KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

dokumen-dokumen yang mirip
PEMROSESAN TRANSAKSI DAN PROSES PENGENDALIAN INTERN KONSEP SISTEM INFORMASI AKUNTANSI

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

PENGAMANAN SISTEM INFORMASI

Keamanan dan Kontrol Sistem Informasi

ETIKA & KEAMANAN SISTEM INFORMASI

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

Konsep Dasar Audit Sistem Informasi

Etika dalam Sistem Informasi

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

Etika dan Keamanan SI

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

Sistem Pengendalian Intern

Ferianto Raharjo - FT - UAJY 1

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

Rahmady Liyantanto liyantanto.wordpress.com

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V KESIMPULAN DAN SARAN. Berdasarkan hasil penelitian dan pembahasan mengenai peranan sistem

KEPUTUSAN KETUA BADAN PENGAWAS PASAR MODAL NOMOR KEP- 29/PM/1998 TENTANG

Pengelolaan dan Pengendalian Sistem Komputer.

1. Keandalan laporan keuangan 2. Kepatuhan terhadap hukum & peraturan yang ada. 3. Efektifitas & efisiensi operasi

SISTEM INFORMASI MANAJEMEN

Etika dan Keamanan Sistem Informasi

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama.

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

II. PERAN DAN TANGGUNG JAWAB DIREKSI

PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI DIANA RAHMAWATI

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

BAB II TINJAUAN PUSTAKA

LAMPIRAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 35 /SEOJK.03/2017 TENTANG PEDOMAN STANDAR SISTEM PENGENDALIAN INTERN BAGI BANK UMUM

PENENTUAN RISIKO DAN PENGENDALIAN INTERN-PERTIMBANGAN DAN KARAKTERISTIK SISTEM INFORMASI KOMPUTER

PEDOMAN SISTIM PENGENDALIAN INTERN

BAB II TINJAUAN PUSTAKA

PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG

2 Program auditor operasional ditandatangani oleh: a. Direktur b. Internal Auditor c. Kepala Akuntansi dan Keuangan

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN

SATUAN ACARA PERKULIAHAN DAN SILABUS MATA KULIAH SISTEM INFORMASI AKUNTANSI I JURUSAN AKUNTANSI STIE SEBELAS APRIL SUMEDANG

BAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

TANTANGAN KEAMANAN DAN ETIKA

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

PERATURAN BUPATI BIMA NOMOR : 05 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH KABUPATEN BIMA BUPATI BIMA,

Tutut Dewi Astuti, SE, M.Si, Ak, CA

PERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI

INFRASTRUCTURE SECURITY

BAB l Pengujian Perangkat Lunak

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

RESUME SECURITY AND ETHICAL CHALLENGES

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

BUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem

BUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Standar Internasional ISO 27001

BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG

SISTEM PENGENDALIAN INTERN

Negara Republik Indonesia Nomor 4355);

BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

BAB II TINJAUAN PUSTAKA. Penelitian ini didukung dari beberapa rujukan di dalam literatur penelitian

Struktur Organisasi. PT. Akari Indonesia. Pusat dan Cabang. Dewan Komisaris. Direktur. General Manager. Manajer Sumber Daya Manusia Kepala Cabang

BAB 2 TINJAUAN TEORETIS

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

2017, No Undang-Undang Nomor 17 Tahun 2003 tentang Keuangan Negara (Lembaran Negara Republik Indonesia Tahun 2003 Nomor 47, Tambahan Lembar

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

1/28/2012. Menurut Warren Reeve & Fees (1999) Pengendalian

GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG

BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

Manajemen Sumber Daya Manusia dan Sistem Penggajian

- 1 - UMUM. Mengingat

BAB I PENDAHULUAN 1.1. Latar Belakang

Computer & Network Security : Information security. Indra Priyandono ST

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

Bank Danamon Laporan Tahunan Manajemen Risiko & Tata Kelola Perusahaan

SISTEM INFORMASI MANAJEMEN

Dr. Imam Subaweh, SE., MM., Ak., CA

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X

Keamanan Sistem dan Proteksi

MODUL-2 INTERNAL AUDITING

KUESIONER PENELITIAN PERANAN AUDIT INTERNAL DALAM MENUNJANG EFEKTIVITAS PENGENDALIAN INTERNAL PENJUALAN

2018, No Mengingat : 1. Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transa

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PEMBELIAN DAN PENJUALAN KREDIT DI CAHAYA ELEKTRIK

BERITA DAERAH KOTA SALATIGA NOMOR 34 TAHUN 2011 PERATURAN WALIKOTA SALATIGA NOMOR 34 TAHUN 2011

12. PERKEMBANGAN / KEMAJUAN

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI

BAB XI PENGUJIAN PADA FASE PEMELIHARAAN

BAB 1 PENDAHULUAN. Era globalisasi dalam dunia perekonomian menyebabkan persaingan dunia

SISTEM INFORMASI AKUNTANSI

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

KOMUNIKASI MASALAH YANG BERHUBUNGAN DENGAN PENGENDALIAN INTERN YANG DITEMUKAN DALAM SUATU AUDIT

BAB II TINJAUAN PUSTAKA. pencapaian tiga golongan tujuan berikut ini: a. Keandalan pelaporan keuangan

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

Transkripsi:

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim informasi berbasis-komputer Sistim keamanan komputer mempunyai unsur-unsur dasar setiap sistem informasi, seperti perangkat keras, database, prosedur-prosedur, dan laporanlaporan.

Hasil Sasaran Belajar 1 Mampu menguraikan pendekatan umum untuk menganalisis kerawanan dan ancaman-ancaman di dalam sistim informasi. 2 Mampu mengidentifikasi ancaman-ancaman pasif dan aktif sistim informasi.

Hasil Sasaran Belajar 3 Mampu mengidentifikasi aspek kunci sistim keamanan informasi. 4 Mampu membahas kontingensi perencanaan dan praktek pengelolaan risiko bencana lainnya.

Sasaran Belajar 1 Mampu menguraikan pendekatan umum untuk menganalisis kerawanan dan ancaman-ancaman di dalam sistim informasi

Daur hidup Sistim Sekuritas Informasi Sistem keamanan komputer dikembangkan dengan menerapkan metoda-metoda yang telah mapan yang terdiri dari : analisis sistem; desain; implementasi; dan operasi, evaluasi, serta kendali.

Siklus Hidup Sistem Keamanan Informasi Fase Siklus Hidup Sasaran Analisis Sistem Analisis kerentanan sistem informasi terutama yang berhubungan dengan hambatan dan kerugian yang mungkin timbul. Perancangan Sistem Perancangan pengukuran keamanan dan rencana kontigensi untuk mengatasi kerugian.

Siklus Hidup Sistem Keamanan Informasi Fase Siklus Hidup Sasaran Implementasi Sistem Implementasi ukuran keamanan seperti rancangan Operasi, evaluasi, dan pengendalian sistem Operasi sistem dan penilaian efektifitas dan efisiensinya. Perubahan sesuai dengan kondisi yang dibutuhkan.

Sistim Keamanan Informasi di dalam Organisasi Sistim keamanan informasi harus diatur oleh seorang kepala petugas keamanan (Chief Security Officer). Untuk menjaga independensinya, CSO harus bertanggungjawab secara langsung kepada dewan direktur. Laporan-laporan CSO harus meliputi semua tahap siklus daur hidup.

Analisa Kerentanan dan Ancaman Ada dua pendekatan dasar yang dipakai untuk meneliti kerentanan dan ancaman-ancaman sistem informasi: 1. Pendekatan kwantitatif untuk penaksiran risiko 2. Pendekatan kwalitatif

Analisa Kerentanan dan Ancaman Di dalam pendekatan kwantitatif untuk penaksiran risiko, setiap kemungkinan kerugian dihitung sesuai hasil biaya kerugian perorangan dikalikan dengan kemungkinan munculnya. Terdapat beberapa kesulitan di dalam menerapkan pendekatan kwantitatif untuk menaksir kerugian.

Analisa Kerentanan dan Ancaman 1. Kesulitan mengidentifikasi biaya relevan per kerugian dan kemungkinan-kemungkinan yang terkait. 2. Kesulitan menaksir kemungkinan dari suatu kegagalan yang memerlukan peramalan masa depan.

Analisa Kerentanan dan Ancaman Pendekatan kwalitatif untuk penaksiran risiko dilakukan dengan mengurutkan kerentanan dan ancaman sistim, dan menyusun secara subyektif menurut sumbangan mereka terhadap kemungkinan total kerugian perusahaan. Terlepas metoda yang digunakan, setiap analisa harus mencakup kemungkinan kerugian untuk masalah berikut ini:

Analisa Kerentanan dan Ancaman 1. gangguan bisnis 2. kehilangan perangkat lunak 3. kehilangan data 4. kehilangan perangkat keras 5. kehilangan fasilitas-fasilitas 6. kehilangan layanan dan pegawai.

Sasaran Belajar 2 Identifikasi ancaman-ancaman pasif dan aktif sistim informasi.

Kerentanan dan Ancaman Apa yang dimaksud dengan kerentanan? Kerentanan adalah suatu kelemahan di suatu sistem. Apa yang dimaksud dengan ancaman? Ancaman adalah suatu eksploitasi potensial kerentanan sistem.

Kerentanan dan Ancaman Dua kategori ancaman sistem: 1. Ancaman-ancaman aktif 2. Ancaman-ancaman pasif

Kerentanan dan Ancaman Contoh ancaman aktif adalah penipuan komputer dan sabotase komputer. Contoh ancaman pasif adalah sistim bermasalah, seperti karena bencana alam. Sistem bermasalah juga karena kegagalan-kegagalan peralatan dan komponen.

Individu yang Menimbulkan Ancaman Sistem Informasi Suatu serangan yang sukses di satu sistem informasi memerlukan akses ke perangkat keras, file data sensitip, atau program kritis. Tiga kategori individu yang bisa menimbulkan serangan ke sistem informasi: 1. Karyawan sistim informasi 2. Para pemakai 3. Pengganggu

Individu yang Menimbulkan Ancaman Sistem Informasi Karyawan sistim informasi meliputi: 1. Karyawan pemeliharaan komputer 2. Programmer 3. Operator komputer dan jaringan 4. Karyawan administrasi sistim informasi 5. Karyawan pengendalian data

Individu yang Menimbulkan Ancaman Sistem Informasi Para pemakai terdiri dari kelompok orang yang beragam dan satu sama lain dapat dibedakan berdasarkan kegiatan fungsional mereka tanpa memandang pengolahan data.

Individu yang Menimbulkan Ancaman Sistem Informasi Pengganggu adalah setiap orang yang mengakses peralatan, data elektronik, atau memfile tanpa otorisasi yang tepat. Siapakah hacker? Hacker adalah seorang pengganggu yang menyerang suatu sistim untuk iseng dan tantangan.

Individu yang Menimbulkan Ancaman Sistem Informasi Jenis-jenis lain dari pengganggu-pengganggu? unnoticed intruders wiretappers piggybackers impersonating intruders eavesdroppers

Ancaman-ancaman Aktif Sistim Informasi Metoda-metoda yang biasa dipakai untuk melakukan penipuan sistim informasi : manipulasi masukan gangguan program gangguan file secara langsung pencurian data sabotase penggelapan atau pencurian sumber daya informasi

Ancaman-ancaman Aktif Sistim Informasi Dalam banyak kasus penipuan komputer, manipulasi masukan adalah metoda yang paling banyak digunakan. Metoda ini memerlukan paling sedikit kecakapan teknis.

Ancaman-ancaman Aktif Sistim Informasi Gangguan program barangkali metoda yang paling sedikit digunakan untuk melakukan penipuan komputer. Metoda ini memerlukan ketrampilan-ketrampilan programming yang hanya dikuasai hanya oleh beberapa orang. Apa yang dimaksud trapdoor?

Ancaman-ancaman Aktif Sistim Informasi Trapdoor adalah suatu bagian program komputer yang mengizinkan (membiarkan) seseorang untuk mengakses program dengan melewati pengamanan normal program tersebut. Gangguan file secara langsung terjadi ketika seseorang menemukan jalan untuk membypass proses normal untuk pemasukan data ke program komputer.

Ancaman-ancaman Aktif Sistim Informasi Pencurian data adalah masalah yang serius di dalam bisnis sekarang ini. Di dalam industri yang sangat kompetitif, informasi kwalitatif dan kwantitatif tentang pesaing nya terus menerus dicari. Sabotase komputer adalah suatu bahaya yang sangat serius bagi semua sistem informasi.

Ancaman-ancaman Aktif Sistim Informasi Karyawan yang tidak puas, bisa menjadi para pelaku sabotase sistem komputer. Beberapa metoda dari sabotase: Logic bomb Trojan horse virus program virus

Ancaman-ancaman Aktif Sistim Informasi Apa yang dimaksud Worm? Worm adalah suatu jenis dari virus komputer yang menyebar dengan sendirinya di atas suatu jaringan komputer. Salah satu jenis penggelapan sumber daya komputer adalah ketika penggunaan sumber daya komputerkomputer perusahaan digunakan karyawan untuk urusan bisnis mereka sendiri.

Sasaran Belajar 3 Identifikasi aspek kunci dari suatu sistim keamanan informasi.

Sistim Keamanan Informasi Pengendalian ancaman-ancaman dapat tercapai dengan menerapkan pengukuran keamanan dan rencana darurat. Pengukuran keamanan berfokus pada pencegahan dan pendeteksian ancaman-ancaman. Rencana kontingensi berfokus pada perbaikan dampak dari ancaman-ancaman.

Lingkungan Kendali Lingkungan Pengendalian adalah dasar efektivitas keseluruhan sistem pengendalian. Lingkungan pengendalian bergantung pada faktor-faktor berikut: 1 Filosofi dan Gaya Operasi Manajemen Pertama dan aktivitas yang paling penting di dalam keamanan sistem adalah menciptakan moril yang tinggi.

Lingkungan Pengendalian Semua karyawan perlu menerima pendidikan di mengenai masalah keamanan. Aturan keamanan harus dimonitor. 2 Struktur Organisasi Dalam banyak organisasi, akuntansi, komputasi, dan pengolahan semuanya diorganisir di bawah chief information officer (CIO).

Lingkungan Pengendalian Di dalam lini organisasi harus ditentukan siapa yang bertanggung jawab atas pembuatan keputusan yang secara langsung bersinggungan kepada perangkat lunak akuntansi dan prosedur akuntansi. 3 Dewan Komisaris dan Komite-komitenya Dewan Komisaris harus menugaskan suatu komite audit.

Lingkungan Pengendalian Komite ini harus menugaskan atau menyetujui janji temu dari suatu pemeriksa intern. 4 Metoda-metoda Penugasan Otoritas dan Tanggung jawab Tanggung-jawab semua posisi harus didokumentasikan secara hati-hati dengan menggunakan bagan struktur organisasi, manual-manual kebijakan, dan diskripsi tugas.

Lingkungan Pengendalian 5 Aktivitas Pengendalian Manajemen Pengendalian harus dibentuk terutama yang bersinggungan kepada penggunaan dan tanggungjawab semua sumber daya yang berkenaan dengan komputer dan sistem informasi. Harus ditetapkan anggaran-anggaran: pengadaan peralatan dan perangkat lunak,

Lingkungan Pengendalian biaya operasi, dan pemakaian. Di dalam ketiga kategori tersebut, biaya yang sebenarnya harus dibandingkan dengan jumlah yang dianggarkan. Perbedaan yang signifikan harus diselidiki.

Lingkungan Pengendalian 6 Fungsi Internal Audit Sistim keamanan komputer harus terus menerus teraudit dan dimodifikasi untuk memenuhi kebutuhan perubahan. Semua modifikasi sistim itu harus diterapkan sesuai kebijakan-kebijakan keamanan yang telah ditentukan.

Lingkungan Pengendalian 7 Kebijakan dan Praktek-praktek Kepegawaian Pemisahan tugas, pengawasan yang cukup, rotasi pekerjaan, liburan-liburan yang dipaksakan, dan cek sekali lagi semuanya.

Lingkungan Pengendalian Pengaruh dari Luar Sistem informasi perusahaan harus sesuai dan memenuhi semua hukum dan peraturan-peraturan pemerintah dan negara.

Pengendalian Ancaman-ancaman Aktif Cara utama untuk mencegah penggelapan dan sabotase adalah menerapkan jenjang memadai pada pengendalian akses. Tiga jenjang pengendalian akses: 1. Site-access controls 2. System-access controls 3. File-access controls

Pengendalian Ancaman-ancaman Aktif 1 Site-Access Controls Tujuan pengendalian akses fisik adalah untuk memisahkan secara fisik, individu yang tidak memiliki otorisasi dari sumberdaya komputer yang ada. Pemisahan fisik ini harus diterapkan pada perangkat keras, area masukan, keluaran dan librari data, dan kabel kabel komunikasi

Pengendalian Ancaman-ancaman Aktif Seluruh pemakai diharuskan menggunakan kartu identitas keamanan. Tempat pengolahan data harus berada dalam gedung tertutup yang dikelilingi pagar. Suatu sistim masukan sangat tegas harus digunakan.

Pengendalian Ancaman-ancaman Aktif TV Monitor Scanner Telephone Locked Door (opened from inside vault) Locked Door (entrance) Magnet Detector LOBBY Intercom to vault Locked Door Service Window Data Archives INNER VAULT

Pengendalian Ancaman-ancaman Aktif 2 System-Access Controls Pengendalian akses sistem adalah pengendalian yang berbentuk perangkat lunak, yang dirancang untuk mencegah pemanfaatan sistem oleh orang yang tidak berhak. Pengendali ini membuktikan keaslian pemakai dengan ID pemakai, kata sandi, alamat protokol internet, dan alat-alat perangkat keras.

Pengendalian Ancaman-ancaman Aktif 3 File-Access Controls Pengendalian akses file mencegah akses yang tidak sah ke file data dan file-file program. Pengendalian akses file paling pokok adalah penetapan petunjuk otorisasi dan prosedurprosedur untuk mengakses dan mengubah file-file.

Pengendalian Ancaman-ancaman Pasif Ancaman-ancaman pasif termasuk permasalahan kegagalan tenaga dan perangkat keras. Pengendalian untuk ancaman pasif dapat bersifat preventif atau korektif. Pengendalian Preventive Sistem Toleransi Kesalahan menggunakan pemonitoran dan pencadangan.

Pengendalian Ancaman-ancaman Pasif Jika salah satu bagian sistem gagal, bagian cadangan akan segera mengambil alih dan sistem akan melanjutkan operasi dengan sedikit atau tanpa interupsi. 2 Corrective Controls File backup digunakan untuk memperbaiki kesalahan.

Pengendalian Ancaman-ancaman Pasif Tiga tipe backup: 1 Full backups 2 Incremental backups 3 Differential backups

Sasaran Belajar 4 Diskusikan perencanaan kontingensi dan praktek manajemen resiko bencana lain.

Manajemen Resiko Bencana Manajemen resiko bencana sangat penting untuk memastikan kesinambungan operasi dalam hal terjadi suatu bencana. Manajemen resiko bencana berhubungan dengan pencegahan dan perencanaan kontingensi. Pencegahan bencana merupakan langkah awal dalam managemen resiko bencana.

Manajemen Resiko Bencana Hasil penelitian menunjukkan frekwensi bencana dari berbagai sebab: Bencana alam 30% Tindakan yang disengaja 45% Kesalahan manusia 25% Data ini menunjukkan bahwa prosentase besar dari bencana-bencana itu dapat dikurangi atau dihindarkan.

Manajemen Resiko Bencana Rencana pemulihan bencana harus diterapkan di tingkatan yang paling tinggi di perusahaan. Langkah pertama untuk mengembangkan rencana pemulihan bencana harus memperoleh dukungan dari manager senior dan menyiapkan suatu komite perencanaan.

Manajemen Resiko Bencana Perancangan rencana pemulihan bencana meliputi tiga komponen utama: 1. Menilai kebutuhan-kebutuhan penting perusahaan. 2. Membuat daftar prioritas daftar pemulihan. 3. Menetetapkan strategi dan prosedur pemulihan.

Manajemen Resiko Bencana Rancangan strategi pemulihan perlu mempertimbangkan hal-hal: pusat respons darurat prosedur-prosedur ekskalasi dan perubahan pelaksanaan pemrosesan rencana relokasi dan penggantian pegawai rencana penyediaan cadangan, dan rencana pengujian dan pemeliharaan sistim.

TERIMA KASIH