74% Perusahaan Pernah

Ukuran: px
Mulai penontonan dengan halaman:

Download "74% Perusahaan Pernah"

Transkripsi

1 1

2 74% Perusahaan Pernah Mengalami Bencana yang Berakibat Gangguan pada Operasi Bisnis 2

3 Apakah perusahaan pernah mengalami disaster (gangguan/bencana) yang mengganggu beroperasinya bisnis perusahaan? Tidak 26% Pernah Pernah 74% 74% Sumber: SHARING VISION TM, DRP/BCP Survey, n = 20 (dari 10 perusahaan), Mei-Juni

4 Sedikit Perusahaan di Indonesia Melakukan Risk Assessment dalam Pengelolaan Bencana 4

5 Dalam kaitannya dengan pengelolaan bencana, apakah perusahaan pernah melakukan risk assessment terhadap aset perusahaan? Tidak 47% Pernah Pernah 53% 53% Sumber: SHARING VISION TM, DRP/BCP Survey, n = 20 (dari 10 perusahaan), Mei-Juni

6 2 Business Impact Analysis Risk Assessment 1 3 Mitigasi Risiko 6

7 1 Risk Assessment Analisis Kritikal Aset Analisis Ancaman Analisis Risiko 7

8 Analisis Aset Kritikal (1) Identifikasi aset Identifikasi nilai dari aset Analisis Aset Kritikal 8

9 Analisis Aset Kritikal (2) Identifikasi aset Berdasarkan PBI No. 09/15/PBI/2007 aset TI terbagi menjadi 5 kategori : Perangkat Keras Perangkat Lunak Jaringan Telekomunikasi Data/Informasi Sumber Daya Manusia 9

10 Analisis Aset Kritikal (3) Identifikasi nilai dari aset Nilai nilai yang dijadikan kriteria adalah : Nilai bagi organisasi (Value to Organization) Cost to Replace Threat likelihood Vulnerability Maximum Acceptable Outage Time (MAOT) 10

11 Analisis Aset Kritikal (4) Analisis Aset Kritikal Perhitungannya dilakukan dengan menggunakan kategori nilai sebagai berikut : Severity of Threat Kategori nilai vulnerability Severity of Consequences (skala 0-100) 11

12 Contoh Analisis Aset Kritikal - 1 No Asset Name Kode Asset Value to Org. Index Cost to Change Index Assessment MAOT Value Severity of Consequence value x cost x MAOT scaled to 100 Ave rage (of LxV) Threat Average of Likelihood x Vulnerability scaled to 1 Risk Rating Severity x Threat Risk Category 1 Proxy Server ATI MEDIUM 2 SMTP Server ATI MEDIUM 3 RCO Server ATI MEDIUM 4 DSM Server ATI MEDIUM 5 OPICS Server ATI HIGH 6 Primary SKN Server ATI HIGH 7 Secondary SKN Server ATI HIGH 8 SID Server ATI MEDIUM 9 SMF Server ATI MEDIUM 10 AIMS Server ATI LOW 11 KYC Server ATI HIGH 12

13 Analisis Ancaman Identifikasi ancaman Identifikasi aksi dari ancaman Identifikasi risiko dari ancaman 13

14 Contoh Register Ancaman ID RISIKO RISIKO KATEGORI RISIKO DESKRIPSI RISIKO RTI004 RTI010 RTI011 RTI030 RTI005 RTI007 RTI027 RTI045 RTI048 Kesalahan sistem TI dalam melakukan pengolahan data. Kehilangan historis data Kehilangan aset Kebocoran data dan informasi perusahaan. Kegagalan penerapan sistem TI. Kegagalan migrasi sistem. Penambahan biaya perawatan. Penurunan tingkat kepercayaan mitra usaha. Penurunan produktivitas kinerja karyawan. Sistem Teknologi Informasi Sistem Teknologi Informasi Sistem Teknologi Informasi Keamanan Informasi Sistem Teknologi Informasi Sistem Teknologi Informasi Sistem Teknologi Informasi Sumber Daya Manusia Sumber Daya Manusia Sistem TI yang digunakan untuk mengolah data dan informasi mengalami kesalahan. Bank tidak dapat melakukan penelusuran apabila ada kesalahan dalam proses bisnis yang dilakukan. Perusahaan kehilangan aset yang dimiliki. Data dan informasi mengenai perusahaan diketahui oleh pihak yang tidak bertanggungjawab. Penerapan sistem TI dalam perusahaan mengalami kesalahan. Migrasi sistem yang dilakukan mengalami kegagalan. Biaya perawatan aset yang dilmiliki oleh perusahaan bertambah. Tingkat kepercayaan mitra usaha kepada perusahaan menurun. Produktivitas kerja karyawan perusahaan menurun. RISIKO INHEREN High High High High Medium Medium Low Low Low 14

15 Analisis Risiko (1) Risiko-risiko yang termasuk dalam kategori High Risk Kesalahan sistem TI dalam melakukan pengolahan data Kegagalan sistem TI yang mendukung produk/proses bisnis Kehilangan historis data Kehilangan aset 15

16 Analisis Risiko (2) Risiko-risiko yang termasuk dalam kategori High Risk Kebocoran data dan informasi perusahaan Kebocoran data dan informasi nasabah Pemadaman listrik Kegagalan jaringan komunikasi Kerusakan jaringan komunikasi 16

17 Contoh Register Risiko ID RISIKO RTI001 RTI002 RISIKO KATEGORI RISIKO DESKRIPSI RISIKO Ketidaksesuaian persepsi dan ekspektasi dalam penyusunan kebutuhan pembuatan sistem TI. Penambahan biaya perawatan. Sistem Teknologi Informasi Sistem Teknologi Informasi RTI003 Kehilangan data dan informasi. Keamanan Informasi RTI004 Kehilangan integritas data dan informasi. Keamanan Informasi Ketidaksesuaian antara persepsi pembuat sistem TI dan ekspektasi dari pengguna sistem TI dalam masa pembuatannya. Biaya perawatan aset yang dilmiliki oleh perusahaan bertambah. Data dan informasi yang dimiliki perusahaan hilang. Data dan informasi perusahaan tidak terintegrasi. RISIKO INHEREN Medium Low Medium Medium RTI005 Kebakaran Sumber Daya Tenaga Kebakaran. Medium RTI006 Pemadaman listrik Sumber Daya Tenaga Pemadaman listrik. High RTI007 Opini publik yang negatif. Kepatuhan RTI008 Sanksi dari pemerintah karena tidak mematuhi peraturan. Kepatuhan Opini publik kepada perusahaan yang negatif karena ada suatu hal yang berakibat buruk bagi perusahaan. Sanksi yang diberikan pemerintah kepada perusahaan karena tidak mematuhi peraturan yang berlaku. Medium Medium 17

18 Matriks Peta Risiko BENCANA RISIKO YANG DIAKIBATKAN DARI BENCANA Kebakaran x x x x x x x x Banjir x x x x x x x x Petir x x x x x x x x Gempa bumi x x x x x x x x Tsunami x x x x x x x x Asap x x x x x x Gunung meletus x x x x x x x Pandemik x x x Chemical or Biological Hazard x x x Gangguan listrik x x x x x x x x Gangguan jaringan komunikasi x x x x x Hacker x x x x Cracker x x x x Virus x x x x Kelompok massa x x x x x x x x x Keterangan : 1 : Kerusakan aset 2 : Kerusakan infrastruktur 3 : Kerusakan data center 4 : Kerusakan jaringan komunikasi 5 : Kecelakaan karyawan 6 : Kebakaran 7 : Pemadaman aliran listrik 8 : Pemadaman pelayanan kepada pelanggan 9 : Penambahan biaya perawatan 10: Kehilangan aset 11: Kehilangan data dan informasi 12: Kerusakan sistem aplikasi 13: Kebocoran data & informasi perusahaan 14: Kehilangan integritas data & informasi 15: Pencurian data dan informasi 16: Kegagalan sistem 18

19 2 Business Impact Analysis 19

20 Kebakaran Data Center Menyebabkan Portal Pembayaran Down Selama 12 Jam 20

21 Kebakaran data center di Seattle s Fisher Plaza menyebabkan Authorize.net (payment portal) mengalami downtime lebih dari 12 jam. Ribuan merchant tidak dapat memproses pembayaran kartu kredit melalui website tersebut. Sumber: Juli

22 Dampak Serangan Security Pada Perusahaan Kasus perusahaan UK PERUSAHAAN KECIL Gangguan bisnis 8,000-15,000 Over 1-2 days Waktu untuk merespon gangguan 600-1, man-days PERUSAHAAN BESAR 80, ,000 Over 1 2 days 2,500-5, man-days Biaya langsung untuk merespon gangguan 1,000-2,000 4,000-8,000 Kerugian langsung (aset, denda) 500-1,000 4,000-8,000 Rusak reputasi ,000-15,000 Rata-rata total biaya dari kejadian terburuk 10,000-20,000 90, ,000 Sumber: Information security breaches survey 2008; PWC, UK 22

23 Prosedur Perhitungan BIA 23

24 Kategori Dampak Terhentinya Layanan di Perusahaan (1) Efek minor pada organisasi a. Tidak berdampak pada pelanggan, b. Perusahaan mengalami sedikit kerugian c. Namun tidak bedampak pada proses bisnis 24

25 Kategori Dampak Terhentinya Layanan di Perusahaan (2) Efek moderate pada satu unit a. Tidak berdampak pada layanan terhadap pelanggan b. Membuat kerugian finansial yang medium c. Dampak yang kecil dalam proses bisnis 25

26 Kategori Dampak Terhentinya Layanan di Perusahaan (3) Efek moderate pada organisasi/banyak unit a. Keterlambatan cukup lama dalam menyediakan layanan bagi pelanggan b. Moderate delay in critical path, kerugian finansial yang medium c. Dampak yang cukup besar pada proses bisnis 26

27 Kategori Dampak Terhentinya Layanan di Perusahaan (4) Efek catastrophic pada satu unit a. Perlunya usaha untuk mempertahankan keberadaan pelanggan b.major delay in critical path, c. Kerugian finansial yang besar d.dampak yang besar terhadap proses bisnis yang penting 27

28 Kategori Dampak Terhentinya Layanan di Perusahaan (5) Efek catastrophic pada seluruh organisasi a. Kehilangan pelanggan b.ketidakmampuan men-deliver proyek c. Kerugian keuangan dalam jumlah sangat besar d.dampak yang sangat besar dalam proses bisnis yang penting 28

29 Kategori Dampak Terhentinya Layanan di Perusahaan (6) Level 1 Level 2 (effect on a unit) Level 3 (effect on many units) Level 4 (effect on a unit) MINOR MODERATE CATASTROPIC Level 5 (effect on many units) 29

30 Menentukan Critically Category Criticality Scale: High (>=60 to 100); Medium (>10 to 60); Low (1 to 10) 30

31 Contoh Perhitungan Business Impact Analysis (1) Kategori Layanan Back Office Layanan Payroll Service Aset (perangkat keras, perangkat lunak, jaringan dan telekomunikasi ) Server Axapta Aplikasi HRIS Cisco Catalyst 3750, Nokia Firewall IP520 Dampak Terhentinya Layanan Severity of Impact if Application Stop MAOT Skala Nilai MAOT Overall Rating Criticality LOW LOW HIGH 31

32 Contoh Perhitungan Business Impact Analysis (2) Kategori Layanan OPICS Layanan Reporting Transaction Aset (perangkat keras, perangkat lunak, jaringan dan Server OPICS Aplikasi OPICS, Swift Cisco Catalyst 3750, Nokia Firewall IP520 telekomunikasi ) Dampak Terhentinya Layanan Severity of Impact if Application Stop MAOT Skala Nilai MAOT Overall Rating Criticality MEDIUM MEDIUM HIGH 32

33 Contoh Perhitungan Business Impact Analysis (3) Overall Rating = Severity of Impact if Appl Stop * Skala Nilai MAOT 33

34 Vital Record Harus Memperoleh Prioritas Utama (1) NAMA DOKUMEN KODE DESKRIPSI Laporan Harian Laporan Mingguan Laporan Bulanan Laporan Tahunan Dokumen SOP BTN ATI123 ATI124 ATI125 ATI126 ATI127 Laporan yang dilakukan untuk transaksi setiap end of day Laporan yang dilakukan untuk transaksi setiap end of week Laporan yang dilakukan untuk transaksi setiap end of month Laporan yang dilakukan untuk transaksi setiap end of year Dokumen yang mengatur tentang prosedur dan aturan pelaksanaan operasional BTN 34

35 Vital Record Harus Memperoleh Prioritas Utama (2) NAMA DOKUMEN KODE DESKRIPSI Dokumen Security BTN Dokumen Struktur Organisasi Divisi TI BTN Dokumen Daftar Aset BTN Dokumen BCP ATI128 ATI129 ATI130 ATI131 Dokumen yang mengatur kebijakan, kebutuhan keamanan informasi BTN Dokumen yang berisi tentang alur kerja secara struktural dan fungsional Divisi TI BTN Dokumen yang berisi seluruh aset yang dimiliki oleh BTN Dokumen yang mengatur rencana-rencana proses pemulihan jika terjadi suatu bencana 35

36 3 Mitigasi Resiko 36

37 Kasus Mitigasi Akibat Bencana pada Data Center (1) Kasus Data center di Green Bay, Wisconsin mengalami kebakaran, Maret 2008, menghancurkan 75 server, router, dan switch. Diperlukan hingga 10 hari untuk menjadikan web site para pelanggan kembali online. 37

38 Kasus Mitigasi Akibat Bencana pada Data Center (1) CEO Rick Chernick menyebutkan bahwa Mitigasi kedepannya mereka akan: Membuat rencana backup data center agar kondisi offline tidak berlangsung terlalu lama Mengasuransikan data center dari kemungkinan bencana serupa Melengkapi peralatan alarm untuk mengurangi kerusakan yang potensial 38

39 Kasus Mitigasi Akibat Bencana pada Data Center (2) Data center tersebar (geographically dispersed DC) Kasus Seattle Data Center Multi-DC strategy, sehingga tidak perlu bergantung pada single DC Membuat backup power untuk DC Prosedur pemenuhan ruangan dengan gas untuk menggantikan Oksigen dan mengacaukan proses pembakaran pada bencana kebakaran Fasilitas sprinkler jika dengan gas belum bisa menghentikan pembakaran 39

40 Risiko yang Ditimbulkan Akibat Bencana Kerusakan aset Kerusakan infrastruktur Kerusakan data center Kerusakan jaringan komunikasi Kecelakaan karyawan Kebakaran Pemadaman Aliran Listrik Pelayanan kepada pelanggan terganggu Prosedur Mitigasi Akibat/Dampak dari Bencana 40

41 Prosedur Mitigasi Risiko Kerusakan dan Kehilangan Aset 41

42 Prosedur Mitigasi Risiko Kerusakan Infrastruktur 42

43 Prosedur Mitigasi Risiko Kerusakan Data Center 43

44 Prosedur Mitigasi Risiko Kerusakan Jaringan Komunikasi Kerjasama tidak hanya dengan satu vendor jaringan komunikasi Segera hubungi vendor lainnya bila jaringan salah satu vendor rusak Perubahan vendor jaringan komunikasi Mendokumentasikan kerusakan jaringan komunikasi untuk pertimbangan kerjasama dengan vendor selanjutnya Hubungi tim jaringan komunikasi Konfigurasi ulang jaringan komunikasi yang ada Melakukan konfigurasi ulang sesuai prosedur yang ada 44 Maintenance Perawatan jarkom secara rutin Membentuk tim jaringan komunikasi

45 Prosedur Mitigasi Risiko Kecelakaan Karyawan & Penambahan Biaya Perawatan Penanganan kecelakaan karyawan Penambahan biaya perawatan 45 Peningkatan keamanan kantor Bentuk tim keamanan Periksa siapa saja yang memasuki wilayah kantor Letakkan CCTV di beberapa tempat Periksa setiap sudut kantor setiap harinya Peningkatan keamanan infrastruktur kantor Bentuk tim keamanan Letakkan semua infrastruktur ditempat yang aman Berikan asuransi jiwa kepada semua karyawan Bekerja sama dengan perusahaan asuransi jiwa Program keselamatan kerja karyawan Asuransi jiwa karyawan Alokasikan biaya perawatan Berikan asuransi Petir, Gempa Bumi, untuk Tsunami, karyawan Asap, Gunung Meletus, Pandemik, Chemical jiwa or Biological Hazard, Gangguan Listrik, Training untuk karyawan Buat prosedur semua kegiatan Gunakan peralatan pengaman Bentuk dan latih tim medis Menjaga supply peralatan kesehatan Simpan nomor kontrak darurat Periksa daftar informasi kontak darurat dan instruksi P3K Sosialisasi P3K Karyawan dilarang melakukan hal-hal berbahaya didalam kantor

46 Prosedur Mitigasi Risiko Kebakaran Pembuatan dan sosialisasi prosedur penanganan saat terjadi kebakaran 46

47 47 Prosedur Mitigasi Risiko Pemadaman Aliran Listrik Pengadaan genset pada data center Siapkan beberapa genset pada data center Cek genset secara rutin Letakkan genset di lokasi yang aman Siapkan genset cadangan Pengadaan UPS untuk menjaga cadangan daya komputer Menyiapkan beberapa UPS pada komputer terutama komputer-komputer yang digunakan untuk layananlayanan penting Melakukan pengecekan UPS secara rutin UPS diletakkan di lokasi yang aman Menyiapkan UPS cadangan

48 Prosedur Mitigasi Risiko Gangguan pada Pelayanan Pelanggan 48 Perbaikan kinerja karyawan Memberikan training kepada karyawan Melakukan survey terhadap kinerja karyawan Melakukan penilaian kinerja karyawan mulai dari pertama kali bekerja Memberikan hadiah bagi yang kinerjanya baik Melakukan survey terhadap keluhankeluhan pelanggan Membuat sarana bagi pelanggan untuk menyampaikan kritik dan saran

49 Prosedur Mitigasi Risiko Kehilangan, Kebocoran, Pencurian & Kehilangan Integritas Data & Informasi: 49

50 PENINGKATAN PENGAMANAN SISTEM PEMASANGAN FILEWALL PADA SISTEM PENYUSUNAN PROSEDUR PENGAMANAN INFORMASI 50 Batasi pengakses data dan informasi, dokumentasikan pihak yang memiliki hak akses Membuat password Membuat prosedur untuk akses informasi Berikan sangsi pada pelanggar Baca petunjuk pemasangan Dipasang oleh ahlinya Tambahkan beberapa fitur pengamanan tambahan Lengkapi dengan deteksi gangguan keamanan jaringan Buat dokumen prosedur sesuai peraturan Komunikasikan prosedur pada semua pihak yang berkepentingan Lakukan update prosedur pengamanan informasi

51 Prosedur Mitigasi Risiko Kegagalan Sistem 51

52 PENINGKATAN PENGAMANAN PADA SISTEM PEMASANGAN FIREWALL PADA SISTEM PERBAIKAN KINERJA KARYAWAN 52 Batasi hak akses pada sistem Membuat password pada setiap sistem Membuat prosedur untuk mengakses sistem Baca petunjuk pemasangan Dipasang oleh ahlinya Tambahkan beberapa fitur pengamanan tambahan Lengkapi dengan deteksi gangguan keamanan jaringan Lakukan training kepada karyawan Lakukan survey terhadap kinerja karyawan Beri penilaian terhadap kinerja karyawan

53 Matrix Tim Penanggung Jawab RISIKO YANG DIAKIBATKAN PIHAK YANG BERTANGGUNG JAWAB Kerusakan asets x x x x x Kerusakan infrastruktur x x x x Kerusakan data center x x Kerusakan jaringan komunikasi x x Kecelakaan karyawan x x x Kebakaran x x x Pemadaman aliran listrik x x x Gangguan pelayanan kepada pelanggan x x x x Penambahan biaya perawatan x Kehilangan aset x x x Kehilangan data & informasi x x x Kerusakan sistem aplikasi x x x x Kebocoran data & informasi perusahaan x x x Kehilangan integritas data & informasi x x x Pencurian data & informasi x x x Kegagalan sistem x x x x Keterangan : 1 : Tim IT Risk Management & DRP 2 : Tim Infrastruktur IT 3 : Tim Perangkat lunak & basis data 4 : Tim Monitoring & Support 5 : Tim Manajemen Aset 6 : Tim Perencana IT 7 : Tim Infrastruktur 8 : Tim Security 9 : Tim Kebijakan TI 10 : Tim Helpdesk 11 : Tim Data Processing 12 : Tim QA 13 : Tim Inovasi 14 : Tim Monitoring & Support 15 : Tim arsitektur informasi 16 : Tim data warehouse 17 : Tim pengembangan aplikasi 53

54 Penutup (1) Strategi yang dilakukan sebelum bencana dimulai dengan meng-asses aset perusahaan, kemungkinan terjadinya bencana beserta risiko dan dampaknya 54

55 Penutup (2) Kelengkapan assesment & ketepatan perhitungan dampak bisnis akan menentukan efektifitas strategi penanggulangan bencana & business continuity, termasuk biaya & waktu yang akan digunakan. 55

56 Penutup (3) STRATEGI SEBELUM BENCANA STRATEGI SAAT BENCANA STRATEGI SETELAH BENCANA Emergency Response Evakuasi Kajian Kerusakan Paska Bencana Pengobatan Darurat Pemulihan Paska Bencana Back Up Recovery Box Penyelamatan Aset Aktivasi DRC Implementasi Disaster Recovery Plan Pemulihan Sumber Daya Komunikasi Pemulihan Processing System Pemulihan Data Pemilihan Lokasi Alternatif Pengadaan Barang dalam Keadaan Darurat Penggunaan Asuransi 56

57 Merci bien Arigatoo Matur Nuwun Hatur Nuhun Matur se Kelangkong Syukron Kheili Mamnun Danke Terima Kasih 57

Pemboman World Trade Center 1993; perusahaan kecil yang tidak dapat kembali online dan. mereka akhirnya tutup dalam waktu satu tahun

Pemboman World Trade Center 1993; perusahaan kecil yang tidak dapat kembali online dan. mereka akhirnya tutup dalam waktu satu tahun 1 Pemboman World Trade Center 1993; perusahaan kecil yang tidak dapat kembali online dan memulihkan data dalam lima hari, 90% dari mereka akhirnya tutup dalam waktu satu tahun Sumber: Study of a group

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

BAB I PENDAHULUAN. Kelangsungan bisnis (business continuity) merupakan sebuah hal yang sangat

BAB I PENDAHULUAN. Kelangsungan bisnis (business continuity) merupakan sebuah hal yang sangat BAB I PENDAHULUAN 1.1 Latar Belakang Kelangsungan bisnis (business continuity) merupakan sebuah hal yang sangat penting dalam sebuah bank. Untuk itu pada tanggal 30 November 2007 Bank Indonesia selaku

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini : BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

Business Continuity Plan & Disaster Recovery Plan. Abdul Aziz

Business Continuity Plan & Disaster Recovery Plan. Abdul Aziz Business Continuity Plan & Disaster Recovery Plan Abdul Aziz Email : abdulazizprakasa@ymail.com BCP Rencana bisnis yang berkesinambungan DRP Rencana pemulihan dari kemungkinan kerusakankerusakan yang terjadi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

ABSTRAK. Kata Kunci: Disaster Recovery Plan

ABSTRAK. Kata Kunci: Disaster Recovery Plan ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,

Lebih terperinci

ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ

ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ Dodi Wisaksono Sudiharto Jurusan Teknik Informatika, Fakultas Informatika, Institut Teknologi Telkom Jl. Telekomunikasi

Lebih terperinci

Penanganan Bencana Serangan Teroris 11 September 2001 di World Trade Center Airport Authority mulai mengevakuasi Bandara Reagan, BWI dan Dulles

Penanganan Bencana Serangan Teroris 11 September 2001 di World Trade Center Airport Authority mulai mengevakuasi Bandara Reagan, BWI dan Dulles Penanganan Bencana Serangan Teroris 11 September 2001 di World Trade Center Airport Authority mulai mengevakuasi Bandara Reagan, BWI dan Dulles Jalur dan jembatan yang menghubungkan New York dan New Jersey

Lebih terperinci

BAB III ANALISIS METODOLOGI

BAB III ANALISIS METODOLOGI BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

1 of 36. Strategi Sebelum Bencana (2):(a) Back Up: (Obyek sasaran Back Up, Lokasi, Media & Tool Back Up, Metode Back Up), (b) Pembuatan Recovery Box

1 of 36. Strategi Sebelum Bencana (2):(a) Back Up: (Obyek sasaran Back Up, Lokasi, Media & Tool Back Up, Metode Back Up), (b) Pembuatan Recovery Box 1 Kepemilikan DRP/BCP di Perusahaan (1) Indonesia 50% DRP/BCP belum lengkap 83% DRP/BCP belum pernah diuji 65% DRP/BCP belum pernah diaudit 44% DRP/BCP tidak di-review Sumber: SHARING VISION TM, DRP/BCP

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

BAB 4 PEMBAHASAN. Pemetaan ISO Terhadap Business Continuity. Plan dan Disaster Recovery Plan Pada Lembaga

BAB 4 PEMBAHASAN. Pemetaan ISO Terhadap Business Continuity. Plan dan Disaster Recovery Plan Pada Lembaga BAB 4 PEMBAHASA 4.1 Pemetaan ISO 22301 Terhadap Business Continuity Plan dan Disaster Recovery Plan Pada Lembaga egara XYZ Pemetaan ISO 22301 terhadap business continuity plan dan disaster recovery plan

Lebih terperinci

SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI

SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI PT. ABCDEFGH INDONESIA Tahun 2016 Nama Dokumen : Service Level Agreement Layanan TI Nomor Dokumen : SLATI/VI/ABCDEFGHI Versi Dokumen : 2.1 Dipersiapkan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 106 BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 4.1 Persiapan dan Perencanaan Audit Pada bab ini akan dibahas mengenai proses pelaksanaan Audit Sistem Informasi Front Office

Lebih terperinci

BAB I PENDAHULUAN. Untuk meminimalisasi risiko tersebut, bank diharapkan memiliki Business

BAB I PENDAHULUAN. Untuk meminimalisasi risiko tersebut, bank diharapkan memiliki Business BAB I PENDAHULUAN 1.1 Latar Belakang Pelaksanaan operasional perbankan tidak dapat terhindar dari adanya gangguan/kerusakan yang disebabkan oleh alam maupun manusia misalnya terjadi gempa bumi, bom, kebakaran,

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja BAB I PENDAHULUAN Bab I Pendahuluan 1.1 Latar Belakang Informasi atau data adalah aset bagi perusahaan. Seiring meningkatnya penggunaan Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

Lebih terperinci

ABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha ABSTRAK Disaster Recovery Plan adalah salah satu cabang ilmu manajemen resiko sistem informasi terapan yaitu Business Continuity Plan. Disaster Recovery Plan merupakan serangkaian kegiatan yang bertujuan

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

FORMULIR PELAPORAN DAN PERMOHONAN PERSETUJUAN PENGGUNAAN TEKNOLOGI INFORMASI

FORMULIR PELAPORAN DAN PERMOHONAN PERSETUJUAN PENGGUNAAN TEKNOLOGI INFORMASI Lampiran 2 FORMULIR PELAPORAN DAN PERMOHONAN PERSETUJUAN PENGGUNAAN TEKNOLOGI INFORMASI 1 DAFTAR ISI Lampiran 2.1 Laporan Penggunaan Teknologi Informasi Lampiran 2.1.1 Lampiran 2.1.2 Lampiran 2.1.3 Lampiran

Lebih terperinci

BAB I PENDAHULUAN. Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI),

BAB I PENDAHULUAN. Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI), BAB I PENDAHULUAN 1.1 Latar Belakang Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI), Penggunaan TI di sektor perbankan saat ini merupakan suatu keharusan, terlebih dengan meningkatkan

Lebih terperinci

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Peran sistem informasi makin dirasakan dalam segala aspek bisnis dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Peran sistem informasi makin dirasakan dalam segala aspek bisnis dan BAB 1 PENDAHULUAN 1.1 Latar Belakang Peran sistem informasi makin dirasakan dalam segala aspek bisnis dan operasional perusahaan. Berbagai macam teknologi diadopsi oleh perusahaan dengan tujuan menyokong

Lebih terperinci

Satu yang terkenal diantaranya adalah metode OCTAVE.

Satu yang terkenal diantaranya adalah metode OCTAVE. 97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan

Lebih terperinci

PENGANTAR DATA CENTER

PENGANTAR DATA CENTER Modul ke: 01 Hariesa Fakultas FASILKOM PENGANTAR DATA CENTER B.P, ST, MM Program Studi Sistem Informasi Pokok Bahasan Deskripsi pusat data. Pemilihan lokasi, layout dan setting gedung pusat data. Data

Lebih terperinci

STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM

STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM UNIVERSITAS INTERNASIONAL BATAM STANDAR SISTEM INFORMASI Kode/No. : STD/SPMI-UIB/04.05 Tanggal : 1 September Revisi : 2 Halaman : 1 dari 6 STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM Proses

Lebih terperinci

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02 1. TUJUAN 1.1. Menetapkan standard backup dan recovery 1.2. Menetapkan prosedur backup 1.3. Menetapkan prosedur recovery 1.4. Menetapkan prosedur penanggulangan keadaan darurat 2. RUANG LINGKUP 2.1. Prosedur

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

- 1 - UMUM. Mengingat

- 1 - UMUM. Mengingat - 1 - PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM UMUM Dalam rangka meningkatkan efisiensi kegiatan

Lebih terperinci

ANALISIS HAZARD AND OPERABILITY (HAZOP) UNTUK DETEKSI BAHAYA DAN MANAJEMEN RISIKO PADA UNIT BOILER (B-6203) DI PABRIK III PT.

ANALISIS HAZARD AND OPERABILITY (HAZOP) UNTUK DETEKSI BAHAYA DAN MANAJEMEN RISIKO PADA UNIT BOILER (B-6203) DI PABRIK III PT. ANALISIS HAZARD AND OPERABILITY (HAZOP) UNTUK DETEKSI BAHAYA DAN MANAJEMEN RISIKO PADA UNIT BOILER (B-6203) DI PABRIK III PT.PETROKIMIA GRESIK Diajukan Oleh: Septian Hari Pradana 2410100020 Dosen Pembimbing:

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA

BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA Business Continuity Plan Departemen Sumber Daya Manusia... (Nurrahma dan Iftadi) BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA Ghina Nurrahma 1*, Irwan Iftadi 1,2 1 Program Studi

Lebih terperinci

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu

BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu 73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.

Lebih terperinci

BAB 3 GAMBARAN UMUM PERUSAHAAN. Berikut merupakan gambaran umum mengenai latar belakang, visi dan misi perusahaan.

BAB 3 GAMBARAN UMUM PERUSAHAAN. Berikut merupakan gambaran umum mengenai latar belakang, visi dan misi perusahaan. BAB 3 GAMBARAN UMUM PERUSAHAAN 3.1 Gambaran Umum Perusahaan Berikut merupakan gambaran umum mengenai latar belakang, visi dan misi perusahaan. 3.1.1 Sejarah Perusahaan PT SUCOFINDO (Persero) didirikan

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

Risk Assesment dalam Perancangan Business Continuity Plan Studi Kasus : LPSE DIY

Risk Assesment dalam Perancangan Business Continuity Plan Studi Kasus : LPSE DIY Assesment dalam Perancangan Business Continuity Plan Studi Kasus : DIY Mohamad Zainuri 1, Lukito Edi Nugroho 2, Widyawan 3 Jurusan Teknik Elektro dan Teknologi,Fakultas Teknik UGM 1 zainuri.cio14@mail.ugm.ac.id

Lebih terperinci

Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE

Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE A737 Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO 22301 dan Metode OCTAVE Azmi Afifah Zahra, Apol Pribadi, dan Eko Wahyu Tyas D Jurusan Sistem Informasi,

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

RISK ASSESSMENT DAN BUSINESS IMPACT ANALYSIS SEBAGAI DASAR PENYUSUNAN DISASTER RECOVERY PLAN (STUDI KASUS DI STMIK AMIKOM YOGYAKARTA)

RISK ASSESSMENT DAN BUSINESS IMPACT ANALYSIS SEBAGAI DASAR PENYUSUNAN DISASTER RECOVERY PLAN (STUDI KASUS DI STMIK AMIKOM YOGYAKARTA) RISK ASSESSMENT DAN BUSINESS IMPACT ANALYSIS SEBAGAI DASAR PENYUSUNAN DISASTER RECOVERY PLAN (STUDI KASUS DI STMIK AMIKOM YOGYAKARTA) Mardhiya Hayaty 1), Abidarin Rosidi 2), M.Rudyanto Arief 3) Magister

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

Implementasi Configuration Management pada IT Infrastruktur Library (ITIL)

Implementasi Configuration Management pada IT Infrastruktur Library (ITIL) Implementasi Configuration Management pada IT Infrastruktur Library (ITIL) Arsitektur ITIL adalah seperti gambar dibawah ini : IT Infrastructure Library (ITIL) adalah sebuah kerangka best practice untuk

Lebih terperinci

PUSAT DATA (DATA CENTER) standar ini bertujuan untuk mengatur penyelenggaraan pusat data (data center) di Kementerian.

PUSAT DATA (DATA CENTER) standar ini bertujuan untuk mengatur penyelenggaraan pusat data (data center) di Kementerian. LAMPIRAN II PERATURAN MENTERI PEKERJAAN UMUM DAN PERUMAHAN RAKYAT REPUBLIK INDONESIA NOMOR 17/PRT/M/2016 TENTANG PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI KEMENTERIAN PEKERJAAN UMUM DAN PERUMAHAN

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

BAB I PENDAHULUAN. diperoleh dari situs Bank Indonesia mengenai Statistik Perbankan

BAB I PENDAHULUAN. diperoleh dari situs Bank Indonesia  mengenai Statistik Perbankan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini industri perbankan di Indonesia berkembang dengan pesat dan memiliki kegiatan usaha yang semakin beragam hal ini terbukti dari data yang diperoleh

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS 4.1 Proses Audit 4.1.1 Perencanaan Audit Langkah awal dari perencanaan audit adalah mencari informasi mengenai

Lebih terperinci

Aulia Febriyanti

Aulia Febriyanti Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi,

Lebih terperinci

Disaster Management. Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management

Disaster Management. Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management Disaster Management Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management Video 1: Perbedaan Manajemen Bencana, Tanggap Darurat dan Business Continuity Video 2: Manajemen

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 2.1. Tinjauan Umum BAB II TINJAUAN PUSTAKA Dalam bab ini akan dibahas mengenai teori yang menjadi landasan atau dasar dalam penyusunan Tugas Akhir ini. Dari pembahasan bab ini nantinya diharapkan dapat

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

PERANCANGAN DISASTER RECOVERY CENTER (DRC) BERDASARKAN ISO (STUDI KASUS: Lembaga Penerbangan dan Antariksa Nasional (LAPAN) Bandung)

PERANCANGAN DISASTER RECOVERY CENTER (DRC) BERDASARKAN ISO (STUDI KASUS: Lembaga Penerbangan dan Antariksa Nasional (LAPAN) Bandung) PERANCANGAN DISASTER RECOVERY CENTER (DRC) BERDASARKAN ISO 24762 (STUDI KASUS: Lembaga Penerbangan dan Antariksa Nasional (LAPAN) Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana.

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana. 89 BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA 4.1 Persiapan dan Perencanaan Audit Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap Sistem Informasi Persediaan. Tujuan audit terhadap

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Tata Kelola IT Disektor perbankan nasional, informasi dan teknologi yang mendukung proses bisnis mereka merupakan aset yang sangat berharga. Tetapi kurang dipahami oleh beberapa

Lebih terperinci

BAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu

BAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu BAB 4 PEMBAHASAN 4.1 Latar Belakang Pembahasan Perkembangan ilmu pengetahuan dan teknologi yang berlangsung sangat cepat, mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam

Lebih terperinci

PROSEDUR KEADAAN DARURAT KEBAKARAN B4T ( BALAI BESAR BAHAN & BARANG TEKNIK)

PROSEDUR KEADAAN DARURAT KEBAKARAN B4T ( BALAI BESAR BAHAN & BARANG TEKNIK) PROSEDUR KEADAAN DARURAT KEBAKARAN B4T ( BALAI BESAR BAHAN & BARANG TEKNIK) KEADAAN DARURAT Keadaan darutat adalah situasi atau kondisi atau kejadian yang tidak normal o Terjadi tiba tiba o Menggangu kegiatan

Lebih terperinci

BAB 5 SIMPULAN DAN SARAN

BAB 5 SIMPULAN DAN SARAN BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan penelitian yang telah dilakukan oleh penulis pada PT XL Axiata Tbk. dengan menggunakan metode FRAAP, maka diperoleh kesimpulan sebagai berikut : 1. Terdapat

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI 105 BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI Dalam bab ini dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi aktiva tetap pada PT. Triteguh Manunggal

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013 PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)

Lebih terperinci

BAB V PEMBAHASAN. PT. INKA (Persero) yang terbagi atas dua divisi produksi telah

BAB V PEMBAHASAN. PT. INKA (Persero) yang terbagi atas dua divisi produksi telah BAB V PEMBAHASAN A. Identifikasi Potensi Bahaya PT. INKA (Persero) yang terbagi atas dua divisi produksi telah mengidentifikasi potensi bahaya yang dapat ditimbulkan dari seluruh kegiatan proses produksi.

Lebih terperinci

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA, KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.02 TAHUN 2017 TENTANG PEDOMAN PENYELENGGARAAN PUSAT DATA DAN RUANG SERVER DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK

Lebih terperinci

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang

Lebih terperinci

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014 PEDOMAN DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III KETENTUAN UMUM... 5 BAB IV AKUISISI APLIKASI... 5 BAB V PEMELIHARAAN APLIKASI...

Lebih terperinci

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN

Lebih terperinci

PROSEDUR STANDAR OPERASIONAL (SOP) IDENTIFIKASI, PENILAIAN DAN PENGENDALIAN BAHAYA RESIKO. No. Dokumen: CTH-HSE.02-SOP-01

PROSEDUR STANDAR OPERASIONAL (SOP) IDENTIFIKASI, PENILAIAN DAN PENGENDALIAN BAHAYA RESIKO. No. Dokumen: CTH-HSE.02-SOP-01 PROSEDUR STANDAR OPERASIONAL (SOP) No. Dokumen: CTH-HSE.02-SOP-01 Jabatan/ Nama Tanda Tangan Tanggal Disiapkan Oleh Diperiksa Oleh Disetujui oleh Catatan REVISI No. Halaman Bagian / Sub Bagian Yang Direvisi

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

Kesepakatan Tingkat Layanan Service Level Agreement (SLA) Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan

Lebih terperinci

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan

Lebih terperinci

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

Ferianto Raharjo - FT - UAJY 1

Ferianto Raharjo - FT - UAJY 1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu

Lebih terperinci

Aspek Kemanusiaan Aspek Pencegahan Kerugian: Aspek Komersial:

Aspek Kemanusiaan Aspek Pencegahan Kerugian: Aspek Komersial: 1. Sebuah perusahaan yang tidak memikirkan safety dapat membahayakan karyawan. Selain itu, karyawan di dalam perusahaan merupakan salah satu aset perusahaan. Jika tidak memikirkan tentang safety bisa jadi

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN

PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN PENGERTIAN BUSINESS CONTINUITY PLAN Perencanaan Keberlangsungan Bisnis (Business Continuity Plan/BCP)

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

STIE DEWANTARA Pengelolaan Risiko Operasional

STIE DEWANTARA Pengelolaan Risiko Operasional Pengelolaan Risiko Operasional Manajemen Risiko, Sesi 9 Latar Belakang Bank-bank menempatkan perhatian terhadap risiko operasional sama pentingnya dengan risiko-risiko lainnya. Risiko operasional dapat

Lebih terperinci

Business Continuity Management Sistem Pembayaran

Business Continuity Management Sistem Pembayaran Business Continuity Management 1. PENDAHULUAN Business Continuity Management - (BCM-SP) merupakan proses pengelolaan secara menyeluruh dalam rangka identifikasi potensi kondisi darurat yang berdampak kepada

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

BAB 4 Pembahasan 4.1 Context

BAB 4 Pembahasan 4.1 Context BAB 4 Pembahasan 4.1 Context Penggunaan Teknologi Informasi pada saat ini memiliki peran yang sangat penting bagi perusahaan dalam membantu proses bisnis terutama dalam menghasilkan informasi yang bermanfaat

Lebih terperinci

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan

Lebih terperinci