Fery Ferdiansyah Manajemen Resiko A

dokumen-dokumen yang mirip
DISASTER RECOVERY PLANNING

ABSTRAKSI. Kata Kunci: ITIL V3, ITIL v3 Service Strategy, Service Asset, Service Structure, Service Provider Type, Service Unit, Bisnis Unit

ABSTRAK. Kata Kunci: Disaster Recovery Plan

ABSTRACT. Keywords : ITIL (Information Technology Infrastructure Library) version 3, Service Design, Services Catalogue Management.

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB II LANDASAN TEORI

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

Catatan: Teks yang berwarna biru adalah teks yang harus dihapus dan diganti dengan isi yang sebenarnya.

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Test plan. Program Studi : S1 Sistem Informasi

Tulis yang Anda lewati, Lewati yang Anda tulis..

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang

DESIGNING STANDARD OPERATING PROCEDURS (SOP)

Project Integration Management. Inda Annisa Fauzani Indri Mahadiraka Rumamby

ABSTRAKSI. Kata Kunci : Layanan Operasi, ITIL v3, proses bisnis, teknologi informasi.

disusun oleh: Arfritzal Reza Adhiasa

Bab 3 Metode dan Perancangan Sistem

ABSTRAK. vi Universitas Kristen Maranatha

SISTEM INFORMASI MANAJEMEN LANJUTAN. Dea Arri Rajasa, SE., S.Kom

BAB I PENDAHULUAN. Latar Belakang Masalah

SISTEM MANAJEMEN INTEGRASI/TERPADU

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

PT. KORINDO HEAVY INDUSTRY BALARAJA PLANT Ulasan manajemen Management Review

ERP (Enterprise Resource Planning) Pertemuan 7

Business Continuity Plan & Disaster Recovery Plan. Abdul Aziz

Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime

BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha

ABSTRAK. vi Universitas Kristen Maranatha

E-Business. Konsep Dasar ILKOM. Asep Wahyudin, M.T. (2398) Ilmu Komputer FPMIFA - Universitas Pendidikan Indonesia

Administrasi Basis Data. Yoannita

DISASTER RECOVERY PLANNING DALAM MANAJEMEN RESIKO PERENCANAAN PROYEK SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI

Proses Pengembangan Sistem

Overview Planning Project didasarkan pada sejumlah estimasi yang mencerminkan pemahaman thd situasi yang sekarang, informasi tersedia, dan asumsi yang

BAB VIII Control Objective for Information and related Technology (COBIT)

BAB II LANDASAN TEORI

INFORMATION TECHNOLOGY SERVICE MANAGEMENT

ANALISA PROSES BISNIS

Implementasi Configuration Management pada IT Infrastruktur Library (ITIL)

ABSTRAK. Kata kunci : Sistem Informasi Front Office, Analisis, COBIT 4.1. Universitas Kristen Maranatha

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

Materi II Overview Sistem Informasi. Sistem Informasi Manajemen Dr. Hary Budiarto

CompTIA Series. Training Syllabus

Langkah langkah FRAP. Daftar Risiko. Risk

BAB 2 TINJAUAN PUSTAKA

BUSINESS INTELLIGENCE

LAMPIRAN A Kuesioner I : Management Awareness

Application form. Information on your organisation:

ABSTRAK. Kata kunci: Kontrol Menejemen, Operasi Menejemen, E-Procurement, PT Pos Indonesia

Prosiding Seminar Nasional Manajemen Teknologi XVI Program Studi MMT-ITS, Surabaya 14 Juli 2012

KELOMPOK 04. Sistem Informasi Koperasi Karyawan STIKOM Surabaya Test Plan. Version 2.0


10/30/2013. N. Tri Suswanto Saptadi

Maintenance & Disaster Recovery

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview

Struktur Organisasi dan Prosedur Continuity Planning pada Layanan Akademik Telkom University

banyak cabang di Indonesia saat ini memiliki sistem komputerisasi berbasis UNIX dan

PANDUAN AUDIT SISTEM INFORMASI

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB I PENDAHULUAN. 1.1 Latar Belakang

EDU SOFT. Statement Of Work

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

M. Choirul Amri

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI: S1 SISTEM INFORMASI Semester : 7

ABSTRAK. Kata kunci : Input Control, IS Audit, R&D Organization

Analisa Risiko Teknologi Informasi di Divisi Produksi PT.X

Kendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan

BAB II LANDASAN TEORI

PENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL

MANAJEMEN PROYEK FRAMEWORK

Perancangan Aplikasi Basis Data. by: Ahmad Syauqi Ahsan

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

INDUSTRIAL ENGINEERING

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis

SERVICE LEVEL AGREEMENT (SLA) LAYANAN TEKNOLOGI INFORMASI

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.

BAB IV HASIL DAN UJI COBA

ENTERPRISE RESOURCE PLANNING

KEAMANAN OPERASIONAL SI. Titien S. Sukamto

ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia.

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

ABSTRAK. v Universitas Kristen Maranatha


PROOF OF CONCEPT. Pemanfaatan ITSM tools berbasis aplikasi opensource di LAPAN- PUSTEKDATA untuk manajamen aset IT

ABSTRAK. Kata Kunci : Enterprise architecture, Zachman Framework, blueprint

BAB I PENDAHULUAN. 1.1 Latar Belakang

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

1. Pendahuluan 1.1 Latar belakang

Pembuatan Disaster Recovery Planning SQL Server dengan Metode Log Shipping

Departemen Hukum dan HAM Republik Indonesia Agustus 2009

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB I PENDAHULUAN Latar Belakang

Transkripsi:

COMPANY Disaster Recovery Plan (DRP) Pada Data Center Perusahaan IBM. Pada Dokumen ini akan menjelaskan pada pengelolaan Disaster Recovery Planning yang terjadi pada Data Center Perusahaan IBM pada database department produksi. Fery Ferdiansyah 5210100705 Manajemen Resiko A Plan and related Business Processes Business Process Feature Relevant Technical Components Production data SAN Drive (none) management January 19, 2014

Daftar Isi 1. Purpose and Objective... 3 Scope... 3 2. Dependencies... 4 3. Disaster Recovery Plan Framework ISO 27301 dan 22031... 5 3.2 Konsep implementasi DRP menggunakan standart ISO 22301... 6 4. Disaster Recovery Strategies... 8 5. Disaster Recovery Procedures... 8 Melakukan Disaster Recovery Sesuai dengan Kebutuhan Procedure... 9 Response Phase... 9 Resumption Phase... 9 Data Center Recovery... 9 Appendix A: Disaster Recovery Contacts - Admin Contact List... 11 Appendix B: Document Maintenance Responsibilities and Revision History... 11 Appendix C: Glossary/Terms... 12

1. Purpose and Objective Perusahaan raksasan IBM telah menerapkan konsep disaster recovery dalam mengelola pusat data dari lingkungan produksi IT berasal dari berbagai system seperti ERP, CRM, dan Manajemen Sumber Daya Manusia (MSM). Strategi disaster recovery harus menentukan dari sudut padang yang tinggi dan rinci terhadap system. Berikut beberapa klasifikasi data pada konsep disaster recovery pada IBM. Pada konsep yang saya tawarkan berupa bagaimana Pada perusahaan IBM dalam menerapkan Konsep DRP dan BCP dalam memanage terhadap segala resiko-resiko yang terjadi pada perusahannya. Pemeliharaan yang dilakukan pada pusat data atau Data center yang merupakan pusat dari keseluruhan datadata penting perusahaan Scope Ruang lingkup yang akan dibahas didalam dokumen DRP ini yaitu mengenai bagaimana perusahaan IBM dalam mengelola resiko yang rentan terjadi pada data center perusahaan. Dengan dibantu dengan proses Disaster Recovery Center untuk mendukung segala kebutuhan DRP yang akan dibahas selanjutnya. Konsep yang saya gunakan dengan menngimplementasikan Disaster Recovery Planning dan Business Contuinity Plan dalam memanaje resiko pada perusahaan. Scope pada dokumen ini juga membahas sebatas terhadap pemeliharaan data pada lingkungan produksi pada perusahaan IBM yang mana perusahaan IBM hanya perlun memback-up data dengan menggunakan resource IBM bisnis proses maanger dan IBM Bisnis Monitor configuration terhadap semua data, data customer, aplikasi, proses, template dan lainnya. Didalam Disaster Recovery Plan ini ada beberapa hal yang mungkin akan dibahas didalam sekitar dokumen ini : - Pedoman dalam melakukan perencanaan - Teknis aliran respon resiko dan strategy pemulihan bencana - Pedoman pada prosedur pemulihan - Manajemen insiden yang terjadi Tujuan utama pada disaster recovery plan : - Menetapkan proiritas secara teknis dalam melakukan pemulihan bencana - Meminimalisir dampak yang terjadi pada fitur dan proses bisnis - Menetapkan pemulihan secara operasional dalam pemulihan data center

2. Dependencies Pada bagian ini perusahaan memiliki dependencies dalam mengelola disaster recovery plan yang memungkinkan terjado pada perusahaan mereka : Dependency User Interface / Rendering Presentation components Business Intelligence / Reporting Processing components Network Layers Infrastructure components Storage Layer Infrastructure components Database Layer Database storage components Assumptions User dan administrator dapat melakukan aktfitas bisnis nya dengan normal Setiap infrastruktur IT dan system back-end dapat berjalan dengan lancar Penyampaian informasi kepada end user tidak sampai sehingga sering terjadinya miss komunikasi Standar proses back up data tidak mempengaruhi kinerja, bisa dikatakan system back up tidak berfungsi dengan baik. Banyak gangguan yang dapat mempengaruhi system pelaporan data. Konektivitas ke network resource sering ada gangguan Asumsi dari internal perusahaan bahwa terminal koneksi mereka masih berfungsi dengan normal dan ternyata sebaliknya. Kehilangan baca data storage pada local area storage. Data yang ada didalam database sering terjadi corrupt dan tidak ada sama sekali / terhapus oleh gangguan lain. Hardware/Host Layer Hardware components Virtualizations (VM's) Virtual Layer Administration Infrastructure Layer Internal/External Dependencies Komponen fisik rentan terjadinya kerusakan jika disebabkan oleh bencana alam dan human error. Komponen virtual tidak tersedia Hardware dan hosting dapat diakses Menonaktifkan support system, sehingga fungsi-fungsi lain tidak dapat berjalan dengan normal System interface dan inter system nya rusak

3. Disaster Recovery Plan Framework ISO 27301 dan 22031 Banyak organisasi yang berusaha untuk menentukan sebuah metode yang terbaik untuk menangani resiko yang mungkin terjadi dengan harapan bisnis mereka khususnya dibidang IT dalam berjalan dengan baik berdasarkan dengan system pemulihan bencana yang baik. ISO 27301 merupakan sebuah panduan pada BCP dan DRP terhadap pemulihan bencana IT bagaimana merencanakan keberlangsungan IT sesuai dengan konsep BCMS. BCMS itu sendiri merupakan Business Contuinity Management System. Merupakan standarisasi yang mengidentifikasi kebutuhan terhadap ICT Information and Communication Technology untuk menerapkan strategi-strategi tertentu untuk mengurangi gangguan resiko serta dapat merespon dan memperbaiki gangguan yang terjadi pada ICT. ISO 27301 merupakan pendekatan system manajemen dalam menangani resiko yang rentan terjadi pada ICT untuk mendukung kelangsungan bisnis yang lebih luas. Berdasarkan pengamatan saya ISO 27031 memiliki kaitan yang sangat erat dengan ISO 22301 yang menangani terhadap kesiapan ICT untuk focus terhadap IT Disaster Recovery dengan menggunakan model PDCA, yaitu Plan-DO-Check-Act. System ini bertujuan untuk menerapkan strategi untuk mengurangi gangguan resiko terhadap layanan ICT dan merespon serta memperbaiki segala kerusakan-kerusakan yang terjadi. Konsep PDCA merupakan model yang digunakan pada Business Continuity Management System. ISO 22301 merupakan standart interasional pada societal security Business Conyuinity Management System yang dikenalkan pada tahun 2012 merupakan standarisasi yang digunakan untuk konsep manajemen resiko pada Disaster Recovery. Standart ini digunakan untuk menilai kemampuan organisasi untuk memenuhi kebutuhan fungsional bisnis perusahaan dan menyediakan kerangka kerja untuk menerapkan konsep bisinis dan penanganan resiko secara efektif.

3.2 Konsep implementasi DRP menggunakan standart ISO 22301 Implementation Guidance Purpose of this document Tujuan pada pembuatan dokumen ini yaitu dapat menjadi sebuah panduan dalam penerapan Disaster Recovery pada perusahaan. Dimana banyak resiko yang sangat riskan terjadi, namun untuk mengatasinya dibutuhkan sebuah dokumen DRP dengan menggunakan standart ISO 22301untuk memberikan solusi dalam recovery data pada data center. Areas of the standart addressed Adapun area/lingkup pada dokumen ini berupa sebagai berikut : a. Sebagai prosedur dalam mengatasi resiko yang terjadi b. Mengimplementasikan konsep DRP dan BCP dalam menangani resiko c. Mengunakan standarisasi ISO 22301 dan 27301 pada penerapan konsep Disaster Recovery d. Sebagai manajemen review e. Melakukan back-up data dalam mengatasi kehilangan data pada data center General Guidance Dokumen ini menjadi sebagai pedoman pada perbaikan dengan menggunakan BCMS, menganalisis terhadap resiko yang mungkin terjadi serta menentukan strategi apa saja dalam menangani resiko tersebut. Review Frequency Dokumen ini direkomendasi bahwa dokumen ini ditinjau pada 1 bulan sekali Template version number ISO 22301 Templates Version 1 @Public IT Limited.

[Perusahaan IBM] Major Incident Report Major incident title : Major Incident date : Report Author Date of Report Penanganan resiko pada data center date fery date Chronology of the incident Terdapat beberapa jenis ancaman yang memungkinkan dapat menyerang server database pada perusahaan IBM, Server database merupakan asset yang terpenting pada IBM dimana mereka meload keseluruhan data mereka kedalam data center. Ketika bencana terjadi dan dapat menyerang keamanan database mereka, maka IBM satu-satunya cara yang pernah dilakukannya adalah meload semua dari data center ke server data cadangan. Data dapat diload kembali ketika data center kembali normal seperti semula. The impact of the incident Kehilangan data sangat berdampak tidak baik bagi perusahaan IBM, karena dapat menganggu aktivitas bisini pada setiap department perusahaan The underlying cause if known Bencana alam Human error Keamanan database Recommendation to lessen the likelihood of the incident recurring - Mengidentifikasi konsep resiko yang mungkin teradi - Melakukan back up data - Memperbaiki system yang rusak/terkena bencana dengan prosedur yang diterapkan Lessons learned Melakukan continual improvement Melakukan maintenance server setiap minggu Melakukan back up data

4. Disaster Recovery Strategies Penjelasan mengenai strategi apa saja yang akan dilakukan pada disaster recovery untuk melindungi pusat data perusahaan, gambaran strateginya sebagai berikut : Identifikasi gangguan terhadap data center Mencari alternatif pada kesalahan pada data center Mengalihkan data center ke tempat gudang data lain Melakukan cek operasional pada data layanan Take no action Ketergantungan significant pada Internal dan external melakukan back up dan pemindahan data Melakukan konsep recovery data secara strategies Menunggu system restorasi data kembali pulih dan melakukan komunikasi terhadap stakeholder Issue resiko yang terjadi pada Network Melakukan pemulihan terminal konektivitas internal perusahaan agar dapat mendukung proses bisnis Melakukan restorasi dan back up dengan melibatkan stakeholder atau menunggu tindakan teknis dalam mengelola resiko. 5. Disaster Recovery Procedures Pada disaster recovery sebenarnya terdapat 3 fase yang seharusnya ada pada procedure disaster recovery. 3 fase itu adalah response phase, resumption phase, dan restoration phase. Response Phase: Melakukan konfigurasi terhadap bencana yang terjadi dengan menggunakan system back up data. Mengatur data pemulihan bencana dengan menggunakan konfigurasi IBM Business Process Manager sebagai pemulihan pusat data Resumption Phase: Melakukan back up data menggunakan SAN drive SAN drive merupakan jaringan data yang menyalin data ke data center pusat server yang stand by. Menyimpan Log tranksaksi kedalam data base Melakukan log tranksasksi kedalam database sehingga dapat mereplikasi data ketika terjadi bencana Restoration Phase: Melakukan Restorasi data Jika bencana menyerang data primer maka dilakukan pengalihan data ke gudang data yang lain. Melakukan verifikasi restorasi data Setelah melakukan penyalinan data ke gudang data yang lain, ketika bencana berhasil dipulihkan maka data dari gudang dikembalikan ke pusat data primer, kemudin system memverifikasikan data sah apa tidak.

Melakukan Disaster Recovery Sesuai dengan Kebutuhan Procedure Response Phase Berikut ini adalah kegiatan yang diperlukan untuk merespon DR (Disaster Recovery) yang berkaitan pada fase ini. Prosedur ini menjelaskan atas kejadian yang memicu pada kerusakan data center (pusat data). Response Phase Recovery Procedures All DR Event Scenarios Step Owner Duration Components Identifikasi resiko yang tejadi DR TEAM 5 minutes Issue yang diidentifikasi Identiffikasi team dalam DR TEAM 5minutes Operasional melakukan recovery data Disaster Recovery Team Melakukan prosedur secara teknis dalam melakukan pemulihan DR TEAM or Ops 10 minutes Primary bridge line: 1 Secondary bridge line: 1 Alternate / backup communication tools: email, Komunikasi antar team dalam mencari strategy pemulihan data. communicator DR TEAM 15 minutes Melakukan dokumentasi terhadap resiko Melakukan transfer data pada pusat data gudang Resumption Phase Melakukan back up data menggunakan jaringan SAN drive yang bertujuan untuk memiliki konsep data yang sama dan mudah terhubung kedalam data center dan server yang sedang stabdvy. Data Center Recovery Full Data Center Failover Step Owner Duration Components Initiation failover DR TEAM TBD Melakukan prosedurrestorasi Risk terdetek dengan dilakukannya prosedur Mendefenisikan resiko Proses komunikasi issue dalam membahas solusi recovery data. Complete Failover DR TEAM TBD Melakukan tahap eksekusi, yaitu melakukan recovery data Test Recovery DR TEAM TBD Melakukan laporan hasil akhir dari verifikasi resiko. Failover deemed successful DR TEAM TBD Recovery sukses dilakukan. Berikut ini adalah contoh dalam penjadwalan penanganan resiko yang memungkinkan terjadi pada recovery data center. Reroute critical processes to alternate Data Center Step Owner Duration Components Memprediksi kerusakan yang DR TEAM 10 menit Bencana telah diprediksi terjadi Identifikasi bencana DR TEAM 15 menit Bencana teridentifikasi Pemulihan bencana DR TEAM 15 menit Bencana dapat diatasi Melakukan back up data DR TEAM 25 menit Back up data ke gudang data

Operate at deprecated service level prioritize critical feeds Step Owner Duration Components Pemulihan System recovery DR TEAM 30 menit Data recovery system data tidak berjalan Pemulihan Jaringan terputus, DR TEAM 45 menit Komunikasi stakeholder membuat sulit komunikasi antar perusahaan Pemulihan Data pada databse corrupt dan terhapus disebabkan oleh virus DR TEAM 1 jam Manajemen database Take no action monitor for Data Center recovery Prosedur pemulihan ini hanya akan menjadi alternatif yang dipilih dalam hal tidak ada pilihan lain yang tersedia untuk (misalnya penyebab dan pemulihan Data Center sepenuhnya dalam kendali departemen atau vendor lain). Step Owner Duration Components Melacak komunikasi dan DR TEAM As needed status pada tim recovery. Mengirimkan selalu tentang update informasi kepada petinggi perusahaan mengenai status Data center DR TEAM As needed

Appendix A: Disaster Recovery Contacts - Admin Contact List The critical team members who would be involved in recovery procedures for feature sets are summarized below. Feature Name Contact Lists For the key internal and external dependencies identified, the following are the primary contacts. Dependency Name Contact Information In addition the key BCP individuals are: Appendix B: Document Maintenance Responsibilities and Revision History This section identifies the individuals and their roles and responsibilities for maintaining this Disaster Recovery Plan. Primary Disaster Recovery Plan document owner is: Primary Designee: Alternate Designee: Name of Person Updating Document [NAME] Date Update Description Version # Approved By

Appendix C: Glossary/Terms Standard Operating State: Production state where services are functioning at standard state levels. In contrast to recovery state operating levels, this can support business functions at minimum but deprecated levels. Presentation Layer: Layer which users interact with. This typically encompasses systems that support the UI, manage rendering, and captures user interactions. User responses are parsed and system requests are passed for processing and data retrieval to the appropriate layer. Processing Layer: System layer which processes and synthesizes user input, data output, and transactional operations within an application stack. Typically this layer processes data from the other layers. Typically these services are folded into the presentation and database layer, however for intensive applications; this is usually broken out into its own layer. Database Layer: The database layer is where data typically resides in an application stack. Typically data is stored in a relational database such as SQL Server, Microsoft Access, or Oracle, but it can be stored as XML, raw data, or tables. This layer typically is optimized for data querying, processing and retrieval. Network Layer: The network layer is responsible for directing and managing traffic between physical hosts. It is typically an infrastructure layer and is usually outside the purview of most business units. This layer usually supports load balancing, geo-redundancy, and clustering. Storage Layer: This is typically an infrastructure layer and provides data storage and access. In most environments this is usually regarded as SAN or NAS storage. Hardware/Host Layer: This layer refers to the physical machines that all other layers are reliant upon. Depending on the organization, management of the physical layer can be performed by the stack owner or the purview of an infrastructure support group. Virtualization Layer: In some environments virtual machines (VM's) are used to partition/encapsulate a machine's resources to behave as separate distinct hosts. The virtualization layer refers to these virtual machines. Administrative Layer: The administrative layer encompasses the supporting technology components which provide access, administration, backups, and monitoring of the other layers.