAJEMEN LANJUTAN. Dea Arri Rajasa, SE., S.Kom
SISTEM INFORMASI MANAJEMEN LANJUTAN Dea Arri Rajasa, SE., S.Kom SEKILAS TENTANG ENTERPRISE RESOURCE PLANNING ERP (Enterprise Resource Planning) menyediakan informasi tunggal untuk
Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia
Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia III.1 Latar Belakang Perusahaan PT Surveyor Indonesia adalah Badan Usaha Milik Negara (BUMN) yang merupakan usaha patungan dengan struktur pemegang
MANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA
PT. MULTIMEDIA SOLUSI PRIMA E-ANGGARAN E-ANGGARAN E-ANGGARAN Perkembangan yang pesat di bidang teknologi informasi dan telekomunikasi (ICT), telah memberikan dukungan yang signifikan bagi kemajuan dunia
Taryana Suryana. M.Kom
COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:[email protected] COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan
FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto
FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen
Mengenal COBIT: Framework untuk Tata Kelola TI
Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava [email protected] :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa
STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.
BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi
Disaster Recovery Planning
Disaster Recovery Planning Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakan konsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu
PERANCANGAN DISASTER RECOVERY CENTER (DRC) BERDASARKAN ISO (STUDI KASUS: Lembaga Penerbangan dan Antariksa Nasional (LAPAN) Bandung)
PERANCANGAN DISASTER RECOVERY CENTER (DRC) BERDASARKAN ISO 24762 (STUDI KASUS: Lembaga Penerbangan dan Antariksa Nasional (LAPAN) Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan
Fungsi Pengelolaan SI
Materi 09 Implementaasi Pengelolaan Strategi Sistem Informasi Fungsi Pengelolaan SI Mempersiapkan dan merealisasikan pembangunan sistem. Melaksanakan operasionalisasi SI. Mempertahankan kinerja SI. 1 Persiapan
