SISTEM MANAJEMEN INTEGRASI/TERPADU

dokumen-dokumen yang mirip
BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto

Tulis yang Anda lewati, Lewati yang Anda tulis..

PENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada

TATA KELOLA TEKNOLOGI INFORMASI

BAB II LANDASAN TEORI

MANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA

KENDALI DAN REGULASI. Pendahuluan. Model Kendali dan Regulasi 9/17/2012 COBIT ITIL ISO Sarbanes-Oxley

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha

PENGGUNAAN FRAMEWORK ITIL DAN TIPE AUDIT INTERNAL PADA PT HEWLETT PACKARD

KEAMANAN SISTEM INFORMASI

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

BAB I PENDAHULUAN Latar Belakang

Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI

Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI

Notulensi Pelatihan ISO : Oktober 2014

INFORMATION TECHNOLOGY SERVICE MANAGEMENT

Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime

Gambar 1 Tampilan Menu Login

Implementasi Configuration Management pada IT Infrastruktur Library (ITIL)

LAMPIRAN A Kuesioner I : Management Awareness

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

IT GOVERNANCE (TATA KELOLA IT)

BAB VIII Control Objective for Information and related Technology (COBIT)

BAB 1 PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang

Kendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan

BAB V HASIL RANCANGAN MODEL

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

BAB I PENDAHULUAN. manajemen, sumber daya manusia, piranti lunak (software), dan piranti keras. dengan memanfaatkan teknologi informasi (TI).

BAB II LANDASAN TEORI

ABSTRAKSI. Kata Kunci: ITIL V3, ITIL v3 Service Strategy, Service Asset, Service Structure, Service Provider Type, Service Unit, Bisnis Unit

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. 1.2 Rumusan Masalah

Bab II Tinjauan Pustaka

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES

BAB II LANDASAN TEORI

BAB I PENDAHULUAN 1.1. Latar Belakang

UTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT

BAB I PENDAHULUAN. Latar Belakang. Dewasa ini, perkembangan IS/IT yang pesat menyebabkan

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview

1 PENDAHULUAN Latar Belakang

BAB III METODE PENELITIAN. merupakan alur dari serangkaian kegiatan metode penelitian.

BAB I PENDAHULUAN. Latar Belakang

BAB II DASAR TEORI. Strategi TI terbaik adalah strategi yang selalu baru dan sesuai

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang

IT GOVERNANCE AND RISK MANAGEMENT

Muhammad Rajab Fachrizal Program Studi Sistem Informasi Universitas Komputer Indonesia

BAB I PENDAHULUAN A. LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. Dalam upaya penerapan teknologi informasi tidak lepas dari

PENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA

1.1 Latar Belakang Masalah

Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan. Oleh :Budi Restianto

REKOMENDASI PENGEMBANGAN IT GOVERNANCE

BAB I PENDAHULUAN. Latar Belakang Masalah

BAB II LANDASAN TEORI. berasal dari penggunaan hardware, software, dan fasilitas komunikasi lainnya yang

BAB II LANDASAN TEORI. layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

BAB II LANDASAN TEORI

KONSEP PERANCANGAN PTPN VII INTEGRATED management system

BAB 1 PENDAHULUAN. layanan perusahaan terhadap client perlu ditingkatkan. Banyak tantangan yang

ABSTRACT. Keywords : ITIL (Information Technology Infrastructure Library) version 3, Service Design, Services Catalogue Management.

BAB I PENDAHULUAN. organisasi semakin menyadari manfaat potensial yang dihasilkan oleh Information

BAB II TINJAUAN PUSTAKA

Bab I Pendahuluan. I.1 Latar Belakang

Kriteria untuk evaluasi dan pemilihan pemasok (klausul 8.4.1)

BAB V KESIMPULAN DAN SARAN

ABSTRAK. Kata Kunci: COBIT 5, APO (Align, Plan, Organise), PT. POS INDONESIA. Universitas Kristen Maranatha

BAB I PENDAHULUAN. Saat ini teknologi informasi dan komunikasi berkembang sangat cepat

ABSTRAK. vi Universitas Kristen Maranatha

BAB II LANDASAN TEORI

1. Pendahuluan Teknologi Informasi saat ini menjadi bagian yang tak terpisahkan dan terintegrasi dengan tujuan bisnis organisasi. Bagaimana teknologi

1 PENDAHULUAN Latar Belakang

Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia

SISTEM PENGUKURAN TINGKAT KEMATANGAN KUALITAS LAYANAN TEKNOLOGI INFORMASI MENGGUNAKAN FRAMEWORK INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY (ITIL)

MENUJU TATA KELOLA TIK YANG LEBIH BAIK Sekilas Cetak Biru TIK Kementerian PUPR Oleh: Masagus Z. Rasyidi (Kepala Subbidang Layanan TI, PUSDATIN)

DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRACT ABSTRAK KATA PENGANTAR DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

Plainning & Organization

BAB 7 KESIMPULAN DAN SARAN

COBIT 5: ENABLING PROCESSES

Developing IT Governance Through Establishment of R,G,S for The Integrated MIS (Studi Kasus : Institut Teknologi Bandung)

ABSTRAK. Rizal Tantyo Suhendro, Universitas Ciputra, UC Town, Surabaya,, 60219

ISO/DIS 9001:2015 Pengenalan Revisi dan Transisi

ANALISIS PENGUKURAN TATA KELOLA TEKNOLOGI DAN SISTEM INFORMASI DENGAN FRAMEWORK COBIT VERSI 4.0 STUDI KASUS PT. SEMESTA TEKNOLOGI PRATAMA

TATA KELOLA TEKNOLOGI INFORMASI (IT GOVERNANCE)

Mengenal COBIT: Framework untuk Tata Kelola TI

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab I Pendahuluan 1.1. Latar Belakang

Manejemen Pusat Data


BAB I PENDAHULUAN Latar Belakang. Dewasa ini, perkembangan perangkat keras begitu pesat, seiring

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

BAB II LANDASAN TEORI. terdiri atas penggunaan software, hardware, dan fasilitas komunikasi untuk

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB III METODOLOGI. Dalam penyusunan thesis ini kerangka berpikir yang akan digunakan adalah untuk

Transkripsi:

hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja sebagai satu kesatuan dengan tujuan terpadu/ terintegrasi Kenapa harus integrasi/terpadu? Apapun yang mempengaruhi hasil bisnis harus menjadi bagian sistem manajemen organisasi. Sebuah Sistem sebaiknya terdiri atas semua aspek dalam organisasi seperti Mutu, K3, Lingkungan, personal, keuangan dan keamanan. Manfaat integrasi/terpadu : Mengurangi duplikasi pekerjaan Mengurangi resiko dan meningkatkan keuntungan Menselaraskan sasaran Menselaraskan tanggung jawab dan wewenang Lebih fokus dalam penyelesaian masalah Menciptakan konsistensi Meningkatkan efektifitas komunikasi Metode pendekatan Melakukan system majemen terpadu : fokus pada pelanggan, baik pelanggan internal maupun eksternal. memiliki obsesi yang tinggi terhadap kualitas, mengggunakan pendekatan ilmiah dalam pengambilan keputusan dan pemecahan masalah memiliki komitmen jangka panjang, membutuhkan kerja sama tim (teamwork), memperbaiki proses secara berkesinambungan, menyelenggarakan pendidikan dan pelatihan, memberikan kebebasan yang terkendali,

atau memiliki kesatuan tujuan, adanya keterlibatan dan pemberdayaan karyawan Metode yang di gunakan : Melakukan Assesment dari Staff sampai Direktur untuk menggali informasi yang dibutuhkan. (Bottom Up) Melakukan Assesment dari Direktur sampai Staff untuk menggali informasi yang dibutuhkan (Top Up ) Mengacu kepada sistem ISO dan OHSAS. Mengukur kinerja Aplikasi Integrated System dengan misal kan Key Performanced Indicator (KPI) : Analytic Hierarchi Process (AHP), Balanced Scorecard, dll) Metodologi dalam melakukan ITSM, secara umum mencakup : IT Service Support : Configuration Management, Change Management, Release Management, Incident Management, Problem Management, Service Desk IT Service Delivery : Availability Management, IT Service Continuity, Capacity Management, Service Level Management, Financial Management Beberapa kerangka kerja yang terdapat penerapan ITSM antara lain : Information Technology Infrastructure Library (ITIL) Control Objectives for Information and Related Technology (COBIT) Software Maintenance Maturity Model Business Process Framework (etom) ISO/IEC 20000

Jika Anggaran Perusahaan terbatas maka cara melakukan system manajemn terpadu adalah : Jika kita memiliki budget yang terbatas, maka kita bisa mencari software ITSM yang open source. Pilihan lain adalah membeli sebagian modul yang paling dibutuhkan, sisanya menggunakan program lain atau cara manual. Proses perlu diintegrasikan antara lain : help desk problem management change management event management capacity management asset management Yang perlu diintegrasikan adalah: Helpdesk Human Resource Change Management Problem Management Facility Management : Departemen IT dapat menjamin perawatan dan pengoprasian fasilitas berjalan dengan baik agar dasar dan tujuan mendapatkan tingkat layanan yang efektiv. Kebijakan dalam manajemen fasilitas Adanya standard tentang : Cabling, heating, ventilation, Air condition (HVAC), electrical, Building characteristic

(Wight distribution, access, equipment placement dll) Dapat dioperasionalkan dan dimaintain/dirawat dengan mudah dan aman ( with best practice for safety) Memberikan dukungan untuk disaster recovery, sehingga memudahkan kembali kerjanya bisnis, kebijakan maupun prosedur yang harus dilaksanakan. Mempunyai tempat yang memungkinkan untuk kontrol akses, inspeksi, audit, yang sesuai dengan praktik terbaik untuk keamanan fisik. Dapat secara rutin mudah dibersihkan dan dirawat sehingga mempunyai lingkungan yang bersih. Dapat dilakukan pengaturan/manajemen secara proaktiv terhadap perencanaan program maintenance, electrical resources, dan HVAC. Process yang dilakukan dalam manajemen fasilitas: Developing baseline requirement Managing resources Compliance and auditing Corrective Measures

Proses 1 (Utilization ) : di tahap ini kita memperhatikan dahulu dari segi network, storage dan server Proses 2 ( Trending ) : di tahap ini kita membaca grafik trend dari utilization yang kita perhatikan di awal Proses 3 (Forecasting) : di tahap ini kita melakukan prediksi kapan kita kira-kira perlu tambah resource, jika kita perlu tambahan resource maka perlu ada adjustment. Proses 4 (Adjusment) : tahap ini bisa juga dilakukan disaat kita sedang berada atau sedang mengawasi di tahap utilization. Setelah melakukan adjustment, forecasting akan ikut terpengaruh, kita juga melakukan evalusi terhadap adjustment Jika belom efektif atau ada hal yang bisa ditingkatkan lagi maka dapat dilakukan proses tuning Karateristik Information security : Confidentiality Memastikan informasi yang dapat diakses hanya untuk mereka yang berwenang untuk mendapatkan akses. Integrity Menjaga ketepatan dan kelengkapan informasi dan metode pengolahan/pemrosesan Availability

Memastikan bahwa pengguna resmi memiliki akses ke informasi dan aset terkait bila diperlukan ) ISO 17799 consists of 10 security controls: Security Policy Organizational Security Asset Classification and Control Personnel Security Physical and Environmental Security Communications and Operations Management Access Control System Development and Maintenance Business Continuity Management Compliance 12 step (Developing a Strategic Security) Identify an executive sponsor Select a process owner, Define goals of strategic security, Establish review board, Identify, categorize, and prioritize requirement, Inventory current state of security, Establish security organization, Develop security policies, Assemble planning teams, Review and approve plans Evaluate technical feasibility of plans Assign and schedule the implementation of plans.