Fery Ferdiansyah Manajemen Resiko A

Ukuran: px
Mulai penontonan dengan halaman:

Download "Fery Ferdiansyah Manajemen Resiko A"

Transkripsi

1 COMPANY Disaster Recovery Plan (DRP) Pada Data Center Perusahaan IBM. Pada Dokumen ini akan menjelaskan pada pengelolaan Disaster Recovery Planning yang terjadi pada Data Center Perusahaan IBM pada database department produksi. Fery Ferdiansyah Manajemen Resiko A Plan and related Business Processes Business Process Feature Relevant Technical Components Production data SAN Drive (none) management January 19, 2014

2 Daftar Isi 1. Purpose and Objective... 3 Scope Dependencies Disaster Recovery Plan Framework ISO dan Konsep implementasi DRP menggunakan standart ISO Disaster Recovery Strategies Disaster Recovery Procedures... 8 Melakukan Disaster Recovery Sesuai dengan Kebutuhan Procedure... 9 Response Phase... 9 Resumption Phase... 9 Data Center Recovery... 9 Appendix A: Disaster Recovery Contacts - Admin Contact List Appendix B: Document Maintenance Responsibilities and Revision History Appendix C: Glossary/Terms... 12

3 1. Purpose and Objective Perusahaan raksasan IBM telah menerapkan konsep disaster recovery dalam mengelola pusat data dari lingkungan produksi IT berasal dari berbagai system seperti ERP, CRM, dan Manajemen Sumber Daya Manusia (MSM). Strategi disaster recovery harus menentukan dari sudut padang yang tinggi dan rinci terhadap system. Berikut beberapa klasifikasi data pada konsep disaster recovery pada IBM. Pada konsep yang saya tawarkan berupa bagaimana Pada perusahaan IBM dalam menerapkan Konsep DRP dan BCP dalam memanage terhadap segala resiko-resiko yang terjadi pada perusahannya. Pemeliharaan yang dilakukan pada pusat data atau Data center yang merupakan pusat dari keseluruhan datadata penting perusahaan Scope Ruang lingkup yang akan dibahas didalam dokumen DRP ini yaitu mengenai bagaimana perusahaan IBM dalam mengelola resiko yang rentan terjadi pada data center perusahaan. Dengan dibantu dengan proses Disaster Recovery Center untuk mendukung segala kebutuhan DRP yang akan dibahas selanjutnya. Konsep yang saya gunakan dengan menngimplementasikan Disaster Recovery Planning dan Business Contuinity Plan dalam memanaje resiko pada perusahaan. Scope pada dokumen ini juga membahas sebatas terhadap pemeliharaan data pada lingkungan produksi pada perusahaan IBM yang mana perusahaan IBM hanya perlun memback-up data dengan menggunakan resource IBM bisnis proses maanger dan IBM Bisnis Monitor configuration terhadap semua data, data customer, aplikasi, proses, template dan lainnya. Didalam Disaster Recovery Plan ini ada beberapa hal yang mungkin akan dibahas didalam sekitar dokumen ini : - Pedoman dalam melakukan perencanaan - Teknis aliran respon resiko dan strategy pemulihan bencana - Pedoman pada prosedur pemulihan - Manajemen insiden yang terjadi Tujuan utama pada disaster recovery plan : - Menetapkan proiritas secara teknis dalam melakukan pemulihan bencana - Meminimalisir dampak yang terjadi pada fitur dan proses bisnis - Menetapkan pemulihan secara operasional dalam pemulihan data center

4 2. Dependencies Pada bagian ini perusahaan memiliki dependencies dalam mengelola disaster recovery plan yang memungkinkan terjado pada perusahaan mereka : Dependency User Interface / Rendering Presentation components Business Intelligence / Reporting Processing components Network Layers Infrastructure components Storage Layer Infrastructure components Database Layer Database storage components Assumptions User dan administrator dapat melakukan aktfitas bisnis nya dengan normal Setiap infrastruktur IT dan system back-end dapat berjalan dengan lancar Penyampaian informasi kepada end user tidak sampai sehingga sering terjadinya miss komunikasi Standar proses back up data tidak mempengaruhi kinerja, bisa dikatakan system back up tidak berfungsi dengan baik. Banyak gangguan yang dapat mempengaruhi system pelaporan data. Konektivitas ke network resource sering ada gangguan Asumsi dari internal perusahaan bahwa terminal koneksi mereka masih berfungsi dengan normal dan ternyata sebaliknya. Kehilangan baca data storage pada local area storage. Data yang ada didalam database sering terjadi corrupt dan tidak ada sama sekali / terhapus oleh gangguan lain. Hardware/Host Layer Hardware components Virtualizations (VM's) Virtual Layer Administration Infrastructure Layer Internal/External Dependencies Komponen fisik rentan terjadinya kerusakan jika disebabkan oleh bencana alam dan human error. Komponen virtual tidak tersedia Hardware dan hosting dapat diakses Menonaktifkan support system, sehingga fungsi-fungsi lain tidak dapat berjalan dengan normal System interface dan inter system nya rusak

5 3. Disaster Recovery Plan Framework ISO dan Banyak organisasi yang berusaha untuk menentukan sebuah metode yang terbaik untuk menangani resiko yang mungkin terjadi dengan harapan bisnis mereka khususnya dibidang IT dalam berjalan dengan baik berdasarkan dengan system pemulihan bencana yang baik. ISO merupakan sebuah panduan pada BCP dan DRP terhadap pemulihan bencana IT bagaimana merencanakan keberlangsungan IT sesuai dengan konsep BCMS. BCMS itu sendiri merupakan Business Contuinity Management System. Merupakan standarisasi yang mengidentifikasi kebutuhan terhadap ICT Information and Communication Technology untuk menerapkan strategi-strategi tertentu untuk mengurangi gangguan resiko serta dapat merespon dan memperbaiki gangguan yang terjadi pada ICT. ISO merupakan pendekatan system manajemen dalam menangani resiko yang rentan terjadi pada ICT untuk mendukung kelangsungan bisnis yang lebih luas. Berdasarkan pengamatan saya ISO memiliki kaitan yang sangat erat dengan ISO yang menangani terhadap kesiapan ICT untuk focus terhadap IT Disaster Recovery dengan menggunakan model PDCA, yaitu Plan-DO-Check-Act. System ini bertujuan untuk menerapkan strategi untuk mengurangi gangguan resiko terhadap layanan ICT dan merespon serta memperbaiki segala kerusakan-kerusakan yang terjadi. Konsep PDCA merupakan model yang digunakan pada Business Continuity Management System. ISO merupakan standart interasional pada societal security Business Conyuinity Management System yang dikenalkan pada tahun 2012 merupakan standarisasi yang digunakan untuk konsep manajemen resiko pada Disaster Recovery. Standart ini digunakan untuk menilai kemampuan organisasi untuk memenuhi kebutuhan fungsional bisnis perusahaan dan menyediakan kerangka kerja untuk menerapkan konsep bisinis dan penanganan resiko secara efektif.

6 3.2 Konsep implementasi DRP menggunakan standart ISO Implementation Guidance Purpose of this document Tujuan pada pembuatan dokumen ini yaitu dapat menjadi sebuah panduan dalam penerapan Disaster Recovery pada perusahaan. Dimana banyak resiko yang sangat riskan terjadi, namun untuk mengatasinya dibutuhkan sebuah dokumen DRP dengan menggunakan standart ISO 22301untuk memberikan solusi dalam recovery data pada data center. Areas of the standart addressed Adapun area/lingkup pada dokumen ini berupa sebagai berikut : a. Sebagai prosedur dalam mengatasi resiko yang terjadi b. Mengimplementasikan konsep DRP dan BCP dalam menangani resiko c. Mengunakan standarisasi ISO dan pada penerapan konsep Disaster Recovery d. Sebagai manajemen review e. Melakukan back-up data dalam mengatasi kehilangan data pada data center General Guidance Dokumen ini menjadi sebagai pedoman pada perbaikan dengan menggunakan BCMS, menganalisis terhadap resiko yang mungkin terjadi serta menentukan strategi apa saja dalam menangani resiko tersebut. Review Frequency Dokumen ini direkomendasi bahwa dokumen ini ditinjau pada 1 bulan sekali Template version number ISO Templates Version IT Limited.

7 [Perusahaan IBM] Major Incident Report Major incident title : Major Incident date : Report Author Date of Report Penanganan resiko pada data center date fery date Chronology of the incident Terdapat beberapa jenis ancaman yang memungkinkan dapat menyerang server database pada perusahaan IBM, Server database merupakan asset yang terpenting pada IBM dimana mereka meload keseluruhan data mereka kedalam data center. Ketika bencana terjadi dan dapat menyerang keamanan database mereka, maka IBM satu-satunya cara yang pernah dilakukannya adalah meload semua dari data center ke server data cadangan. Data dapat diload kembali ketika data center kembali normal seperti semula. The impact of the incident Kehilangan data sangat berdampak tidak baik bagi perusahaan IBM, karena dapat menganggu aktivitas bisini pada setiap department perusahaan The underlying cause if known Bencana alam Human error Keamanan database Recommendation to lessen the likelihood of the incident recurring - Mengidentifikasi konsep resiko yang mungkin teradi - Melakukan back up data - Memperbaiki system yang rusak/terkena bencana dengan prosedur yang diterapkan Lessons learned Melakukan continual improvement Melakukan maintenance server setiap minggu Melakukan back up data

8 4. Disaster Recovery Strategies Penjelasan mengenai strategi apa saja yang akan dilakukan pada disaster recovery untuk melindungi pusat data perusahaan, gambaran strateginya sebagai berikut : Identifikasi gangguan terhadap data center Mencari alternatif pada kesalahan pada data center Mengalihkan data center ke tempat gudang data lain Melakukan cek operasional pada data layanan Take no action Ketergantungan significant pada Internal dan external melakukan back up dan pemindahan data Melakukan konsep recovery data secara strategies Menunggu system restorasi data kembali pulih dan melakukan komunikasi terhadap stakeholder Issue resiko yang terjadi pada Network Melakukan pemulihan terminal konektivitas internal perusahaan agar dapat mendukung proses bisnis Melakukan restorasi dan back up dengan melibatkan stakeholder atau menunggu tindakan teknis dalam mengelola resiko. 5. Disaster Recovery Procedures Pada disaster recovery sebenarnya terdapat 3 fase yang seharusnya ada pada procedure disaster recovery. 3 fase itu adalah response phase, resumption phase, dan restoration phase. Response Phase: Melakukan konfigurasi terhadap bencana yang terjadi dengan menggunakan system back up data. Mengatur data pemulihan bencana dengan menggunakan konfigurasi IBM Business Process Manager sebagai pemulihan pusat data Resumption Phase: Melakukan back up data menggunakan SAN drive SAN drive merupakan jaringan data yang menyalin data ke data center pusat server yang stand by. Menyimpan Log tranksaksi kedalam data base Melakukan log tranksasksi kedalam database sehingga dapat mereplikasi data ketika terjadi bencana Restoration Phase: Melakukan Restorasi data Jika bencana menyerang data primer maka dilakukan pengalihan data ke gudang data yang lain. Melakukan verifikasi restorasi data Setelah melakukan penyalinan data ke gudang data yang lain, ketika bencana berhasil dipulihkan maka data dari gudang dikembalikan ke pusat data primer, kemudin system memverifikasikan data sah apa tidak.

9 Melakukan Disaster Recovery Sesuai dengan Kebutuhan Procedure Response Phase Berikut ini adalah kegiatan yang diperlukan untuk merespon DR (Disaster Recovery) yang berkaitan pada fase ini. Prosedur ini menjelaskan atas kejadian yang memicu pada kerusakan data center (pusat data). Response Phase Recovery Procedures All DR Event Scenarios Step Owner Duration Components Identifikasi resiko yang tejadi DR TEAM 5 minutes Issue yang diidentifikasi Identiffikasi team dalam DR TEAM 5minutes Operasional melakukan recovery data Disaster Recovery Team Melakukan prosedur secara teknis dalam melakukan pemulihan DR TEAM or Ops 10 minutes Primary bridge line: 1 Secondary bridge line: 1 Alternate / backup communication tools: , Komunikasi antar team dalam mencari strategy pemulihan data. communicator DR TEAM 15 minutes Melakukan dokumentasi terhadap resiko Melakukan transfer data pada pusat data gudang Resumption Phase Melakukan back up data menggunakan jaringan SAN drive yang bertujuan untuk memiliki konsep data yang sama dan mudah terhubung kedalam data center dan server yang sedang stabdvy. Data Center Recovery Full Data Center Failover Step Owner Duration Components Initiation failover DR TEAM TBD Melakukan prosedurrestorasi Risk terdetek dengan dilakukannya prosedur Mendefenisikan resiko Proses komunikasi issue dalam membahas solusi recovery data. Complete Failover DR TEAM TBD Melakukan tahap eksekusi, yaitu melakukan recovery data Test Recovery DR TEAM TBD Melakukan laporan hasil akhir dari verifikasi resiko. Failover deemed successful DR TEAM TBD Recovery sukses dilakukan. Berikut ini adalah contoh dalam penjadwalan penanganan resiko yang memungkinkan terjadi pada recovery data center. Reroute critical processes to alternate Data Center Step Owner Duration Components Memprediksi kerusakan yang DR TEAM 10 menit Bencana telah diprediksi terjadi Identifikasi bencana DR TEAM 15 menit Bencana teridentifikasi Pemulihan bencana DR TEAM 15 menit Bencana dapat diatasi Melakukan back up data DR TEAM 25 menit Back up data ke gudang data

10 Operate at deprecated service level prioritize critical feeds Step Owner Duration Components Pemulihan System recovery DR TEAM 30 menit Data recovery system data tidak berjalan Pemulihan Jaringan terputus, DR TEAM 45 menit Komunikasi stakeholder membuat sulit komunikasi antar perusahaan Pemulihan Data pada databse corrupt dan terhapus disebabkan oleh virus DR TEAM 1 jam Manajemen database Take no action monitor for Data Center recovery Prosedur pemulihan ini hanya akan menjadi alternatif yang dipilih dalam hal tidak ada pilihan lain yang tersedia untuk (misalnya penyebab dan pemulihan Data Center sepenuhnya dalam kendali departemen atau vendor lain). Step Owner Duration Components Melacak komunikasi dan DR TEAM As needed status pada tim recovery. Mengirimkan selalu tentang update informasi kepada petinggi perusahaan mengenai status Data center DR TEAM As needed

11 Appendix A: Disaster Recovery Contacts - Admin Contact List The critical team members who would be involved in recovery procedures for feature sets are summarized below. Feature Name Contact Lists For the key internal and external dependencies identified, the following are the primary contacts. Dependency Name Contact Information In addition the key BCP individuals are: Appendix B: Document Maintenance Responsibilities and Revision History This section identifies the individuals and their roles and responsibilities for maintaining this Disaster Recovery Plan. Primary Disaster Recovery Plan document owner is: Primary Designee: Alternate Designee: Name of Person Updating Document [NAME] Date Update Description Version # Approved By

12 Appendix C: Glossary/Terms Standard Operating State: Production state where services are functioning at standard state levels. In contrast to recovery state operating levels, this can support business functions at minimum but deprecated levels. Presentation Layer: Layer which users interact with. This typically encompasses systems that support the UI, manage rendering, and captures user interactions. User responses are parsed and system requests are passed for processing and data retrieval to the appropriate layer. Processing Layer: System layer which processes and synthesizes user input, data output, and transactional operations within an application stack. Typically this layer processes data from the other layers. Typically these services are folded into the presentation and database layer, however for intensive applications; this is usually broken out into its own layer. Database Layer: The database layer is where data typically resides in an application stack. Typically data is stored in a relational database such as SQL Server, Microsoft Access, or Oracle, but it can be stored as XML, raw data, or tables. This layer typically is optimized for data querying, processing and retrieval. Network Layer: The network layer is responsible for directing and managing traffic between physical hosts. It is typically an infrastructure layer and is usually outside the purview of most business units. This layer usually supports load balancing, geo-redundancy, and clustering. Storage Layer: This is typically an infrastructure layer and provides data storage and access. In most environments this is usually regarded as SAN or NAS storage. Hardware/Host Layer: This layer refers to the physical machines that all other layers are reliant upon. Depending on the organization, management of the physical layer can be performed by the stack owner or the purview of an infrastructure support group. Virtualization Layer: In some environments virtual machines (VM's) are used to partition/encapsulate a machine's resources to behave as separate distinct hosts. The virtualization layer refers to these virtual machines. Administrative Layer: The administrative layer encompasses the supporting technology components which provide access, administration, backups, and monitoring of the other layers.

DISASTER RECOVERY PLANNING

DISASTER RECOVERY PLANNING DISASTER RECOVERY Manajemen Resiko PLANNING Fery Ferdiansyah 5210100705 1. CONCEPT Setiap organisasi sudah selayaknya harus memanage project dan infrastructure system informasinya dan melindunginya terhadap

Lebih terperinci

ABSTRAKSI. Kata Kunci: ITIL V3, ITIL v3 Service Strategy, Service Asset, Service Structure, Service Provider Type, Service Unit, Bisnis Unit

ABSTRAKSI. Kata Kunci: ITIL V3, ITIL v3 Service Strategy, Service Asset, Service Structure, Service Provider Type, Service Unit, Bisnis Unit ABSTRAKSI PT. RST merupakan sebuah perusahaan yang bergerak di bidang penjualan Abrasive, Cutting Tools and Technical Equipment. PT.RST memiliki sebuah sistem berbasis ERP yang digunakan untuk mengelola

Lebih terperinci

ABSTRAK. Kata Kunci: Disaster Recovery Plan

ABSTRAK. Kata Kunci: Disaster Recovery Plan ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,

Lebih terperinci

ABSTRACT. Keywords : ITIL (Information Technology Infrastructure Library) version 3, Service Design, Services Catalogue Management.

ABSTRACT. Keywords : ITIL (Information Technology Infrastructure Library) version 3, Service Design, Services Catalogue Management. ABSTRACT Current technological development is needed for the information that continues to grow. Organization such as PT.RST requires a framework that can be used for existing IT service management in

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Definisi Sistem Informasi Sistem informasi merupakan sekumpulan orang, prosedur, dan sumber daya dalam mengumpulkan, melakukan proses, dan menghasilkan informasi dalam suatu organisasi

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

Catatan: Teks yang berwarna biru adalah teks yang harus dihapus dan diganti dengan isi yang sebenarnya.

Catatan: Teks yang berwarna biru adalah teks yang harus dihapus dan diganti dengan isi yang sebenarnya. Contoh template Functional Specification untuk Microsoft Solutions Framework Oleh: Alberto Aden Berdasarkan: MSF v3 Templates 2002 Microsoft Corporation Catatan: Teks yang berwarna biru adalah teks yang

Lebih terperinci

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat

Lebih terperinci

Test plan. Program Studi : S1 Sistem Informasi

Test plan. Program Studi : S1 Sistem Informasi Test plan Program Studi : S1 Sistem Informasi INtroduction Purpose Rencana Uji dokumen test plan digunakan untuk mendukung tujuantujuan sebagai berikut: 1. Mengidentifikasi informasi proyek yang ada dan

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Service Continuity Management (ITSCM) akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar

Lebih terperinci

DESIGNING STANDARD OPERATING PROCEDURS (SOP)

DESIGNING STANDARD OPERATING PROCEDURS (SOP) DESIGNING STANDARD OPERATING PROCEDURS (SOP) Menjawab Masalah Apa Saat kondisi persaingan semakin ketat, konsistensi kualitas hasil kerja (produk berupa barang maupun jasa) serta kualitas proses kerja

Lebih terperinci

Project Integration Management. Inda Annisa Fauzani Indri Mahadiraka Rumamby

Project Integration Management. Inda Annisa Fauzani Indri Mahadiraka Rumamby Project Integration Management Inda Annisa Fauzani 1106010300 Indri Mahadiraka Rumamby 1106070376 Project Integration Management Develop Project Charter Develop Project Management Plan Direct and Manage

Lebih terperinci

ABSTRAKSI. Kata Kunci : Layanan Operasi, ITIL v3, proses bisnis, teknologi informasi.

ABSTRAKSI. Kata Kunci : Layanan Operasi, ITIL v3, proses bisnis, teknologi informasi. ABSTRAKSI PT. RST (Rukun Sejahtera Teknik) adalah sebuah perusahaan distributor barang barang teknik di Jakarta. Di dalam PT. RST banyak sekali kegiatan operasional yang terjadi, mulai dari pengiriman

Lebih terperinci

disusun oleh: Arfritzal Reza Adhiasa

disusun oleh: Arfritzal Reza Adhiasa ANALISA DAN PERANCANGAN SISTEM MONITORING DAN MANAJEMEN PENYIMPANAN FILE MENGGUNAKAN WINDOWS SERVER 2008 R2 NASKAH PUBLIKASI disusun oleh: Arfritzal Reza 08.01.2441 Adhiasa 08.01.2467 Kepada JURUSAN TEKNIK

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem 23 Bab 3 Metode dan Perancangan Sistem 3.1 Metode Pembangunan Sistem Metode yang digunakan dalam penelitian ini adalah PPDIOO (prepare, plan, design, implement, operate, optimize). Metode ini adalah metode

Lebih terperinci

ABSTRAK. vi Universitas Kristen Maranatha

ABSTRAK. vi Universitas Kristen Maranatha ABSTRAK Dalam laporan penelitian ini dibahas analisis, tahapan pengerjaan dan hasil dari proses audit manajemen operasi pada aplikasi SIM-RS Rumah Sakit Immanuel. SIM yang merupakan bagian khusus yang

Lebih terperinci

SISTEM INFORMASI MANAJEMEN LANJUTAN. Dea Arri Rajasa, SE., S.Kom

SISTEM INFORMASI MANAJEMEN LANJUTAN. Dea Arri Rajasa, SE., S.Kom SISTEM INFORMASI MANAJEMEN LANJUTAN Dea Arri Rajasa, SE., S.Kom SEKILAS TENTANG ENTERPRISE RESOURCE PLANNING ERP (Enterprise Resource Planning) menyediakan informasi tunggal untuk

Lebih terperinci

BAB I PENDAHULUAN. Latar Belakang Masalah

BAB I PENDAHULUAN. Latar Belakang Masalah BAB I PENDAHULUAN Latar Belakang Masalah Penggunaan teknologi informasi sudah tidak dapat dipisahkan dari kehidupan sehari - hari. Banyak sekali organisasi dan perusahaan yang menggunakan teknologi informasi

Lebih terperinci

SISTEM MANAJEMEN INTEGRASI/TERPADU

SISTEM MANAJEMEN INTEGRASI/TERPADU hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang PT Dian Megah Indo Perkasa didirikan tahun 2000 bergerak dibidang pemasaran dan produksi perlengkapan alat-alat rumah tangga yang terbuat dari bahan plastik dengan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

PT. KORINDO HEAVY INDUSTRY BALARAJA PLANT Ulasan manajemen Management Review

PT. KORINDO HEAVY INDUSTRY BALARAJA PLANT Ulasan manajemen Management Review 1 of 5 2 of 5 1. TUJUAN Tujuan dari prosedur ini adalah untuk mendokumentasikan proses dan agenda utama masalah yang akan dimasukkan dalam pertemuan untuk mengevaluasi status organisasi HSES. Prosedur

Lebih terperinci

ERP (Enterprise Resource Planning) Pertemuan 7

ERP (Enterprise Resource Planning) Pertemuan 7 ERP (Enterprise Resource Planning) Pertemuan 7 Pengertian ERP adalah aplikasi sistem informasi manajemen terintegrasi untuk bisnis/organisasi yang mencakup multi fungsionalitas seperti penjualan, pembelian,

Lebih terperinci

Business Continuity Plan & Disaster Recovery Plan. Abdul Aziz

Business Continuity Plan & Disaster Recovery Plan. Abdul Aziz Business Continuity Plan & Disaster Recovery Plan Abdul Aziz Email : [email protected] BCP Rencana bisnis yang berkesinambungan DRP Rencana pemulihan dari kemungkinan kerusakankerusakan yang terjadi

Lebih terperinci

Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime

Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime Customer Request/Complaint Send jobs by SMS Technical Spv Monitoring worktime CE Confirmasi Solve by SMS 1 2 Bagaimana melakukan penilaian pengelolaan tata kelola call center 500345 dengan mengunakan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan

BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan BAB IV HASIL DAN PEMBAHASAN Pada Bab IV ini akan membahas hasil analisis dalam perencanaan Information Technology Service Continuity Management (ITSCM) pada PT. Telkom MSC Area V Jawa Timur. Hasil yang

Lebih terperinci

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha ABSTRAK Dinas Komunikasi dan Informatika Provinsi Jawa Barat adalah suatu badan pelayanan masyarakat, maka penting untuk menganalisis sejauh mana sistem informasi e-office yang telah digunakan agar dapat

Lebih terperinci

ABSTRAK. vi Universitas Kristen Maranatha

ABSTRAK. vi Universitas Kristen Maranatha ABSTRAK This report reveals the analysis process and information system audit done in PT Daya Adira Mustika. This company distributes Honda motorcycles whose work system uses framework COBIT 4.1. there

Lebih terperinci

E-Business. Konsep Dasar ILKOM. Asep Wahyudin, M.T. (2398) Ilmu Komputer FPMIFA - Universitas Pendidikan Indonesia

E-Business. Konsep Dasar ILKOM. Asep Wahyudin, M.T. (2398) Ilmu Komputer FPMIFA - Universitas Pendidikan Indonesia E-Business Konsep Dasar Asep Wahyudin, M.T. (2398) Ilmu Komputer FPMIFA - Universitas Pendidikan Indonesia Definisi Dasar Bisnis Business considers the complete environment of a company, i. e. all processes

Lebih terperinci

Administrasi Basis Data. Yoannita

Administrasi Basis Data. Yoannita Administrasi Basis Data Yoannita Database Users Pengguna database dibedakan berdasarkan keperluan dan cara mereka berinteraksi dengan sistem. Application programmers interact with system through DML calls

Lebih terperinci

DISASTER RECOVERY PLANNING DALAM MANAJEMEN RESIKO PERENCANAAN PROYEK SISTEM INFORMASI

DISASTER RECOVERY PLANNING DALAM MANAJEMEN RESIKO PERENCANAAN PROYEK SISTEM INFORMASI DISASTER RECOVERY PLANNING DALAM MANAJEMEN RESIKO PERENCANAAN PROYEK SISTEM INFORMASI Soetam Rizky Wicaksono STIKOM Surabaya Jl. Raya Kedung Baruk 98, 60298 Telp. (031)8721731 [email protected] ABSTRACT

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya [email protected] Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi

Lebih terperinci

Proses Pengembangan Sistem

Proses Pengembangan Sistem Proses Pengembangan Sistem Andreas Hadiyono Universitas Gunadarma http://www.gunadarma.ac.id Backgorund Dosen Universitas Gunadarma (2010-Sekarang) Web development and web security di kemenpora.go.id,

Lebih terperinci

Overview Planning Project didasarkan pada sejumlah estimasi yang mencerminkan pemahaman thd situasi yang sekarang, informasi tersedia, dan asumsi yang

Overview Planning Project didasarkan pada sejumlah estimasi yang mencerminkan pemahaman thd situasi yang sekarang, informasi tersedia, dan asumsi yang Risk Management Overview Planning Project didasarkan pada sejumlah estimasi yang mencerminkan pemahaman thd situasi yang sekarang, informasi tersedia, dan asumsi yang kita buat. Faktanya kita harus menaksir

Lebih terperinci

BAB VIII Control Objective for Information and related Technology (COBIT)

BAB VIII Control Objective for Information and related Technology (COBIT) BAB VIII Control Objective for Information and related Technology (COBIT) Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II 1 LANDASAN TEORI 1.1 Penelitian Sebelumnya Penelitian ini merupakan penelitian yang didukung oleh penelitian sebelumnya milik Sutomo dan Ayuningtyas pada Februari 2014 dengan judul "Penentuan Kebijakan

Lebih terperinci

INFORMATION TECHNOLOGY SERVICE MANAGEMENT

INFORMATION TECHNOLOGY SERVICE MANAGEMENT INFORMATION TECHNOLOGY SERVICE MANAGEMENT 06PEM Kelompok 8 Hari Cahya Nugraha 1501203064 Ratu Dewi Ayu M 1501201885 Alena Rizki 1501185534 Teddy Marzen S 1501185673 Zuageri Adhirahmana 1501187016 APA ITU

Lebih terperinci

ANALISA PROSES BISNIS

ANALISA PROSES BISNIS ANALISA PROSES BISNIS Pertemuan 2: Manajemen Proses Bisnis Credit to. Mahendrawati ER, Ph.D. Outline Materi 1 1. Konsep Proses Bisnis 2. Peningkatan Kinerja 3. Dokumentasi Proses Pikirkan sebuah produk/jasa

Lebih terperinci

Implementasi Configuration Management pada IT Infrastruktur Library (ITIL)

Implementasi Configuration Management pada IT Infrastruktur Library (ITIL) Implementasi Configuration Management pada IT Infrastruktur Library (ITIL) Arsitektur ITIL adalah seperti gambar dibawah ini : IT Infrastructure Library (ITIL) adalah sebuah kerangka best practice untuk

Lebih terperinci

ABSTRAK. Kata kunci : Sistem Informasi Front Office, Analisis, COBIT 4.1. Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Sistem Informasi Front Office, Analisis, COBIT 4.1. Universitas Kristen Maranatha ABSTRAK Laporan Tugas Akhir ini membahas tentang analisis yang dilakukan terhadap Sistem Informasi Front Office (SI FO) di hotel X menggunakan kerangka kerja COBIT 4.1. Tujuan analisis sistem informasi

Lebih terperinci

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

Materi II Overview Sistem Informasi. Sistem Informasi Manajemen Dr. Hary Budiarto

Materi II Overview Sistem Informasi. Sistem Informasi Manajemen Dr. Hary Budiarto Materi II Overview Sistem Informasi Sistem Informasi Manajemen Dr. Hary Budiarto Why Study Information Systems? Teknologi Informasi dapat digunakan untuk meningkatkan proses bisnis secara efisien dan efektif

Lebih terperinci

CompTIA Series. Training Syllabus

CompTIA Series. Training Syllabus CompTIA Series CompTIA IT Fundamentals... 2 CompTIA Cloud Essentials... 3 CompTIA A+... 4 CompTIA Network+... 5 CompTIA Security+... 6 CompTIA Project+... 7 CompTIA Server+... 8 CompTIA Storage+... 9 CompTIA

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 5 BAB 2 TINJAUAN PUSTAKA 2.1. Data Data adalah sesuatu yang mewakili objek dan peristiwa yang memiliki arti yang sangat penting bagi user (Hoffer et al, 2005). Dalam pengertian yang lain data adalah fakta

Lebih terperinci

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE OVERVIEW BUSINESS INTELLIGENCE Business Intelligence (BI) merupakan perkembangan dari aplikasi Knowlegde Management (KM), dengan menambahkan proses data analytics, yaitu dengan memanfaatkan data yang ada

Lebih terperinci

LAMPIRAN A Kuesioner I : Management Awareness

LAMPIRAN A Kuesioner I : Management Awareness DAFTAR PUSTAKA 1. Guldentops, E. (2003), Maturity Measurement - First the Purpose, Then the Method, Information Systems Control Journal Volume 4, 2003, Information Systems Audit and Control Association.

Lebih terperinci

Application form. Information on your organisation:

Application form. Information on your organisation: Application form This document provides guidance on how to apply to Kumacaya. You can either use this format or your own format. The main point is to have all the information required included in the funding

Lebih terperinci

ABSTRAK. Kata kunci: Kontrol Menejemen, Operasi Menejemen, E-Procurement, PT Pos Indonesia

ABSTRAK. Kata kunci: Kontrol Menejemen, Operasi Menejemen, E-Procurement, PT Pos Indonesia ABSTRAK Analisis Kontrol Menejemen Operasi Pada E-Procurement di PT. POS Indonesia karena perusahaan seperti PT. POS Indonesia membutuhkan sebuah kerangka kerja dalam kontrol menejemen, tujuannya agar

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XVI Program Studi MMT-ITS, Surabaya 14 Juli 2012

Prosiding Seminar Nasional Manajemen Teknologi XVI Program Studi MMT-ITS, Surabaya 14 Juli 2012 REKAYASA KEBUTUHAN UNTUK PERBAIKAN SISTEM DISASTER RECOVERY PLAN DENGAN PENDEKATAN METODOLOGI SECURITY QUALITY REQUIREMENTS ENGINEERING (SQUARE) (Studi Kasus : Data Enterprise Resource Planning Pada PT.

Lebih terperinci

KELOMPOK 04. Sistem Informasi Koperasi Karyawan STIKOM Surabaya Test Plan. Version 2.0

KELOMPOK 04. Sistem Informasi Koperasi Karyawan STIKOM Surabaya Test Plan. Version 2.0 KELOMPOK 04 Sistem Informasi Koperasi Karyawan STIKOM Surabaya Test Plan Version 2.0 Sistem Informasi Koperasi Karyawan Version : 2.0 Revision History Date Version Description Author 13/10/11 1.0 Stress

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi

Lebih terperinci

10/30/2013. N. Tri Suswanto Saptadi

10/30/2013. N. Tri Suswanto Saptadi N. Tri Suswanto Saptadi 1 ERP stands for: Enterprise Resource Planning systems This is what it does: attempts to integrate all data and processes of an organization into a unified system. A typical ERP

Lebih terperinci

Maintenance & Disaster Recovery

Maintenance & Disaster Recovery Modul 41: Overview 2 41.1. Backup & Restore Tujuan utama dari backup adalah untuk menjamin bahwa jikanterjadi kehilangan data, maka data tersebut bisa disalin kembali secara efisien dan cepat. Agar tujuan

Lebih terperinci

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview Internal Control Concepts CDG4I3 / Audit Sistem Informasi Angelina Prima K Gede Ary W. KK SIDE - 2014 Overview 1. Definition 2. Systems of Internal Control 3. Elements of Internal Control 4. Control Objectives

Lebih terperinci

Struktur Organisasi dan Prosedur Continuity Planning pada Layanan Akademik Telkom University

Struktur Organisasi dan Prosedur Continuity Planning pada Layanan Akademik Telkom University Struktur Organisasi dan Prosedur Continuity Planning pada Layanan Akademik Telkom University Chrishya Buti Pama 1. Dr. Basuki Rahmad, ST., MT. 2, Umar Yunan K.S.H., ST., MT. 3 Sistem Informasi, Fakultas

Lebih terperinci

banyak cabang di Indonesia saat ini memiliki sistem komputerisasi berbasis UNIX dan

banyak cabang di Indonesia saat ini memiliki sistem komputerisasi berbasis UNIX dan BAB I PENDAHULUAN 1.1 Latar Belakang PT. Pelita Air Service sebagai salah satu perusahaan penerbangan yang memiliki banyak cabang di Indonesia saat ini memiliki sistem komputerisasi berbasis UNIX dan Intel

Lebih terperinci

PANDUAN AUDIT SISTEM INFORMASI

PANDUAN AUDIT SISTEM INFORMASI PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang PT POS Indonesia merupakan suatu badan usaha milik negara yang bergerak dalam bidang pelayanan pos yang salah satunya terletak di Jl. Cilaki no 76 Bandung, PT POS memberikan

Lebih terperinci

EDU SOFT. Statement Of Work

EDU SOFT. Statement Of Work EDU SOFT Aplikasi Penilaian Perkembangan Anak Usia 3-4 Tahun Statement Of Work Version: (1) Date: (02/18/2010) Document History and Distribution Revision History : Revision # Revision Date Description

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server [email protected] Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 7

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 7 GBPP ST-RK-1.00-014-003/R- GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 7 Berlaku mulai: Gasal/2010 JUDUL MATA KULIAH : AUDIT TEKNOLOGI INFORMASI NOMOR KODE / SKS

Lebih terperinci

ABSTRAK. Kata kunci : Input Control, IS Audit, R&D Organization

ABSTRAK. Kata kunci : Input Control, IS Audit, R&D Organization ABSTRAK Sebagai unit bisnis dari PT.Telekomunikasi Indonesia Telkom R&D Center yang secara struktural bertanggung jawab kepada Direktur Network & Solution. Sejalan dengan perubahan pengorganisasian bisnis

Lebih terperinci

Analisa Risiko Teknologi Informasi di Divisi Produksi PT.X

Analisa Risiko Teknologi Informasi di Divisi Produksi PT.X Risiko Teknologi Informasi di Divisi Produksi PT.X Stevie Pramudita¹, Adi Wibowo², Ibnu Gunawan³ Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas kristen Petra Jl. Siwalankerto

Lebih terperinci

Kendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan

Kendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan Kendali dan Audit Sistem Informasi Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan Bidang Pekerjaan IT di perusahaan System Analyst Programmer Administrator (Network, system, database)

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu

Lebih terperinci

PENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL

PENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL PENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL OLEH EKA SAPUTRA DESTILVIANUS 321110012 JONATHAN HENRY GUNAWAN 321110013 MARGARETHA FELICIA 321110017 PROGRAM STUDI SISTEM INFORMASI FAKULTAS

Lebih terperinci

MANAJEMEN PROYEK FRAMEWORK

MANAJEMEN PROYEK FRAMEWORK MANAJEMEN PROYEK FRAMEWORK PROJECT MANAGEMENT FRAMEWORK Kelompok Proses dalam PMBOK KNOWLEDGE AREA PROJECT MANAGEMENT PROCESS GROUPS INITIATING PLANNING EXECUTING MONITORING & CONTROLLING CLOSING Integration

Lebih terperinci

Perancangan Aplikasi Basis Data. by: Ahmad Syauqi Ahsan

Perancangan Aplikasi Basis Data. by: Ahmad Syauqi Ahsan 02 Perancangan Aplikasi Basis Data by: Ahmad Syauqi Ahsan Latar Belakang 2 Metodologi perancangan basis data dapat menggunakan alat bantu seperti Designer 2000 dari Oracle, ERWin, BPWin, dan lain sebagainya.

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

INDUSTRIAL ENGINEERING

INDUSTRIAL ENGINEERING INDUSTRIAL ENGINEERING ENGINEERING The application of scientific and mathematical principles to practical ends such as the design, manufacture, and operation of efficient and economical structures, machines,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis A 4 HASIL DAN PEMAHASAN MANAJEMEN RISIKO TI 4.1 Latar elakang Pembahasan Dalam manajemen risiko yang dilakukan pada PT. Cipta Sumber Sejahtera, kami mengolah data berdasarkan wawancara dengan apak William

Lebih terperinci

SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI

SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI PT. ABCDEFGH INDONESIA Tahun 2016 Nama Dokumen : Service Level Agreement Layanan TI Nomor Dokumen : SLATI/VI/ABCDEFGHI Versi Dokumen : 2.1 Dipersiapkan

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya. BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

ENTERPRISE RESOURCE PLANNING

ENTERPRISE RESOURCE PLANNING ENTERPRISE RESOURCE PLANNING 02- Pemetaan Proses & Siklus ERP PENGELOLAAN PROYEK ERP Lingkungan struktur organisasi dalam implementasi ERP bisa disesuaikan dengan kebutuhan, karena struktur organisasi

Lebih terperinci

KEAMANAN OPERASIONAL SI. Titien S. Sukamto

KEAMANAN OPERASIONAL SI. Titien S. Sukamto KEAMANAN OPERASIONAL SI Titien S. Sukamto KEAMANAN OPERASIONAL SI Operasional sistem informasi termasuk di dalamnya adalah pengendalian internal pada fasilitas pengolahan data juga lingkungan pada end-user

Lebih terperinci

ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia.

ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia. ABSTRAK Analisis dilakukan pada Sistem Remmitance di PT.Pos Indonesia, bertujuan untuk mengetahui apakah keamanan fisik dan lingkungan, manajemen komunikasi dan operasi serta pengendalian akses sudah diterapkan

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

ABSTRAK. v Universitas Kristen Maranatha

ABSTRAK. v Universitas Kristen Maranatha ABSTRAK Karya ilmiah ini dituliskan sebagai panduan dan deskripsi dari aplikasi website gudang logistik dengan penerapan metode knapsack. Informasi yang didapat dalam proses pembuatan web ini adalah hasil

Lebih terperinci

http://www.brigidaarie.com INPUT [ Source ] [ Requirements ] Process ACTIVITIES (TASKS), CONSTRAINTS, RESOURCES PROCEDURES TOOLS & TECHNIQUES OUTPUT [ Results ] [ Product ] [ Set of Goals ] [ Standards

Lebih terperinci

PROOF OF CONCEPT. Pemanfaatan ITSM tools berbasis aplikasi opensource di LAPAN- PUSTEKDATA untuk manajamen aset IT

PROOF OF CONCEPT. Pemanfaatan ITSM tools berbasis aplikasi opensource di LAPAN- PUSTEKDATA untuk manajamen aset IT PROOF OF CONCEPT Pemanfaatan ITSM tools berbasis aplikasi opensource di LAPAN- PUSTEKDATA untuk manajamen aset IT Latar Belakang Dewasa ini penggunaan teknologi informasi dan komputer (TIK) telah banyak

Lebih terperinci

ABSTRAK. Kata Kunci : Enterprise architecture, Zachman Framework, blueprint

ABSTRAK. Kata Kunci : Enterprise architecture, Zachman Framework, blueprint ABSTRAK PT. Indonesia Power merupakan sebuah perusahaan besar yang melakukan proses produksi tenaga listrik untuk memenuhi kebutuhan masyarakat Indonesia, oleh karena itu perusahaan harus menentukan dengan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Untuk memenuhi persyaratan akademik dalam menyelesaikan pendidikan pada Jurusan S1 Sistem Informasi Universitas Kristen Maranatha Bandung, maka topik tugas akhir yang diambil oleh penulis

Lebih terperinci

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover. ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data

Lebih terperinci

1. Pendahuluan 1.1 Latar belakang

1. Pendahuluan 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Database pada masa sekarang ini, sudah menjadi hal yang sangat penting dalam suatu korporasi. Salah satu contohnya database dapat digunakan untuk menyimpan data-data yang

Lebih terperinci

Pembuatan Disaster Recovery Planning SQL Server dengan Metode Log Shipping

Pembuatan Disaster Recovery Planning SQL Server dengan Metode Log Shipping Pembuatan Disaster Recovery Planning SQL Server dengan Metode Log Shipping Ratna Wahyuningsih 1, Rusdianto Roestam 2, Nenden Siti Fatonah 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

Departemen Hukum dan HAM Republik Indonesia Agustus 2009

Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada era saat ini tidak dipungkiri lagi bahwa kemajuan teknologi informasi berkembang sangat pesat di dalam segala bidang guna peningkatan kinerja suatu bisnis

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi merupakan salah satu teknologi yang sedang berkembang dengan pesat pada saat ini. Dengan kemajuan teknologi informasi, pengaksesan terhadap data

Lebih terperinci