74% Perusahaan Pernah
|
|
- Utami Irawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 1
2 74% Perusahaan Pernah Mengalami Bencana yang Berakibat Gangguan pada Operasi Bisnis 2
3 Apakah perusahaan pernah mengalami disaster (gangguan/bencana) yang mengganggu beroperasinya bisnis perusahaan? Tidak 26% Pernah Pernah 74% 74% Sumber: SHARING VISION TM, DRP/BCP Survey, n = 20 (dari 10 perusahaan), Mei-Juni
4 Sedikit Perusahaan di Indonesia Melakukan Risk Assessment dalam Pengelolaan Bencana 4
5 Dalam kaitannya dengan pengelolaan bencana, apakah perusahaan pernah melakukan risk assessment terhadap aset perusahaan? Tidak 47% Pernah Pernah 53% 53% Sumber: SHARING VISION TM, DRP/BCP Survey, n = 20 (dari 10 perusahaan), Mei-Juni
6 2 Business Impact Analysis Risk Assessment 1 3 Mitigasi Risiko 6
7 1 Risk Assessment Analisis Kritikal Aset Analisis Ancaman Analisis Risiko 7
8 Analisis Aset Kritikal (1) Identifikasi aset Identifikasi nilai dari aset Analisis Aset Kritikal 8
9 Analisis Aset Kritikal (2) Identifikasi aset Berdasarkan PBI No. 09/15/PBI/2007 aset TI terbagi menjadi 5 kategori : Perangkat Keras Perangkat Lunak Jaringan Telekomunikasi Data/Informasi Sumber Daya Manusia 9
10 Analisis Aset Kritikal (3) Identifikasi nilai dari aset Nilai nilai yang dijadikan kriteria adalah : Nilai bagi organisasi (Value to Organization) Cost to Replace Threat likelihood Vulnerability Maximum Acceptable Outage Time (MAOT) 10
11 Analisis Aset Kritikal (4) Analisis Aset Kritikal Perhitungannya dilakukan dengan menggunakan kategori nilai sebagai berikut : Severity of Threat Kategori nilai vulnerability Severity of Consequences (skala 0-100) 11
12 Contoh Analisis Aset Kritikal - 1 No Asset Name Kode Asset Value to Org. Index Cost to Change Index Assessment MAOT Value Severity of Consequence value x cost x MAOT scaled to 100 Ave rage (of LxV) Threat Average of Likelihood x Vulnerability scaled to 1 Risk Rating Severity x Threat Risk Category 1 Proxy Server ATI MEDIUM 2 SMTP Server ATI MEDIUM 3 RCO Server ATI MEDIUM 4 DSM Server ATI MEDIUM 5 OPICS Server ATI HIGH 6 Primary SKN Server ATI HIGH 7 Secondary SKN Server ATI HIGH 8 SID Server ATI MEDIUM 9 SMF Server ATI MEDIUM 10 AIMS Server ATI LOW 11 KYC Server ATI HIGH 12
13 Analisis Ancaman Identifikasi ancaman Identifikasi aksi dari ancaman Identifikasi risiko dari ancaman 13
14 Contoh Register Ancaman ID RISIKO RISIKO KATEGORI RISIKO DESKRIPSI RISIKO RTI004 RTI010 RTI011 RTI030 RTI005 RTI007 RTI027 RTI045 RTI048 Kesalahan sistem TI dalam melakukan pengolahan data. Kehilangan historis data Kehilangan aset Kebocoran data dan informasi perusahaan. Kegagalan penerapan sistem TI. Kegagalan migrasi sistem. Penambahan biaya perawatan. Penurunan tingkat kepercayaan mitra usaha. Penurunan produktivitas kinerja karyawan. Sistem Teknologi Informasi Sistem Teknologi Informasi Sistem Teknologi Informasi Keamanan Informasi Sistem Teknologi Informasi Sistem Teknologi Informasi Sistem Teknologi Informasi Sumber Daya Manusia Sumber Daya Manusia Sistem TI yang digunakan untuk mengolah data dan informasi mengalami kesalahan. Bank tidak dapat melakukan penelusuran apabila ada kesalahan dalam proses bisnis yang dilakukan. Perusahaan kehilangan aset yang dimiliki. Data dan informasi mengenai perusahaan diketahui oleh pihak yang tidak bertanggungjawab. Penerapan sistem TI dalam perusahaan mengalami kesalahan. Migrasi sistem yang dilakukan mengalami kegagalan. Biaya perawatan aset yang dilmiliki oleh perusahaan bertambah. Tingkat kepercayaan mitra usaha kepada perusahaan menurun. Produktivitas kerja karyawan perusahaan menurun. RISIKO INHEREN High High High High Medium Medium Low Low Low 14
15 Analisis Risiko (1) Risiko-risiko yang termasuk dalam kategori High Risk Kesalahan sistem TI dalam melakukan pengolahan data Kegagalan sistem TI yang mendukung produk/proses bisnis Kehilangan historis data Kehilangan aset 15
16 Analisis Risiko (2) Risiko-risiko yang termasuk dalam kategori High Risk Kebocoran data dan informasi perusahaan Kebocoran data dan informasi nasabah Pemadaman listrik Kegagalan jaringan komunikasi Kerusakan jaringan komunikasi 16
17 Contoh Register Risiko ID RISIKO RTI001 RTI002 RISIKO KATEGORI RISIKO DESKRIPSI RISIKO Ketidaksesuaian persepsi dan ekspektasi dalam penyusunan kebutuhan pembuatan sistem TI. Penambahan biaya perawatan. Sistem Teknologi Informasi Sistem Teknologi Informasi RTI003 Kehilangan data dan informasi. Keamanan Informasi RTI004 Kehilangan integritas data dan informasi. Keamanan Informasi Ketidaksesuaian antara persepsi pembuat sistem TI dan ekspektasi dari pengguna sistem TI dalam masa pembuatannya. Biaya perawatan aset yang dilmiliki oleh perusahaan bertambah. Data dan informasi yang dimiliki perusahaan hilang. Data dan informasi perusahaan tidak terintegrasi. RISIKO INHEREN Medium Low Medium Medium RTI005 Kebakaran Sumber Daya Tenaga Kebakaran. Medium RTI006 Pemadaman listrik Sumber Daya Tenaga Pemadaman listrik. High RTI007 Opini publik yang negatif. Kepatuhan RTI008 Sanksi dari pemerintah karena tidak mematuhi peraturan. Kepatuhan Opini publik kepada perusahaan yang negatif karena ada suatu hal yang berakibat buruk bagi perusahaan. Sanksi yang diberikan pemerintah kepada perusahaan karena tidak mematuhi peraturan yang berlaku. Medium Medium 17
18 Matriks Peta Risiko BENCANA RISIKO YANG DIAKIBATKAN DARI BENCANA Kebakaran x x x x x x x x Banjir x x x x x x x x Petir x x x x x x x x Gempa bumi x x x x x x x x Tsunami x x x x x x x x Asap x x x x x x Gunung meletus x x x x x x x Pandemik x x x Chemical or Biological Hazard x x x Gangguan listrik x x x x x x x x Gangguan jaringan komunikasi x x x x x Hacker x x x x Cracker x x x x Virus x x x x Kelompok massa x x x x x x x x x Keterangan : 1 : Kerusakan aset 2 : Kerusakan infrastruktur 3 : Kerusakan data center 4 : Kerusakan jaringan komunikasi 5 : Kecelakaan karyawan 6 : Kebakaran 7 : Pemadaman aliran listrik 8 : Pemadaman pelayanan kepada pelanggan 9 : Penambahan biaya perawatan 10: Kehilangan aset 11: Kehilangan data dan informasi 12: Kerusakan sistem aplikasi 13: Kebocoran data & informasi perusahaan 14: Kehilangan integritas data & informasi 15: Pencurian data dan informasi 16: Kegagalan sistem 18
19 2 Business Impact Analysis 19
20 Kebakaran Data Center Menyebabkan Portal Pembayaran Down Selama 12 Jam 20
21 Kebakaran data center di Seattle s Fisher Plaza menyebabkan Authorize.net (payment portal) mengalami downtime lebih dari 12 jam. Ribuan merchant tidak dapat memproses pembayaran kartu kredit melalui website tersebut. Sumber: Juli
22 Dampak Serangan Security Pada Perusahaan Kasus perusahaan UK PERUSAHAAN KECIL Gangguan bisnis 8,000-15,000 Over 1-2 days Waktu untuk merespon gangguan 600-1, man-days PERUSAHAAN BESAR 80, ,000 Over 1 2 days 2,500-5, man-days Biaya langsung untuk merespon gangguan 1,000-2,000 4,000-8,000 Kerugian langsung (aset, denda) 500-1,000 4,000-8,000 Rusak reputasi ,000-15,000 Rata-rata total biaya dari kejadian terburuk 10,000-20,000 90, ,000 Sumber: Information security breaches survey 2008; PWC, UK 22
23 Prosedur Perhitungan BIA 23
24 Kategori Dampak Terhentinya Layanan di Perusahaan (1) Efek minor pada organisasi a. Tidak berdampak pada pelanggan, b. Perusahaan mengalami sedikit kerugian c. Namun tidak bedampak pada proses bisnis 24
25 Kategori Dampak Terhentinya Layanan di Perusahaan (2) Efek moderate pada satu unit a. Tidak berdampak pada layanan terhadap pelanggan b. Membuat kerugian finansial yang medium c. Dampak yang kecil dalam proses bisnis 25
26 Kategori Dampak Terhentinya Layanan di Perusahaan (3) Efek moderate pada organisasi/banyak unit a. Keterlambatan cukup lama dalam menyediakan layanan bagi pelanggan b. Moderate delay in critical path, kerugian finansial yang medium c. Dampak yang cukup besar pada proses bisnis 26
27 Kategori Dampak Terhentinya Layanan di Perusahaan (4) Efek catastrophic pada satu unit a. Perlunya usaha untuk mempertahankan keberadaan pelanggan b.major delay in critical path, c. Kerugian finansial yang besar d.dampak yang besar terhadap proses bisnis yang penting 27
28 Kategori Dampak Terhentinya Layanan di Perusahaan (5) Efek catastrophic pada seluruh organisasi a. Kehilangan pelanggan b.ketidakmampuan men-deliver proyek c. Kerugian keuangan dalam jumlah sangat besar d.dampak yang sangat besar dalam proses bisnis yang penting 28
29 Kategori Dampak Terhentinya Layanan di Perusahaan (6) Level 1 Level 2 (effect on a unit) Level 3 (effect on many units) Level 4 (effect on a unit) MINOR MODERATE CATASTROPIC Level 5 (effect on many units) 29
30 Menentukan Critically Category Criticality Scale: High (>=60 to 100); Medium (>10 to 60); Low (1 to 10) 30
31 Contoh Perhitungan Business Impact Analysis (1) Kategori Layanan Back Office Layanan Payroll Service Aset (perangkat keras, perangkat lunak, jaringan dan telekomunikasi ) Server Axapta Aplikasi HRIS Cisco Catalyst 3750, Nokia Firewall IP520 Dampak Terhentinya Layanan Severity of Impact if Application Stop MAOT Skala Nilai MAOT Overall Rating Criticality LOW LOW HIGH 31
32 Contoh Perhitungan Business Impact Analysis (2) Kategori Layanan OPICS Layanan Reporting Transaction Aset (perangkat keras, perangkat lunak, jaringan dan Server OPICS Aplikasi OPICS, Swift Cisco Catalyst 3750, Nokia Firewall IP520 telekomunikasi ) Dampak Terhentinya Layanan Severity of Impact if Application Stop MAOT Skala Nilai MAOT Overall Rating Criticality MEDIUM MEDIUM HIGH 32
33 Contoh Perhitungan Business Impact Analysis (3) Overall Rating = Severity of Impact if Appl Stop * Skala Nilai MAOT 33
34 Vital Record Harus Memperoleh Prioritas Utama (1) NAMA DOKUMEN KODE DESKRIPSI Laporan Harian Laporan Mingguan Laporan Bulanan Laporan Tahunan Dokumen SOP BTN ATI123 ATI124 ATI125 ATI126 ATI127 Laporan yang dilakukan untuk transaksi setiap end of day Laporan yang dilakukan untuk transaksi setiap end of week Laporan yang dilakukan untuk transaksi setiap end of month Laporan yang dilakukan untuk transaksi setiap end of year Dokumen yang mengatur tentang prosedur dan aturan pelaksanaan operasional BTN 34
35 Vital Record Harus Memperoleh Prioritas Utama (2) NAMA DOKUMEN KODE DESKRIPSI Dokumen Security BTN Dokumen Struktur Organisasi Divisi TI BTN Dokumen Daftar Aset BTN Dokumen BCP ATI128 ATI129 ATI130 ATI131 Dokumen yang mengatur kebijakan, kebutuhan keamanan informasi BTN Dokumen yang berisi tentang alur kerja secara struktural dan fungsional Divisi TI BTN Dokumen yang berisi seluruh aset yang dimiliki oleh BTN Dokumen yang mengatur rencana-rencana proses pemulihan jika terjadi suatu bencana 35
36 3 Mitigasi Resiko 36
37 Kasus Mitigasi Akibat Bencana pada Data Center (1) Kasus Data center di Green Bay, Wisconsin mengalami kebakaran, Maret 2008, menghancurkan 75 server, router, dan switch. Diperlukan hingga 10 hari untuk menjadikan web site para pelanggan kembali online. 37
38 Kasus Mitigasi Akibat Bencana pada Data Center (1) CEO Rick Chernick menyebutkan bahwa Mitigasi kedepannya mereka akan: Membuat rencana backup data center agar kondisi offline tidak berlangsung terlalu lama Mengasuransikan data center dari kemungkinan bencana serupa Melengkapi peralatan alarm untuk mengurangi kerusakan yang potensial 38
39 Kasus Mitigasi Akibat Bencana pada Data Center (2) Data center tersebar (geographically dispersed DC) Kasus Seattle Data Center Multi-DC strategy, sehingga tidak perlu bergantung pada single DC Membuat backup power untuk DC Prosedur pemenuhan ruangan dengan gas untuk menggantikan Oksigen dan mengacaukan proses pembakaran pada bencana kebakaran Fasilitas sprinkler jika dengan gas belum bisa menghentikan pembakaran 39
40 Risiko yang Ditimbulkan Akibat Bencana Kerusakan aset Kerusakan infrastruktur Kerusakan data center Kerusakan jaringan komunikasi Kecelakaan karyawan Kebakaran Pemadaman Aliran Listrik Pelayanan kepada pelanggan terganggu Prosedur Mitigasi Akibat/Dampak dari Bencana 40
41 Prosedur Mitigasi Risiko Kerusakan dan Kehilangan Aset 41
42 Prosedur Mitigasi Risiko Kerusakan Infrastruktur 42
43 Prosedur Mitigasi Risiko Kerusakan Data Center 43
44 Prosedur Mitigasi Risiko Kerusakan Jaringan Komunikasi Kerjasama tidak hanya dengan satu vendor jaringan komunikasi Segera hubungi vendor lainnya bila jaringan salah satu vendor rusak Perubahan vendor jaringan komunikasi Mendokumentasikan kerusakan jaringan komunikasi untuk pertimbangan kerjasama dengan vendor selanjutnya Hubungi tim jaringan komunikasi Konfigurasi ulang jaringan komunikasi yang ada Melakukan konfigurasi ulang sesuai prosedur yang ada 44 Maintenance Perawatan jarkom secara rutin Membentuk tim jaringan komunikasi
45 Prosedur Mitigasi Risiko Kecelakaan Karyawan & Penambahan Biaya Perawatan Penanganan kecelakaan karyawan Penambahan biaya perawatan 45 Peningkatan keamanan kantor Bentuk tim keamanan Periksa siapa saja yang memasuki wilayah kantor Letakkan CCTV di beberapa tempat Periksa setiap sudut kantor setiap harinya Peningkatan keamanan infrastruktur kantor Bentuk tim keamanan Letakkan semua infrastruktur ditempat yang aman Berikan asuransi jiwa kepada semua karyawan Bekerja sama dengan perusahaan asuransi jiwa Program keselamatan kerja karyawan Asuransi jiwa karyawan Alokasikan biaya perawatan Berikan asuransi Petir, Gempa Bumi, untuk Tsunami, karyawan Asap, Gunung Meletus, Pandemik, Chemical jiwa or Biological Hazard, Gangguan Listrik, Training untuk karyawan Buat prosedur semua kegiatan Gunakan peralatan pengaman Bentuk dan latih tim medis Menjaga supply peralatan kesehatan Simpan nomor kontrak darurat Periksa daftar informasi kontak darurat dan instruksi P3K Sosialisasi P3K Karyawan dilarang melakukan hal-hal berbahaya didalam kantor
46 Prosedur Mitigasi Risiko Kebakaran Pembuatan dan sosialisasi prosedur penanganan saat terjadi kebakaran 46
47 47 Prosedur Mitigasi Risiko Pemadaman Aliran Listrik Pengadaan genset pada data center Siapkan beberapa genset pada data center Cek genset secara rutin Letakkan genset di lokasi yang aman Siapkan genset cadangan Pengadaan UPS untuk menjaga cadangan daya komputer Menyiapkan beberapa UPS pada komputer terutama komputer-komputer yang digunakan untuk layananlayanan penting Melakukan pengecekan UPS secara rutin UPS diletakkan di lokasi yang aman Menyiapkan UPS cadangan
48 Prosedur Mitigasi Risiko Gangguan pada Pelayanan Pelanggan 48 Perbaikan kinerja karyawan Memberikan training kepada karyawan Melakukan survey terhadap kinerja karyawan Melakukan penilaian kinerja karyawan mulai dari pertama kali bekerja Memberikan hadiah bagi yang kinerjanya baik Melakukan survey terhadap keluhankeluhan pelanggan Membuat sarana bagi pelanggan untuk menyampaikan kritik dan saran
49 Prosedur Mitigasi Risiko Kehilangan, Kebocoran, Pencurian & Kehilangan Integritas Data & Informasi: 49
50 PENINGKATAN PENGAMANAN SISTEM PEMASANGAN FILEWALL PADA SISTEM PENYUSUNAN PROSEDUR PENGAMANAN INFORMASI 50 Batasi pengakses data dan informasi, dokumentasikan pihak yang memiliki hak akses Membuat password Membuat prosedur untuk akses informasi Berikan sangsi pada pelanggar Baca petunjuk pemasangan Dipasang oleh ahlinya Tambahkan beberapa fitur pengamanan tambahan Lengkapi dengan deteksi gangguan keamanan jaringan Buat dokumen prosedur sesuai peraturan Komunikasikan prosedur pada semua pihak yang berkepentingan Lakukan update prosedur pengamanan informasi
51 Prosedur Mitigasi Risiko Kegagalan Sistem 51
52 PENINGKATAN PENGAMANAN PADA SISTEM PEMASANGAN FIREWALL PADA SISTEM PERBAIKAN KINERJA KARYAWAN 52 Batasi hak akses pada sistem Membuat password pada setiap sistem Membuat prosedur untuk mengakses sistem Baca petunjuk pemasangan Dipasang oleh ahlinya Tambahkan beberapa fitur pengamanan tambahan Lengkapi dengan deteksi gangguan keamanan jaringan Lakukan training kepada karyawan Lakukan survey terhadap kinerja karyawan Beri penilaian terhadap kinerja karyawan
53 Matrix Tim Penanggung Jawab RISIKO YANG DIAKIBATKAN PIHAK YANG BERTANGGUNG JAWAB Kerusakan asets x x x x x Kerusakan infrastruktur x x x x Kerusakan data center x x Kerusakan jaringan komunikasi x x Kecelakaan karyawan x x x Kebakaran x x x Pemadaman aliran listrik x x x Gangguan pelayanan kepada pelanggan x x x x Penambahan biaya perawatan x Kehilangan aset x x x Kehilangan data & informasi x x x Kerusakan sistem aplikasi x x x x Kebocoran data & informasi perusahaan x x x Kehilangan integritas data & informasi x x x Pencurian data & informasi x x x Kegagalan sistem x x x x Keterangan : 1 : Tim IT Risk Management & DRP 2 : Tim Infrastruktur IT 3 : Tim Perangkat lunak & basis data 4 : Tim Monitoring & Support 5 : Tim Manajemen Aset 6 : Tim Perencana IT 7 : Tim Infrastruktur 8 : Tim Security 9 : Tim Kebijakan TI 10 : Tim Helpdesk 11 : Tim Data Processing 12 : Tim QA 13 : Tim Inovasi 14 : Tim Monitoring & Support 15 : Tim arsitektur informasi 16 : Tim data warehouse 17 : Tim pengembangan aplikasi 53
54 Penutup (1) Strategi yang dilakukan sebelum bencana dimulai dengan meng-asses aset perusahaan, kemungkinan terjadinya bencana beserta risiko dan dampaknya 54
55 Penutup (2) Kelengkapan assesment & ketepatan perhitungan dampak bisnis akan menentukan efektifitas strategi penanggulangan bencana & business continuity, termasuk biaya & waktu yang akan digunakan. 55
56 Penutup (3) STRATEGI SEBELUM BENCANA STRATEGI SAAT BENCANA STRATEGI SETELAH BENCANA Emergency Response Evakuasi Kajian Kerusakan Paska Bencana Pengobatan Darurat Pemulihan Paska Bencana Back Up Recovery Box Penyelamatan Aset Aktivasi DRC Implementasi Disaster Recovery Plan Pemulihan Sumber Daya Komunikasi Pemulihan Processing System Pemulihan Data Pemilihan Lokasi Alternatif Pengadaan Barang dalam Keadaan Darurat Penggunaan Asuransi 56
57 Merci bien Arigatoo Matur Nuwun Hatur Nuhun Matur se Kelangkong Syukron Kheili Mamnun Danke Terima Kasih 57
Pemboman World Trade Center 1993; perusahaan kecil yang tidak dapat kembali online dan. mereka akhirnya tutup dalam waktu satu tahun
1 Pemboman World Trade Center 1993; perusahaan kecil yang tidak dapat kembali online dan memulihkan data dalam lima hari, 90% dari mereka akhirnya tutup dalam waktu satu tahun Sumber: Study of a group
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciBAB I PENDAHULUAN. Kelangsungan bisnis (business continuity) merupakan sebuah hal yang sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Kelangsungan bisnis (business continuity) merupakan sebuah hal yang sangat penting dalam sebuah bank. Untuk itu pada tanggal 30 November 2007 Bank Indonesia selaku
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciBAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :
BAB III METODOLOGI PERANCANGAN 3.1 Kerangka Pikir Berikut merupakan bagan kerangka pikir penulisan thesis ini : Gambar 3.1 Bagan Kerangka Pikir Dari pernyataann awal bahwa pengembangan disaster recovery
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinciBAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian
BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November
Lebih terperinciTEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto
TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari
Lebih terperinciBusiness Continuity Plan & Disaster Recovery Plan. Abdul Aziz
Business Continuity Plan & Disaster Recovery Plan Abdul Aziz Email : abdulazizprakasa@ymail.com BCP Rencana bisnis yang berkesinambungan DRP Rencana pemulihan dari kemungkinan kerusakankerusakan yang terjadi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciABSTRAK. Kata Kunci: Disaster Recovery Plan
ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,
Lebih terperinciANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ
ANALISA RESIKO KEAMANAN INFORMASI (INFORMATION SECURITY). STUDI KASUS: POLIKLINIK XYZ Dodi Wisaksono Sudiharto Jurusan Teknik Informatika, Fakultas Informatika, Institut Teknologi Telkom Jl. Telekomunikasi
Lebih terperinciPenanganan Bencana Serangan Teroris 11 September 2001 di World Trade Center Airport Authority mulai mengevakuasi Bandara Reagan, BWI dan Dulles
Penanganan Bencana Serangan Teroris 11 September 2001 di World Trade Center Airport Authority mulai mengevakuasi Bandara Reagan, BWI dan Dulles Jalur dan jembatan yang menghubungkan New York dan New Jersey
Lebih terperinciBAB III ANALISIS METODOLOGI
BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciDAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)
LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN
Lebih terperinciSistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
Lebih terperinciPERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA
PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa
Lebih terperinci1 of 36. Strategi Sebelum Bencana (2):(a) Back Up: (Obyek sasaran Back Up, Lokasi, Media & Tool Back Up, Metode Back Up), (b) Pembuatan Recovery Box
1 Kepemilikan DRP/BCP di Perusahaan (1) Indonesia 50% DRP/BCP belum lengkap 83% DRP/BCP belum pernah diuji 65% DRP/BCP belum pernah diaudit 44% DRP/BCP tidak di-review Sumber: SHARING VISION TM, DRP/BCP
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciBAB 4 PEMBAHASAN. Pemetaan ISO Terhadap Business Continuity. Plan dan Disaster Recovery Plan Pada Lembaga
BAB 4 PEMBAHASA 4.1 Pemetaan ISO 22301 Terhadap Business Continuity Plan dan Disaster Recovery Plan Pada Lembaga egara XYZ Pemetaan ISO 22301 terhadap business continuity plan dan disaster recovery plan
Lebih terperinciSERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI
SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI PT. ABCDEFGH INDONESIA Tahun 2016 Nama Dokumen : Service Level Agreement Layanan TI Nomor Dokumen : SLATI/VI/ABCDEFGHI Versi Dokumen : 2.1 Dipersiapkan
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN
106 BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 4.1 Persiapan dan Perencanaan Audit Pada bab ini akan dibahas mengenai proses pelaksanaan Audit Sistem Informasi Front Office
Lebih terperinciBAB I PENDAHULUAN. Untuk meminimalisasi risiko tersebut, bank diharapkan memiliki Business
BAB I PENDAHULUAN 1.1 Latar Belakang Pelaksanaan operasional perbankan tidak dapat terhindar dari adanya gangguan/kerusakan yang disebabkan oleh alam maupun manusia misalnya terjadi gempa bumi, bom, kebakaran,
Lebih terperinciKUESIONER. Nama Responden. Bagian/Jabatan
KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG
Lebih terperinciSTANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH
LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciBAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja
BAB I PENDAHULUAN Bab I Pendahuluan 1.1 Latar Belakang Informasi atau data adalah aset bagi perusahaan. Seiring meningkatnya penggunaan Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja
Lebih terperinciABSTRAK. Kata Kunci : Disaster Recovery Plan, Business Continuity Plan, Bencana. Universitas Kristen Maranatha
ABSTRAK Disaster Recovery Plan adalah salah satu cabang ilmu manajemen resiko sistem informasi terapan yaitu Business Continuity Plan. Disaster Recovery Plan merupakan serangkaian kegiatan yang bertujuan
Lebih terperinciDAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah
DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah
Lebih terperinciMITIGASI RISIKO KEAMANAN SISTEM INFORMASI
MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciFORMULIR PELAPORAN DAN PERMOHONAN PERSETUJUAN PENGGUNAAN TEKNOLOGI INFORMASI
Lampiran 2 FORMULIR PELAPORAN DAN PERMOHONAN PERSETUJUAN PENGGUNAAN TEKNOLOGI INFORMASI 1 DAFTAR ISI Lampiran 2.1 Laporan Penggunaan Teknologi Informasi Lampiran 2.1.1 Lampiran 2.1.2 Lampiran 2.1.3 Lampiran
Lebih terperinciBAB I PENDAHULUAN. Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI),
BAB I PENDAHULUAN 1.1 Latar Belakang Industri perbankan sangat erat kaitannya dengan Teknologi Informasi (TI), Penggunaan TI di sektor perbankan saat ini merupakan suatu keharusan, terlebih dengan meningkatkan
Lebih terperinciEVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Peran sistem informasi makin dirasakan dalam segala aspek bisnis dan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Peran sistem informasi makin dirasakan dalam segala aspek bisnis dan operasional perusahaan. Berbagai macam teknologi diadopsi oleh perusahaan dengan tujuan menyokong
Lebih terperinciSatu yang terkenal diantaranya adalah metode OCTAVE.
97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan
Lebih terperinciPENGANTAR DATA CENTER
Modul ke: 01 Hariesa Fakultas FASILKOM PENGANTAR DATA CENTER B.P, ST, MM Program Studi Sistem Informasi Pokok Bahasan Deskripsi pusat data. Pemilihan lokasi, layout dan setting gedung pusat data. Data
Lebih terperinciSTANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM
UNIVERSITAS INTERNASIONAL BATAM STANDAR SISTEM INFORMASI Kode/No. : STD/SPMI-UIB/04.05 Tanggal : 1 September Revisi : 2 Halaman : 1 dari 6 STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM Proses
Lebih terperinci: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02
1. TUJUAN 1.1. Menetapkan standard backup dan recovery 1.2. Menetapkan prosedur backup 1.3. Menetapkan prosedur recovery 1.4. Menetapkan prosedur penanggulangan keadaan darurat 2. RUANG LINGKUP 2.1. Prosedur
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan
Lebih terperinci- 1 - UMUM. Mengingat
- 1 - PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM UMUM Dalam rangka meningkatkan efisiensi kegiatan
Lebih terperinciANALISIS HAZARD AND OPERABILITY (HAZOP) UNTUK DETEKSI BAHAYA DAN MANAJEMEN RISIKO PADA UNIT BOILER (B-6203) DI PABRIK III PT.
ANALISIS HAZARD AND OPERABILITY (HAZOP) UNTUK DETEKSI BAHAYA DAN MANAJEMEN RISIKO PADA UNIT BOILER (B-6203) DI PABRIK III PT.PETROKIMIA GRESIK Diajukan Oleh: Septian Hari Pradana 2410100020 Dosen Pembimbing:
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung
Lebih terperinciBUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA
Business Continuity Plan Departemen Sumber Daya Manusia... (Nurrahma dan Iftadi) BUSINESS CONTINUITY PLAN DEPARTEMEN SUMBER DAYA MANUSIA BANK INDONESIA Ghina Nurrahma 1*, Irwan Iftadi 1,2 1 Program Studi
Lebih terperinciBAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu
73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.
Lebih terperinciBAB 3 GAMBARAN UMUM PERUSAHAAN. Berikut merupakan gambaran umum mengenai latar belakang, visi dan misi perusahaan.
BAB 3 GAMBARAN UMUM PERUSAHAAN 3.1 Gambaran Umum Perusahaan Berikut merupakan gambaran umum mengenai latar belakang, visi dan misi perusahaan. 3.1.1 Sejarah Perusahaan PT SUCOFINDO (Persero) didirikan
Lebih terperinciLAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)
L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi
Lebih terperinciRisk Assesment dalam Perancangan Business Continuity Plan Studi Kasus : LPSE DIY
Assesment dalam Perancangan Business Continuity Plan Studi Kasus : DIY Mohamad Zainuri 1, Lukito Edi Nugroho 2, Widyawan 3 Jurusan Teknik Elektro dan Teknologi,Fakultas Teknik UGM 1 zainuri.cio14@mail.ugm.ac.id
Lebih terperinciPenyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE
A737 Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO 22301 dan Metode OCTAVE Azmi Afifah Zahra, Apol Pribadi, dan Eko Wahyu Tyas D Jurusan Sistem Informasi,
Lebih terperinciLampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart
L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat
Lebih terperinciRISK ASSESSMENT DAN BUSINESS IMPACT ANALYSIS SEBAGAI DASAR PENYUSUNAN DISASTER RECOVERY PLAN (STUDI KASUS DI STMIK AMIKOM YOGYAKARTA)
RISK ASSESSMENT DAN BUSINESS IMPACT ANALYSIS SEBAGAI DASAR PENYUSUNAN DISASTER RECOVERY PLAN (STUDI KASUS DI STMIK AMIKOM YOGYAKARTA) Mardhiya Hayaty 1), Abidarin Rosidi 2), M.Rudyanto Arief 3) Magister
Lebih terperinciBAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE
BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya
Lebih terperinciImplementasi Configuration Management pada IT Infrastruktur Library (ITIL)
Implementasi Configuration Management pada IT Infrastruktur Library (ITIL) Arsitektur ITIL adalah seperti gambar dibawah ini : IT Infrastructure Library (ITIL) adalah sebuah kerangka best practice untuk
Lebih terperinciPUSAT DATA (DATA CENTER) standar ini bertujuan untuk mengatur penyelenggaraan pusat data (data center) di Kementerian.
LAMPIRAN II PERATURAN MENTERI PEKERJAAN UMUM DAN PERUMAHAN RAKYAT REPUBLIK INDONESIA NOMOR 17/PRT/M/2016 TENTANG PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI KEMENTERIAN PEKERJAAN UMUM DAN PERUMAHAN
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan
BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinciBAB I PENDAHULUAN. diperoleh dari situs Bank Indonesia mengenai Statistik Perbankan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini industri perbankan di Indonesia berkembang dengan pesat dan memiliki kegiatan usaha yang semakin beragam hal ini terbukti dari data yang diperoleh
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS
BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS 4.1 Proses Audit 4.1.1 Perencanaan Audit Langkah awal dari perencanaan audit adalah mencari informasi mengenai
Lebih terperinciAulia Febriyanti
Tugas Akhir [KS-091336] Aulia Febriyanti 5207100022 Dosen Pembimbing Bekti Cahyo Hidayanto, S. Si., M.Kom Abtrak Manajemen resiko adalah proses pengelolaan resiko yang mencakup identifikasi, evaluasi,
Lebih terperinciDisaster Management. Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management
Disaster Management Transkrip Minggu 2: Manajemen Bencana, Tanggap Darurat dan Business Continuity Management Video 1: Perbedaan Manajemen Bencana, Tanggap Darurat dan Business Continuity Video 2: Manajemen
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciBAB II TINJAUAN PUSTAKA
2.1. Tinjauan Umum BAB II TINJAUAN PUSTAKA Dalam bab ini akan dibahas mengenai teori yang menjadi landasan atau dasar dalam penyusunan Tugas Akhir ini. Dari pembahasan bab ini nantinya diharapkan dapat
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciPERANCANGAN DISASTER RECOVERY CENTER (DRC) BERDASARKAN ISO (STUDI KASUS: Lembaga Penerbangan dan Antariksa Nasional (LAPAN) Bandung)
PERANCANGAN DISASTER RECOVERY CENTER (DRC) BERDASARKAN ISO 24762 (STUDI KASUS: Lembaga Penerbangan dan Antariksa Nasional (LAPAN) Bandung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana.
89 BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA 4.1 Persiapan dan Perencanaan Audit Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap Sistem Informasi Persediaan. Tujuan audit terhadap
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Tata Kelola IT Disektor perbankan nasional, informasi dan teknologi yang mendukung proses bisnis mereka merupakan aset yang sangat berharga. Tetapi kurang dipahami oleh beberapa
Lebih terperinciBAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu
BAB 4 PEMBAHASAN 4.1 Latar Belakang Pembahasan Perkembangan ilmu pengetahuan dan teknologi yang berlangsung sangat cepat, mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam
Lebih terperinciPROSEDUR KEADAAN DARURAT KEBAKARAN B4T ( BALAI BESAR BAHAN & BARANG TEKNIK)
PROSEDUR KEADAAN DARURAT KEBAKARAN B4T ( BALAI BESAR BAHAN & BARANG TEKNIK) KEADAAN DARURAT Keadaan darutat adalah situasi atau kondisi atau kejadian yang tidak normal o Terjadi tiba tiba o Menggangu kegiatan
Lebih terperinciBAB 5 SIMPULAN DAN SARAN
BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan penelitian yang telah dilakukan oleh penulis pada PT XL Axiata Tbk. dengan menggunakan metode FRAAP, maka diperoleh kesimpulan sebagai berikut : 1. Terdapat
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI
105 BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI Dalam bab ini dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi aktiva tetap pada PT. Triteguh Manunggal
Lebih terperinciProsiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013
PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)
Lebih terperinciBAB V PEMBAHASAN. PT. INKA (Persero) yang terbagi atas dua divisi produksi telah
BAB V PEMBAHASAN A. Identifikasi Potensi Bahaya PT. INKA (Persero) yang terbagi atas dua divisi produksi telah mengidentifikasi potensi bahaya yang dapat ditimbulkan dari seluruh kegiatan proses produksi.
Lebih terperinciMENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,
KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.02 TAHUN 2017 TENTANG PEDOMAN PENYELENGGARAAN PUSAT DATA DAN RUANG SERVER DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK
Lebih terperinciGambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password
L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang
Lebih terperinciPEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014
PEDOMAN DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III KETENTUAN UMUM... 5 BAB IV AKUISISI APLIKASI... 5 BAB V PEMELIHARAAN APLIKASI...
Lebih terperinciOTORITAS JASA KEUANGAN REPUBLIK INDONESIA
OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN
Lebih terperinciPROSEDUR STANDAR OPERASIONAL (SOP) IDENTIFIKASI, PENILAIAN DAN PENGENDALIAN BAHAYA RESIKO. No. Dokumen: CTH-HSE.02-SOP-01
PROSEDUR STANDAR OPERASIONAL (SOP) No. Dokumen: CTH-HSE.02-SOP-01 Jabatan/ Nama Tanda Tangan Tanggal Disiapkan Oleh Diperiksa Oleh Disetujui oleh Catatan REVISI No. Halaman Bagian / Sub Bagian Yang Direvisi
Lebih terperinciPERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian
Lebih terperinciKesepakatan Tingkat Layanan Service Level Agreement (SLA)
Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan
Lebih terperinciRISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132
Media Informatika Vol. 10 No. 1 (2011) RISK ASSESSMENT Yusup Jauhari Shandi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132 ABSTRAK Sebuah sistem informasi merupakan
Lebih terperinciBAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI
BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.
97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional
Lebih terperinciFerianto Raharjo - FT - UAJY 1
Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu
Lebih terperinciAspek Kemanusiaan Aspek Pencegahan Kerugian: Aspek Komersial:
1. Sebuah perusahaan yang tidak memikirkan safety dapat membahayakan karyawan. Selain itu, karyawan di dalam perusahaan merupakan salah satu aset perusahaan. Jika tidak memikirkan tentang safety bisa jadi
Lebih terperinciKeamanan dan Kontrol Sistem Informasi
YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting
Lebih terperinciPERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN
PERENCANAAN KEBERLANGSUNGAN BISNIS(BUSINESS CONTINUITY PLAN) TANTRI HIDAYATI SINAGA STT HARAPAN MEDAN PENGERTIAN BUSINESS CONTINUITY PLAN Perencanaan Keberlangsungan Bisnis (Business Continuity Plan/BCP)
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinciSTIE DEWANTARA Pengelolaan Risiko Operasional
Pengelolaan Risiko Operasional Manajemen Risiko, Sesi 9 Latar Belakang Bank-bank menempatkan perhatian terhadap risiko operasional sama pentingnya dengan risiko-risiko lainnya. Risiko operasional dapat
Lebih terperinciBusiness Continuity Management Sistem Pembayaran
Business Continuity Management 1. PENDAHULUAN Business Continuity Management - (BCM-SP) merupakan proses pengelolaan secara menyeluruh dalam rangka identifikasi potensi kondisi darurat yang berdampak kepada
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT
BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi
Lebih terperinciBAB 4 Pembahasan 4.1 Context
BAB 4 Pembahasan 4.1 Context Penggunaan Teknologi Informasi pada saat ini memiliki peran yang sangat penting bagi perusahaan dalam membantu proses bisnis terutama dalam menghasilkan informasi yang bermanfaat
Lebih terperinciModel Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan
Lebih terperinci