Fery Ferdiansyah Manajemen Resiko A
|
|
|
- Ivan Agusalim
- 9 tahun lalu
- Tontonan:
Transkripsi
1 COMPANY Disaster Recovery Plan (DRP) Pada Data Center Perusahaan IBM. Pada Dokumen ini akan menjelaskan pada pengelolaan Disaster Recovery Planning yang terjadi pada Data Center Perusahaan IBM pada database department produksi. Fery Ferdiansyah Manajemen Resiko A Plan and related Business Processes Business Process Feature Relevant Technical Components Production data SAN Drive (none) management January 19, 2014
2 Daftar Isi 1. Purpose and Objective... 3 Scope Dependencies Disaster Recovery Plan Framework ISO dan Konsep implementasi DRP menggunakan standart ISO Disaster Recovery Strategies Disaster Recovery Procedures... 8 Melakukan Disaster Recovery Sesuai dengan Kebutuhan Procedure... 9 Response Phase... 9 Resumption Phase... 9 Data Center Recovery... 9 Appendix A: Disaster Recovery Contacts - Admin Contact List Appendix B: Document Maintenance Responsibilities and Revision History Appendix C: Glossary/Terms... 12
3 1. Purpose and Objective Perusahaan raksasan IBM telah menerapkan konsep disaster recovery dalam mengelola pusat data dari lingkungan produksi IT berasal dari berbagai system seperti ERP, CRM, dan Manajemen Sumber Daya Manusia (MSM). Strategi disaster recovery harus menentukan dari sudut padang yang tinggi dan rinci terhadap system. Berikut beberapa klasifikasi data pada konsep disaster recovery pada IBM. Pada konsep yang saya tawarkan berupa bagaimana Pada perusahaan IBM dalam menerapkan Konsep DRP dan BCP dalam memanage terhadap segala resiko-resiko yang terjadi pada perusahannya. Pemeliharaan yang dilakukan pada pusat data atau Data center yang merupakan pusat dari keseluruhan datadata penting perusahaan Scope Ruang lingkup yang akan dibahas didalam dokumen DRP ini yaitu mengenai bagaimana perusahaan IBM dalam mengelola resiko yang rentan terjadi pada data center perusahaan. Dengan dibantu dengan proses Disaster Recovery Center untuk mendukung segala kebutuhan DRP yang akan dibahas selanjutnya. Konsep yang saya gunakan dengan menngimplementasikan Disaster Recovery Planning dan Business Contuinity Plan dalam memanaje resiko pada perusahaan. Scope pada dokumen ini juga membahas sebatas terhadap pemeliharaan data pada lingkungan produksi pada perusahaan IBM yang mana perusahaan IBM hanya perlun memback-up data dengan menggunakan resource IBM bisnis proses maanger dan IBM Bisnis Monitor configuration terhadap semua data, data customer, aplikasi, proses, template dan lainnya. Didalam Disaster Recovery Plan ini ada beberapa hal yang mungkin akan dibahas didalam sekitar dokumen ini : - Pedoman dalam melakukan perencanaan - Teknis aliran respon resiko dan strategy pemulihan bencana - Pedoman pada prosedur pemulihan - Manajemen insiden yang terjadi Tujuan utama pada disaster recovery plan : - Menetapkan proiritas secara teknis dalam melakukan pemulihan bencana - Meminimalisir dampak yang terjadi pada fitur dan proses bisnis - Menetapkan pemulihan secara operasional dalam pemulihan data center
4 2. Dependencies Pada bagian ini perusahaan memiliki dependencies dalam mengelola disaster recovery plan yang memungkinkan terjado pada perusahaan mereka : Dependency User Interface / Rendering Presentation components Business Intelligence / Reporting Processing components Network Layers Infrastructure components Storage Layer Infrastructure components Database Layer Database storage components Assumptions User dan administrator dapat melakukan aktfitas bisnis nya dengan normal Setiap infrastruktur IT dan system back-end dapat berjalan dengan lancar Penyampaian informasi kepada end user tidak sampai sehingga sering terjadinya miss komunikasi Standar proses back up data tidak mempengaruhi kinerja, bisa dikatakan system back up tidak berfungsi dengan baik. Banyak gangguan yang dapat mempengaruhi system pelaporan data. Konektivitas ke network resource sering ada gangguan Asumsi dari internal perusahaan bahwa terminal koneksi mereka masih berfungsi dengan normal dan ternyata sebaliknya. Kehilangan baca data storage pada local area storage. Data yang ada didalam database sering terjadi corrupt dan tidak ada sama sekali / terhapus oleh gangguan lain. Hardware/Host Layer Hardware components Virtualizations (VM's) Virtual Layer Administration Infrastructure Layer Internal/External Dependencies Komponen fisik rentan terjadinya kerusakan jika disebabkan oleh bencana alam dan human error. Komponen virtual tidak tersedia Hardware dan hosting dapat diakses Menonaktifkan support system, sehingga fungsi-fungsi lain tidak dapat berjalan dengan normal System interface dan inter system nya rusak
5 3. Disaster Recovery Plan Framework ISO dan Banyak organisasi yang berusaha untuk menentukan sebuah metode yang terbaik untuk menangani resiko yang mungkin terjadi dengan harapan bisnis mereka khususnya dibidang IT dalam berjalan dengan baik berdasarkan dengan system pemulihan bencana yang baik. ISO merupakan sebuah panduan pada BCP dan DRP terhadap pemulihan bencana IT bagaimana merencanakan keberlangsungan IT sesuai dengan konsep BCMS. BCMS itu sendiri merupakan Business Contuinity Management System. Merupakan standarisasi yang mengidentifikasi kebutuhan terhadap ICT Information and Communication Technology untuk menerapkan strategi-strategi tertentu untuk mengurangi gangguan resiko serta dapat merespon dan memperbaiki gangguan yang terjadi pada ICT. ISO merupakan pendekatan system manajemen dalam menangani resiko yang rentan terjadi pada ICT untuk mendukung kelangsungan bisnis yang lebih luas. Berdasarkan pengamatan saya ISO memiliki kaitan yang sangat erat dengan ISO yang menangani terhadap kesiapan ICT untuk focus terhadap IT Disaster Recovery dengan menggunakan model PDCA, yaitu Plan-DO-Check-Act. System ini bertujuan untuk menerapkan strategi untuk mengurangi gangguan resiko terhadap layanan ICT dan merespon serta memperbaiki segala kerusakan-kerusakan yang terjadi. Konsep PDCA merupakan model yang digunakan pada Business Continuity Management System. ISO merupakan standart interasional pada societal security Business Conyuinity Management System yang dikenalkan pada tahun 2012 merupakan standarisasi yang digunakan untuk konsep manajemen resiko pada Disaster Recovery. Standart ini digunakan untuk menilai kemampuan organisasi untuk memenuhi kebutuhan fungsional bisnis perusahaan dan menyediakan kerangka kerja untuk menerapkan konsep bisinis dan penanganan resiko secara efektif.
6 3.2 Konsep implementasi DRP menggunakan standart ISO Implementation Guidance Purpose of this document Tujuan pada pembuatan dokumen ini yaitu dapat menjadi sebuah panduan dalam penerapan Disaster Recovery pada perusahaan. Dimana banyak resiko yang sangat riskan terjadi, namun untuk mengatasinya dibutuhkan sebuah dokumen DRP dengan menggunakan standart ISO 22301untuk memberikan solusi dalam recovery data pada data center. Areas of the standart addressed Adapun area/lingkup pada dokumen ini berupa sebagai berikut : a. Sebagai prosedur dalam mengatasi resiko yang terjadi b. Mengimplementasikan konsep DRP dan BCP dalam menangani resiko c. Mengunakan standarisasi ISO dan pada penerapan konsep Disaster Recovery d. Sebagai manajemen review e. Melakukan back-up data dalam mengatasi kehilangan data pada data center General Guidance Dokumen ini menjadi sebagai pedoman pada perbaikan dengan menggunakan BCMS, menganalisis terhadap resiko yang mungkin terjadi serta menentukan strategi apa saja dalam menangani resiko tersebut. Review Frequency Dokumen ini direkomendasi bahwa dokumen ini ditinjau pada 1 bulan sekali Template version number ISO Templates Version IT Limited.
7 [Perusahaan IBM] Major Incident Report Major incident title : Major Incident date : Report Author Date of Report Penanganan resiko pada data center date fery date Chronology of the incident Terdapat beberapa jenis ancaman yang memungkinkan dapat menyerang server database pada perusahaan IBM, Server database merupakan asset yang terpenting pada IBM dimana mereka meload keseluruhan data mereka kedalam data center. Ketika bencana terjadi dan dapat menyerang keamanan database mereka, maka IBM satu-satunya cara yang pernah dilakukannya adalah meload semua dari data center ke server data cadangan. Data dapat diload kembali ketika data center kembali normal seperti semula. The impact of the incident Kehilangan data sangat berdampak tidak baik bagi perusahaan IBM, karena dapat menganggu aktivitas bisini pada setiap department perusahaan The underlying cause if known Bencana alam Human error Keamanan database Recommendation to lessen the likelihood of the incident recurring - Mengidentifikasi konsep resiko yang mungkin teradi - Melakukan back up data - Memperbaiki system yang rusak/terkena bencana dengan prosedur yang diterapkan Lessons learned Melakukan continual improvement Melakukan maintenance server setiap minggu Melakukan back up data
8 4. Disaster Recovery Strategies Penjelasan mengenai strategi apa saja yang akan dilakukan pada disaster recovery untuk melindungi pusat data perusahaan, gambaran strateginya sebagai berikut : Identifikasi gangguan terhadap data center Mencari alternatif pada kesalahan pada data center Mengalihkan data center ke tempat gudang data lain Melakukan cek operasional pada data layanan Take no action Ketergantungan significant pada Internal dan external melakukan back up dan pemindahan data Melakukan konsep recovery data secara strategies Menunggu system restorasi data kembali pulih dan melakukan komunikasi terhadap stakeholder Issue resiko yang terjadi pada Network Melakukan pemulihan terminal konektivitas internal perusahaan agar dapat mendukung proses bisnis Melakukan restorasi dan back up dengan melibatkan stakeholder atau menunggu tindakan teknis dalam mengelola resiko. 5. Disaster Recovery Procedures Pada disaster recovery sebenarnya terdapat 3 fase yang seharusnya ada pada procedure disaster recovery. 3 fase itu adalah response phase, resumption phase, dan restoration phase. Response Phase: Melakukan konfigurasi terhadap bencana yang terjadi dengan menggunakan system back up data. Mengatur data pemulihan bencana dengan menggunakan konfigurasi IBM Business Process Manager sebagai pemulihan pusat data Resumption Phase: Melakukan back up data menggunakan SAN drive SAN drive merupakan jaringan data yang menyalin data ke data center pusat server yang stand by. Menyimpan Log tranksaksi kedalam data base Melakukan log tranksasksi kedalam database sehingga dapat mereplikasi data ketika terjadi bencana Restoration Phase: Melakukan Restorasi data Jika bencana menyerang data primer maka dilakukan pengalihan data ke gudang data yang lain. Melakukan verifikasi restorasi data Setelah melakukan penyalinan data ke gudang data yang lain, ketika bencana berhasil dipulihkan maka data dari gudang dikembalikan ke pusat data primer, kemudin system memverifikasikan data sah apa tidak.
9 Melakukan Disaster Recovery Sesuai dengan Kebutuhan Procedure Response Phase Berikut ini adalah kegiatan yang diperlukan untuk merespon DR (Disaster Recovery) yang berkaitan pada fase ini. Prosedur ini menjelaskan atas kejadian yang memicu pada kerusakan data center (pusat data). Response Phase Recovery Procedures All DR Event Scenarios Step Owner Duration Components Identifikasi resiko yang tejadi DR TEAM 5 minutes Issue yang diidentifikasi Identiffikasi team dalam DR TEAM 5minutes Operasional melakukan recovery data Disaster Recovery Team Melakukan prosedur secara teknis dalam melakukan pemulihan DR TEAM or Ops 10 minutes Primary bridge line: 1 Secondary bridge line: 1 Alternate / backup communication tools: , Komunikasi antar team dalam mencari strategy pemulihan data. communicator DR TEAM 15 minutes Melakukan dokumentasi terhadap resiko Melakukan transfer data pada pusat data gudang Resumption Phase Melakukan back up data menggunakan jaringan SAN drive yang bertujuan untuk memiliki konsep data yang sama dan mudah terhubung kedalam data center dan server yang sedang stabdvy. Data Center Recovery Full Data Center Failover Step Owner Duration Components Initiation failover DR TEAM TBD Melakukan prosedurrestorasi Risk terdetek dengan dilakukannya prosedur Mendefenisikan resiko Proses komunikasi issue dalam membahas solusi recovery data. Complete Failover DR TEAM TBD Melakukan tahap eksekusi, yaitu melakukan recovery data Test Recovery DR TEAM TBD Melakukan laporan hasil akhir dari verifikasi resiko. Failover deemed successful DR TEAM TBD Recovery sukses dilakukan. Berikut ini adalah contoh dalam penjadwalan penanganan resiko yang memungkinkan terjadi pada recovery data center. Reroute critical processes to alternate Data Center Step Owner Duration Components Memprediksi kerusakan yang DR TEAM 10 menit Bencana telah diprediksi terjadi Identifikasi bencana DR TEAM 15 menit Bencana teridentifikasi Pemulihan bencana DR TEAM 15 menit Bencana dapat diatasi Melakukan back up data DR TEAM 25 menit Back up data ke gudang data
10 Operate at deprecated service level prioritize critical feeds Step Owner Duration Components Pemulihan System recovery DR TEAM 30 menit Data recovery system data tidak berjalan Pemulihan Jaringan terputus, DR TEAM 45 menit Komunikasi stakeholder membuat sulit komunikasi antar perusahaan Pemulihan Data pada databse corrupt dan terhapus disebabkan oleh virus DR TEAM 1 jam Manajemen database Take no action monitor for Data Center recovery Prosedur pemulihan ini hanya akan menjadi alternatif yang dipilih dalam hal tidak ada pilihan lain yang tersedia untuk (misalnya penyebab dan pemulihan Data Center sepenuhnya dalam kendali departemen atau vendor lain). Step Owner Duration Components Melacak komunikasi dan DR TEAM As needed status pada tim recovery. Mengirimkan selalu tentang update informasi kepada petinggi perusahaan mengenai status Data center DR TEAM As needed
11 Appendix A: Disaster Recovery Contacts - Admin Contact List The critical team members who would be involved in recovery procedures for feature sets are summarized below. Feature Name Contact Lists For the key internal and external dependencies identified, the following are the primary contacts. Dependency Name Contact Information In addition the key BCP individuals are: Appendix B: Document Maintenance Responsibilities and Revision History This section identifies the individuals and their roles and responsibilities for maintaining this Disaster Recovery Plan. Primary Disaster Recovery Plan document owner is: Primary Designee: Alternate Designee: Name of Person Updating Document [NAME] Date Update Description Version # Approved By
12 Appendix C: Glossary/Terms Standard Operating State: Production state where services are functioning at standard state levels. In contrast to recovery state operating levels, this can support business functions at minimum but deprecated levels. Presentation Layer: Layer which users interact with. This typically encompasses systems that support the UI, manage rendering, and captures user interactions. User responses are parsed and system requests are passed for processing and data retrieval to the appropriate layer. Processing Layer: System layer which processes and synthesizes user input, data output, and transactional operations within an application stack. Typically this layer processes data from the other layers. Typically these services are folded into the presentation and database layer, however for intensive applications; this is usually broken out into its own layer. Database Layer: The database layer is where data typically resides in an application stack. Typically data is stored in a relational database such as SQL Server, Microsoft Access, or Oracle, but it can be stored as XML, raw data, or tables. This layer typically is optimized for data querying, processing and retrieval. Network Layer: The network layer is responsible for directing and managing traffic between physical hosts. It is typically an infrastructure layer and is usually outside the purview of most business units. This layer usually supports load balancing, geo-redundancy, and clustering. Storage Layer: This is typically an infrastructure layer and provides data storage and access. In most environments this is usually regarded as SAN or NAS storage. Hardware/Host Layer: This layer refers to the physical machines that all other layers are reliant upon. Depending on the organization, management of the physical layer can be performed by the stack owner or the purview of an infrastructure support group. Virtualization Layer: In some environments virtual machines (VM's) are used to partition/encapsulate a machine's resources to behave as separate distinct hosts. The virtualization layer refers to these virtual machines. Administrative Layer: The administrative layer encompasses the supporting technology components which provide access, administration, backups, and monitoring of the other layers.
DISASTER RECOVERY PLANNING
DISASTER RECOVERY Manajemen Resiko PLANNING Fery Ferdiansyah 5210100705 1. CONCEPT Setiap organisasi sudah selayaknya harus memanage project dan infrastructure system informasinya dan melindunginya terhadap
ABSTRAKSI. Kata Kunci: ITIL V3, ITIL v3 Service Strategy, Service Asset, Service Structure, Service Provider Type, Service Unit, Bisnis Unit
ABSTRAKSI PT. RST merupakan sebuah perusahaan yang bergerak di bidang penjualan Abrasive, Cutting Tools and Technical Equipment. PT.RST memiliki sebuah sistem berbasis ERP yang digunakan untuk mengelola
ABSTRAK. Kata Kunci: Disaster Recovery Plan
ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,
ABSTRACT. Keywords : ITIL (Information Technology Infrastructure Library) version 3, Service Design, Services Catalogue Management.
ABSTRACT Current technological development is needed for the information that continues to grow. Organization such as PT.RST requires a framework that can be used for existing IT service management in
BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Definisi Sistem Informasi Sistem informasi merupakan sekumpulan orang, prosedur, dan sumber daya dalam mengumpulkan, melakukan proses, dan menghasilkan informasi dalam suatu organisasi
APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data
L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan
Catatan: Teks yang berwarna biru adalah teks yang harus dihapus dan diganti dengan isi yang sebenarnya.
Contoh template Functional Specification untuk Microsoft Solutions Framework Oleh: Alberto Aden Berdasarkan: MSF v3 Templates 2002 Microsoft Corporation Catatan: Teks yang berwarna biru adalah teks yang
Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA
Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat
Test plan. Program Studi : S1 Sistem Informasi
Test plan Program Studi : S1 Sistem Informasi INtroduction Purpose Rencana Uji dokumen test plan digunakan untuk mendukung tujuantujuan sebagai berikut: 1. Mengidentifikasi informasi proyek yang ada dan
Tulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang
BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar
DESIGNING STANDARD OPERATING PROCEDURS (SOP)
DESIGNING STANDARD OPERATING PROCEDURS (SOP) Menjawab Masalah Apa Saat kondisi persaingan semakin ketat, konsistensi kualitas hasil kerja (produk berupa barang maupun jasa) serta kualitas proses kerja
Project Integration Management. Inda Annisa Fauzani Indri Mahadiraka Rumamby
Project Integration Management Inda Annisa Fauzani 1106010300 Indri Mahadiraka Rumamby 1106070376 Project Integration Management Develop Project Charter Develop Project Management Plan Direct and Manage
ABSTRAKSI. Kata Kunci : Layanan Operasi, ITIL v3, proses bisnis, teknologi informasi.
ABSTRAKSI PT. RST (Rukun Sejahtera Teknik) adalah sebuah perusahaan distributor barang barang teknik di Jakarta. Di dalam PT. RST banyak sekali kegiatan operasional yang terjadi, mulai dari pengiriman
disusun oleh: Arfritzal Reza Adhiasa
ANALISA DAN PERANCANGAN SISTEM MONITORING DAN MANAJEMEN PENYIMPANAN FILE MENGGUNAKAN WINDOWS SERVER 2008 R2 NASKAH PUBLIKASI disusun oleh: Arfritzal Reza 08.01.2441 Adhiasa 08.01.2467 Kepada JURUSAN TEKNIK
Bab 3 Metode dan Perancangan Sistem
23 Bab 3 Metode dan Perancangan Sistem 3.1 Metode Pembangunan Sistem Metode yang digunakan dalam penelitian ini adalah PPDIOO (prepare, plan, design, implement, operate, optimize). Metode ini adalah metode
ABSTRAK. vi Universitas Kristen Maranatha
ABSTRAK Dalam laporan penelitian ini dibahas analisis, tahapan pengerjaan dan hasil dari proses audit manajemen operasi pada aplikasi SIM-RS Rumah Sakit Immanuel. SIM yang merupakan bagian khusus yang
SISTEM INFORMASI MANAJEMEN LANJUTAN. Dea Arri Rajasa, SE., S.Kom
SISTEM INFORMASI MANAJEMEN LANJUTAN Dea Arri Rajasa, SE., S.Kom SEKILAS TENTANG ENTERPRISE RESOURCE PLANNING ERP (Enterprise Resource Planning) menyediakan informasi tunggal untuk
BAB I PENDAHULUAN. Latar Belakang Masalah
BAB I PENDAHULUAN Latar Belakang Masalah Penggunaan teknologi informasi sudah tidak dapat dipisahkan dari kehidupan sehari - hari. Banyak sekali organisasi dan perusahaan yang menggunakan teknologi informasi
SISTEM MANAJEMEN INTEGRASI/TERPADU
hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang PT Dian Megah Indo Perkasa didirikan tahun 2000 bergerak dibidang pemasaran dan produksi perlengkapan alat-alat rumah tangga yang terbuat dari bahan plastik dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
PT. KORINDO HEAVY INDUSTRY BALARAJA PLANT Ulasan manajemen Management Review
1 of 5 2 of 5 1. TUJUAN Tujuan dari prosedur ini adalah untuk mendokumentasikan proses dan agenda utama masalah yang akan dimasukkan dalam pertemuan untuk mengevaluasi status organisasi HSES. Prosedur
ERP (Enterprise Resource Planning) Pertemuan 7
ERP (Enterprise Resource Planning) Pertemuan 7 Pengertian ERP adalah aplikasi sistem informasi manajemen terintegrasi untuk bisnis/organisasi yang mencakup multi fungsionalitas seperti penjualan, pembelian,
Business Continuity Plan & Disaster Recovery Plan. Abdul Aziz
Business Continuity Plan & Disaster Recovery Plan Abdul Aziz Email : [email protected] BCP Rencana bisnis yang berkesinambungan DRP Rencana pemulihan dari kemungkinan kerusakankerusakan yang terjadi
Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime
Customer Request/Complaint Send jobs by SMS Technical Spv Monitoring worktime CE Confirmasi Solve by SMS 1 2 Bagaimana melakukan penilaian pengelolaan tata kelola call center 500345 dengan mengunakan
BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan
BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam perencanaan Information Technology Service Continuity Management (ITSCM) pada PT. Telkom MSC Area V Jawa Timur. Hasil yang
ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha
ABSTRAK Dinas Komunikasi dan Informatika Provinsi Jawa Barat adalah suatu badan pelayanan masyarakat, maka penting untuk menganalisis sejauh mana sistem informasi e-office yang telah digunakan agar dapat
ABSTRAK. vi Universitas Kristen Maranatha
ABSTRAK This report reveals the analysis process and information system audit done in PT Daya Adira Mustika. This company distributes Honda motorcycles whose work system uses framework COBIT 4.1. there
E-Business. Konsep Dasar ILKOM. Asep Wahyudin, M.T. (2398) Ilmu Komputer FPMIFA - Universitas Pendidikan Indonesia
E-Business Konsep Dasar Asep Wahyudin, M.T. (2398) Ilmu Komputer FPMIFA - Universitas Pendidikan Indonesia Definisi Dasar Bisnis Business considers the complete environment of a company, i. e. all processes
Administrasi Basis Data. Yoannita
Administrasi Basis Data Yoannita Database Users Pengguna database dibedakan berdasarkan keperluan dan cara mereka berinteraksi dengan sistem. Application programmers interact with system through DML calls
DISASTER RECOVERY PLANNING DALAM MANAJEMEN RESIKO PERENCANAAN PROYEK SISTEM INFORMASI
DISASTER RECOVERY PLANNING DALAM MANAJEMEN RESIKO PERENCANAAN PROYEK SISTEM INFORMASI Soetam Rizky Wicaksono STIKOM Surabaya Jl. Raya Kedung Baruk 98, 60298 Telp. (031)8721731 [email protected] ABSTRACT
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya [email protected] Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi
Proses Pengembangan Sistem
Proses Pengembangan Sistem Andreas Hadiyono Universitas Gunadarma http://www.gunadarma.ac.id Backgorund Dosen Universitas Gunadarma (2010-Sekarang) Web development and web security di kemenpora.go.id,
Overview Planning Project didasarkan pada sejumlah estimasi yang mencerminkan pemahaman thd situasi yang sekarang, informasi tersedia, dan asumsi yang
Risk Management Overview Planning Project didasarkan pada sejumlah estimasi yang mencerminkan pemahaman thd situasi yang sekarang, informasi tersedia, dan asumsi yang kita buat. Faktanya kita harus menaksir
BAB VIII Control Objective for Information and related Technology (COBIT)
BAB VIII Control Objective for Information and related Technology (COBIT) Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
BAB II LANDASAN TEORI
BAB II 1 LANDASAN TEORI 1.1 Penelitian Sebelumnya Penelitian ini merupakan penelitian yang didukung oleh penelitian sebelumnya milik Sutomo dan Ayuningtyas pada Februari 2014 dengan judul "Penentuan Kebijakan
INFORMATION TECHNOLOGY SERVICE MANAGEMENT
INFORMATION TECHNOLOGY SERVICE MANAGEMENT 06PEM Kelompok 8 Hari Cahya Nugraha 1501203064 Ratu Dewi Ayu M 1501201885 Alena Rizki 1501185534 Teddy Marzen S 1501185673 Zuageri Adhirahmana 1501187016 APA ITU
ANALISA PROSES BISNIS
ANALISA PROSES BISNIS Pertemuan 2: Manajemen Proses Bisnis Credit to. Mahendrawati ER, Ph.D. Outline Materi 1 1. Konsep Proses Bisnis 2. Peningkatan Kinerja 3. Dokumentasi Proses Pikirkan sebuah produk/jasa
Implementasi Configuration Management pada IT Infrastruktur Library (ITIL)
Implementasi Configuration Management pada IT Infrastruktur Library (ITIL) Arsitektur ITIL adalah seperti gambar dibawah ini : IT Infrastructure Library (ITIL) adalah sebuah kerangka best practice untuk
ABSTRAK. Kata kunci : Sistem Informasi Front Office, Analisis, COBIT 4.1. Universitas Kristen Maranatha
ABSTRAK Laporan Tugas Akhir ini membahas tentang analisis yang dilakukan terhadap Sistem Informasi Front Office (SI FO) di hotel X menggunakan kerangka kerja COBIT 4.1. Tujuan analisis sistem informasi
FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY
FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi
Materi II Overview Sistem Informasi. Sistem Informasi Manajemen Dr. Hary Budiarto
Materi II Overview Sistem Informasi Sistem Informasi Manajemen Dr. Hary Budiarto Why Study Information Systems? Teknologi Informasi dapat digunakan untuk meningkatkan proses bisnis secara efisien dan efektif
CompTIA Series. Training Syllabus
CompTIA Series CompTIA IT Fundamentals... 2 CompTIA Cloud Essentials... 3 CompTIA A+... 4 CompTIA Network+... 5 CompTIA Security+... 6 CompTIA Project+... 7 CompTIA Server+... 8 CompTIA Storage+... 9 CompTIA
Langkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
BAB 2 TINJAUAN PUSTAKA
5 BAB 2 TINJAUAN PUSTAKA 2.1. Data Data adalah sesuatu yang mewakili objek dan peristiwa yang memiliki arti yang sangat penting bagi user (Hoffer et al, 2005). Dalam pengertian yang lain data adalah fakta
BUSINESS INTELLIGENCE
OVERVIEW BUSINESS INTELLIGENCE Business Intelligence (BI) merupakan perkembangan dari aplikasi Knowlegde Management (KM), dengan menambahkan proses data analytics, yaitu dengan memanfaatkan data yang ada
LAMPIRAN A Kuesioner I : Management Awareness
DAFTAR PUSTAKA 1. Guldentops, E. (2003), Maturity Measurement - First the Purpose, Then the Method, Information Systems Control Journal Volume 4, 2003, Information Systems Audit and Control Association.
Application form. Information on your organisation:
Application form This document provides guidance on how to apply to Kumacaya. You can either use this format or your own format. The main point is to have all the information required included in the funding
ABSTRAK. Kata kunci: Kontrol Menejemen, Operasi Menejemen, E-Procurement, PT Pos Indonesia
ABSTRAK Analisis Kontrol Menejemen Operasi Pada E-Procurement di PT. POS Indonesia karena perusahaan seperti PT. POS Indonesia membutuhkan sebuah kerangka kerja dalam kontrol menejemen, tujuannya agar
Prosiding Seminar Nasional Manajemen Teknologi XVI Program Studi MMT-ITS, Surabaya 14 Juli 2012
REKAYASA KEBUTUHAN UNTUK PERBAIKAN SISTEM DISASTER RECOVERY PLAN DENGAN PENDEKATAN METODOLOGI SECURITY QUALITY REQUIREMENTS ENGINEERING (SQUARE) (Studi Kasus : Data Enterprise Resource Planning Pada PT.
KELOMPOK 04. Sistem Informasi Koperasi Karyawan STIKOM Surabaya Test Plan. Version 2.0
KELOMPOK 04 Sistem Informasi Koperasi Karyawan STIKOM Surabaya Test Plan Version 2.0 Sistem Informasi Koperasi Karyawan Version : 2.0 Revision History Date Version Description Author 13/10/11 1.0 Stress
BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi
10/30/2013. N. Tri Suswanto Saptadi
N. Tri Suswanto Saptadi 1 ERP stands for: Enterprise Resource Planning systems This is what it does: attempts to integrate all data and processes of an organization into a unified system. A typical ERP
Maintenance & Disaster Recovery
Modul 41: Overview 2 41.1. Backup & Restore Tujuan utama dari backup adalah untuk menjamin bahwa jikanterjadi kehilangan data, maka data tersebut bisa disalin kembali secara efisien dan cepat. Agar tujuan
2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview
Internal Control Concepts CDG4I3 / Audit Sistem Informasi Angelina Prima K Gede Ary W. KK SIDE - 2014 Overview 1. Definition 2. Systems of Internal Control 3. Elements of Internal Control 4. Control Objectives
Struktur Organisasi dan Prosedur Continuity Planning pada Layanan Akademik Telkom University
Struktur Organisasi dan Prosedur Continuity Planning pada Layanan Akademik Telkom University Chrishya Buti Pama 1. Dr. Basuki Rahmad, ST., MT. 2, Umar Yunan K.S.H., ST., MT. 3 Sistem Informasi, Fakultas
banyak cabang di Indonesia saat ini memiliki sistem komputerisasi berbasis UNIX dan
BAB I PENDAHULUAN 1.1 Latar Belakang PT. Pelita Air Service sebagai salah satu perusahaan penerbangan yang memiliki banyak cabang di Indonesia saat ini memiliki sistem komputerisasi berbasis UNIX dan Intel
PANDUAN AUDIT SISTEM INFORMASI
PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem
BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang
BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang PT POS Indonesia merupakan suatu badan usaha milik negara yang bergerak dalam bidang pelayanan pos yang salah satunya terletak di Jl. Cilaki no 76 Bandung, PT POS memberikan
EDU SOFT. Statement Of Work
EDU SOFT Aplikasi Penilaian Perkembangan Anak Usia 3-4 Tahun Statement Of Work Version: (1) Date: (02/18/2010) Document History and Distribution Revision History : Revision # Revision Date Description
DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah
DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah
M. Choirul Amri
Cepat Mahir Windows 2000 Server [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 7
GBPP ST-RK-1.00-014-003/R- GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 7 Berlaku mulai: Gasal/2010 JUDUL MATA KULIAH : AUDIT TEKNOLOGI INFORMASI NOMOR KODE / SKS
ABSTRAK. Kata kunci : Input Control, IS Audit, R&D Organization
ABSTRAK Sebagai unit bisnis dari PT.Telekomunikasi Indonesia Telkom R&D Center yang secara struktural bertanggung jawab kepada Direktur Network & Solution. Sejalan dengan perubahan pengorganisasian bisnis
Analisa Risiko Teknologi Informasi di Divisi Produksi PT.X
Risiko Teknologi Informasi di Divisi Produksi PT.X Stevie Pramudita¹, Adi Wibowo², Ibnu Gunawan³ Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas kristen Petra Jl. Siwalankerto
Kendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan
Kendali dan Audit Sistem Informasi Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan Bidang Pekerjaan IT di perusahaan System Analyst Programmer Administrator (Network, system, database)
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu
PENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL
PENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL OLEH EKA SAPUTRA DESTILVIANUS 321110012 JONATHAN HENRY GUNAWAN 321110013 MARGARETHA FELICIA 321110017 PROGRAM STUDI SISTEM INFORMASI FAKULTAS
MANAJEMEN PROYEK FRAMEWORK
MANAJEMEN PROYEK FRAMEWORK PROJECT MANAGEMENT FRAMEWORK Kelompok Proses dalam PMBOK KNOWLEDGE AREA PROJECT MANAGEMENT PROCESS GROUPS INITIATING PLANNING EXECUTING MONITORING & CONTROLLING CLOSING Integration
Perancangan Aplikasi Basis Data. by: Ahmad Syauqi Ahsan
02 Perancangan Aplikasi Basis Data by: Ahmad Syauqi Ahsan Latar Belakang 2 Metodologi perancangan basis data dapat menggunakan alat bantu seperti Designer 2000 dari Oracle, ERWin, BPWin, dan lain sebagainya.
BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE
BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya
BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
INDUSTRIAL ENGINEERING
INDUSTRIAL ENGINEERING ENGINEERING The application of scientific and mathematical principles to practical ends such as the design, manufacture, and operation of efficient and economical structures, machines,
BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis
A 4 HASIL DAN PEMAHASAN MANAJEMEN RISIKO TI 4.1 Latar elakang Pembahasan Dalam manajemen risiko yang dilakukan pada PT. Cipta Sumber Sejahtera, kami mengolah data berdasarkan wawancara dengan apak William
SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI
SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI PT. ABCDEFGH INDONESIA Tahun 2016 Nama Dokumen : Service Level Agreement Layanan TI Nomor Dokumen : SLATI/VI/ABCDEFGHI Versi Dokumen : 2.1 Dipersiapkan
BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.
BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi
ENTERPRISE RESOURCE PLANNING
ENTERPRISE RESOURCE PLANNING 02- Pemetaan Proses & Siklus ERP PENGELOLAAN PROYEK ERP Lingkungan struktur organisasi dalam implementasi ERP bisa disesuaikan dengan kebutuhan, karena struktur organisasi
KEAMANAN OPERASIONAL SI. Titien S. Sukamto
KEAMANAN OPERASIONAL SI Titien S. Sukamto KEAMANAN OPERASIONAL SI Operasional sistem informasi termasuk di dalamnya adalah pengendalian internal pada fasilitas pengolahan data juga lingkungan pada end-user
ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia.
ABSTRAK Analisis dilakukan pada Sistem Remmitance di PT.Pos Indonesia, bertujuan untuk mengetahui apakah keamanan fisik dan lingkungan, manajemen komunikasi dan operasi serta pengendalian akses sudah diterapkan
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
ABSTRAK. v Universitas Kristen Maranatha
ABSTRAK Karya ilmiah ini dituliskan sebagai panduan dan deskripsi dari aplikasi website gudang logistik dengan penerapan metode knapsack. Informasi yang didapat dalam proses pembuatan web ini adalah hasil
http://www.brigidaarie.com INPUT [ Source ] [ Requirements ] Process ACTIVITIES (TASKS), CONSTRAINTS, RESOURCES PROCEDURES TOOLS & TECHNIQUES OUTPUT [ Results ] [ Product ] [ Set of Goals ] [ Standards
PROOF OF CONCEPT. Pemanfaatan ITSM tools berbasis aplikasi opensource di LAPAN- PUSTEKDATA untuk manajamen aset IT
PROOF OF CONCEPT Pemanfaatan ITSM tools berbasis aplikasi opensource di LAPAN- PUSTEKDATA untuk manajamen aset IT Latar Belakang Dewasa ini penggunaan teknologi informasi dan komputer (TIK) telah banyak
ABSTRAK. Kata Kunci : Enterprise architecture, Zachman Framework, blueprint
ABSTRAK PT. Indonesia Power merupakan sebuah perusahaan besar yang melakukan proses produksi tenaga listrik untuk memenuhi kebutuhan masyarakat Indonesia, oleh karena itu perusahaan harus menentukan dengan
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Untuk memenuhi persyaratan akademik dalam menyelesaikan pendidikan pada Jurusan S1 Sistem Informasi Universitas Kristen Maranatha Bandung, maka topik tugas akhir yang diambil oleh penulis
ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.
ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data
1. Pendahuluan 1.1 Latar belakang
1. Pendahuluan 1.1 Latar belakang Database pada masa sekarang ini, sudah menjadi hal yang sangat penting dalam suatu korporasi. Salah satu contohnya database dapat digunakan untuk menyimpan data-data yang
Pembuatan Disaster Recovery Planning SQL Server dengan Metode Log Shipping
Pembuatan Disaster Recovery Planning SQL Server dengan Metode Log Shipping Ratna Wahyuningsih 1, Rusdianto Roestam 2, Nenden Siti Fatonah 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas
Departemen Hukum dan HAM Republik Indonesia Agustus 2009
Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)
BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada era saat ini tidak dipungkiri lagi bahwa kemajuan teknologi informasi berkembang sangat pesat di dalam segala bidang guna peningkatan kinerja suatu bisnis
BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
BAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi merupakan salah satu teknologi yang sedang berkembang dengan pesat pada saat ini. Dengan kemajuan teknologi informasi, pengaksesan terhadap data
