• Integer vitae nulla!

    Booker T. Washington

    I think I began learning long ago that those who are happiest are those who do the most for others

  • Suspendisse neque tellus

    Albert Einstein

    The significant problems we face cannot be solved at the same level of thinking we were at when we created them

  • Curabitur faucibus

    Napoleon Hill

    All achievements, all earned riches, have their beginning in an idea

Tampilkan postingan dengan label Concept. Tampilkan semua postingan
Tampilkan postingan dengan label Concept. Tampilkan semua postingan

Senin, 07 Maret 2011

Information Technology Infrastructure Library (I.T.I.L.)

ITIL atau Information Technology Infrastructure Library (Bahasa Inggris, diterjemahkan Pustaka Infrastruktur Teknologi Informasi), adalah suatu rangkaian konsep dan teknik pengelolaaninfrastruktur, pengembangan, serta operasi teknologi informasi (TI). ITIL diterbitkan dalam suatu rangkaian buku yang masing-masing membahas suatu topik pengelolaan TI. Nama ITIL dan IT Infrastructure Library merupakan merek dagang terdaftar dari Office of Government Commerce (OGC) Britania Raya. ITIL memberikan deskripsi detil tentang beberapa praktik TI penting dengan daftar cek, tugas, serta prosedur yang menyeluruh yang dapat disesuaikan dengan segala jenis organisasi TI.

Walaupun dikembangkan sejak dasawarsa 1980-an, penggunaan ITIL baru meluas pada pertengahan 1990-an dengan spesifikasi versi keduanya (ITIL v2) yang paling dikenal dengan dua set bukunya yang berhubungan dengan ITSM (IT Service Management), yaitu Service Delivery (Antar Layanan) dan Service Support (Dukungan Layanan).

Pada 30 Juni 2007, OGC menerbitkan versi ketiga ITIL (ITIL v3) yang intinya terdiri dari lima bagian dan lebih menekankan pada pengelolaan siklus hidup layanan yang disediakan oleh teknologi informasi. Kelima bagian tersebut adalah:
1.            Service Strategy
2.            Service Design
3.            Service Transition
4.            Service Operation
5.            Continual Service Improvement

Kelima bagian tersebut dikemas dalam bentuk buku, atau biasa disebut sebagai core guidance publications. Setiap buku dalam kelompok utama ini berisi:
1.            Practice fundamentals  
menjelaskan latar belakang tahapan lifecycle serta kontribusinya terhadap pengelolaan layanan TI secara keseluruhan.
2.            Practice principles 
menjelaskan konsep-konsep kebijakan serta tata kelola tahanan lifecycle yang menjadi acuan setiap proses terkait dalam tahapan ini.
3.            Lifecycle processes and activities 
menjelaskan berbagai proses maupun aktivitas yang menjadi kegiatan utama tahapan lifecycle. Misalnya proses financial management dan demand management dalam tahapan Service Strategy.
4.            Supporting organization structures and roles 
proses-proses ITIL tidak akan dapat berjalan dengan baik tanpa defini roles dan responsibilities. Bagian ini menjelaskan semua aspek yang terkait dengan kesiapan model dan struktur organisasi.
5.            Technology considerations 
menjelaskan solusi-solusi otomatisasi atau software ITIL yang dapat digunakan pada tahapan lifecycle, serta persyaratannya.
6.            Practice Implementation 
berisi acuan/panduan bagi organisasi TI yang ingin mengimplementasikan atau yang ingin meningkatkan proses-proses ITIL.
7.            Complementary guideline 
berisi acuan model-model best practice lain selain ITIL yang dapat digunakan sebagai referensi bagian tahapan lifecycle.
8.            Examples and templates 
berisi template maupun contoh-contoh pengaplikasian proses.

Di samping buku-buku dalam core guidance publications, ada juga complementary guidance. Dimana buku-buku dalam kategori nantinya dimaksudkan untuk memberikan model, acuan dan panduan bagi penerapan ITIL pada sektor-sektor tertentu seperti jenis industri tertentu, tipe organisasi serta arsitektur teknologi. Dengan demikian, ITIL akan dapat lebih diterima serta diadaptasi sesuai dengan lingkungan serta behaviour dari setiap organisasi TI.

Siklus Layanan ITIL
Kelima bagian ITIL yang seperti tersebut di atas biasanya disebut juga sebagai bagian dari sebuah siklus. Dikenal pula dengan sebutan Sikuls Layanan ITIL. Secara singkat, masing-masing bagian dijelaskan sebagai berikut.

Service Strategy Inti dari ITIL Service Lifecycle adalah Service Strategy.
Service Strategy memberikan panduan kepada pengimplementasi ITSM pada bagaimana memandang konsep ITSM bukan hanya sebagai sebuah kemampuan organisasi (dalam memberikan, mengelola serta mengoperasikan layanan TI), tapi juga sebagai sebuah aset strategis perusahaan. Panduan ini disajikan dalam bentuk prinsip-prinsip dasar dari konsep ITSM, acuan-acuan serta proses-proses inti yang beroperasi di keseluruhan tahapan ITIL Service Lifecycle.

Topik-topik yang dibahas dalam tahapan lifecycle ini mencakup pembentukan pasar untuk menjual layanan, tipe-tipe dan karakteristik penyedia layanan internal maupun eksternal, aset-aset layanan, konsep portofolio layanan serta strategi implementasi keseluruhan ITIL Service Lifecycle. Proses-proses yang dicakup dalam Service Strategy, di samping topik-topik di atas adalah:
1.            Service Portfolio Management
2.            Financial Management
3.            Demand Management

Bagi organisasi TI yang baru akan mengimplementasikan ITIL, Service Strategy digunakan sebagai panduan untuk menentukan tujuan/sasaran serta ekspektasi nilai kinerja dalam mengelola layanan TI serta untuk mengidentifikasi, memilih serta memprioritaskan berbagai rencana perbaikan operasional maupun organisasional di dalam organisasi TI.

Bagi organisasi TI yang saat ini telah mengimplementasikan ITIL, Service Strategy digunakan sebagai panduan untuk melakukan review strategis bagi semua proses dan perangkat (roles, responsibilities, teknologi pendukung, dll) ITSM di organisasinya, serta untuk meningkatkan kapabilitas dari semua proses serta perangkat ITSM tersebut.

Service Design Agar layanan TI dapat memberikan manfaat kepada pihak bisnis, layanan-layanan TI tersebut harus terlebih dahulu di desain dengan acuan tujuan bisnis dari pelanggan. Service Design memberikan panduan kepada organisasi TI untuk dapat secara sistematis dan best practice mendesain dan membangun layanan TI maupun implementasi ITSM itu sendiri. Service Design berisi prinsip-prinsip dan metode-metode desain untuk mengkonversi tujuan-tujuan strategis organisasi TI dan bisnis menjadi portofolio/koleksi layanan TI serta aset-aset layanan, seperti server, storage dan sebagainya.

Ruang lingkup Service Design tidak melulu hanya untuk mendesain layanan TI baru, namun juga proses-proses perubahan maupun peningkatan kualitas layanan, kontinyuitas layanan maupun kinerja dari layanan.

Proses-proses yang dicakup dalam Service Design yaitu:
1.            Service Catalog Management
2.            Service Level Management
3.            Supplier Management
4.            Capacity Management
5.            Availability Management
6.            IT Service Continuity Management
7.            Information Security Management

Service Transition Service Transition menyediakan panduan kepada organisasi TI untuk dapat mengembangkan serta kemampuan untuk mengubah hasil desain layanan TI baik yang baru maupun layanan TI yang diubah spesifikasinya ke dalam lingkungan operasional. Tahapan lifecycle ini memberikan gambaran bagaimana sebuah kebutuhan yang didefinisikan dalam Service Strategy kemudian dibentuk dalam Service Design untuk selanjutnya secara efektif direalisasikan dalam Service Operation.

Proses-proses yang dicakup dalam Service Transition yaitu:
1.            Transition Planning and Support
2.            Change Management
3.            Service Asset & Configuration Management
4.            Release & Deployment Management
5.            Service Validation
6.            Evaluation
7.            Knowledge Management

Service Operation Service Operation merupakan tahapan lifecycle yang mencakup semua kegiatan operasional harian pengelolaan layanan-layanan TI. Di dalamnya terdapat berbagai panduan pada bagaimana mengelola layanan TI secara efisien dan efektif serta menjamin tingkat kinerja yang telah diperjanjikan dengan pelanggan sebelumnya. Panduan-panduan ini mencakup bagaiman menjaga kestabilan operasional layanan TI serta pengelolaan perubahan desain, skala, ruang lingkup serta target kinerja layanan TI.

Proses-proses yang dicakup dalam Service Transition yaitu:
1.            Event Management
2.            Incident Management
3.            Problem Management
4.            Request Fulfillment
5.            Access Management

Continual Service Improvement Continual Service Improvement (CSI) memberikan panduan penting dalam menyusun serta memelihara kualitas layanan dari proses desain, transisi dan pengoperasiannya. CSI mengkombinasikan berbagai prinsip dan metode dari manajemen kualitas, salah satunya adalah Plan-Do-Check-Act (PDCA) atau yang dikenal sebagi Deming Quality Cycle.

Conformance atau Compliance?
Dalam mengimplementasikan ITIL, organisasi TI sangat di rekomendasikan untuk mengadaptasi ITIL dalam koridor-koridor yang sesuai dengan kebutuhan dan sifat dari organisasinya. Jadi, setiap organisasi TI cenderung akan memiliki keanekaragaman dalam mengimplementasikan/mengadaptasi proses-proses ITIL.
Sebagai contoh misalnya, organisasi tempat Anda bekerja saat ini sedang mengimplemtasikan proses Change Management seperti yang dijabarkan dalam tahapan lifecycle Service  Transition. Dalam banyak kejadian, proses serta model yang telah dijabarkan dalam Service Transition terkait dengan Change

Management adalah proses dan model yang dapat secara apa adanya, tanpa perubahan, diterapkan dalam organisasi Anda, misalnya untuk proses perubahan yang normal maupun emergency. Begitu pula dengan role serta tanggung jawab dari setiap orang yang nantinya akan terlibat dalam proses tersebut, target kinerja baik secara proses maupun individu, input dan output dari proses dan aktivitas, semuanya tergambar dengan jelas dalam tahapan lifecycle Service Transtion, khusunya Change Management. Namun, jika organisasi Anda memerlukan beberapa tambahan proses/aktivitas untuk perubahan emergency, karena adanya beberapa kebutuhan otorisasi, maka selama secara umum tidak ada perubahan signifikan terhadap model awal, input dan ouput proses tetap sesuai dan tujuan dari proses tetap tercapai, maka dapat dikatakan organisasi Anda telah menerapkan best practice untuk proses Change Management dan sesuai dengan kebutuhan yang telah dijabarkan dalam konteks organisasi Anda.

ITIL adalah sebuah kerangka/model best practice yang dapat digunakan oleh banyak organisasi TI sebagai acuan (conform), dan tidak berarti harus sama (comply). Dalam konsep conformance, variasi untuk fl  eksibilitas dalam mengadaptasi sebuah proses di sebuah organisasi, diizinkan, sejauh keseluruhan kerangka model yang diadaptasi masih dipergunakan. Namun dalam compliance, keseragaman dan kesesuaian cenderung menjadi kata kunci, bahkan secara periodik akan ada proses audit yang akan memastikan keseragaman dan kesesuaian ini.

Banyak organisasi TI saat ini menggunakan ITIL sebagai acuan untuk memperoleh kesesuaian terhadap sebuah standar internasional, yang dalam hal ini adalah ISO/IEC 20000:2005. Standar ini mensyaratkan berbagai hal dalam ITSM yang harus dipenuhi/dilakukan/diatur oleh organisasi TI jika ingin mendapatkan sertifikasi ISO, dan ITIL diakui sebagai salah satu model ITSM yang dapat digunakan untuk membantu pencapaian kesesuaian dengan standar ISO.

Information Technology Service Management (ITSM)

ITSM atau Manajemen Layanan Teknologi Informasi adalah suatu metode pengelolaan sistem teknologi informasi (TI) yang secara filosofis terpusat pada perspektif konsumen layanan TI terhadap bisnis perusahaan. ITSM merupakan kebalikan dari pendekatan manajemen TI dan interaksi bisnis yang terpusat pada teknologi. Istilah ITSM tidak berasal dari suatu organisasi, pengarang, atau pemasok tertentu dan awal penggunaan frase inipun tidak jelas kapan dimulainya.

ITSM berfokus pada proses dan karenanya terkait dan memiliki minat yang sama dengan kerangka kerja dan metodologi gerakan perbaikan proses (seperti TQM, Six Sigma, Business Process Management, danCMMI). Disiplin ini tidak memedulikan detil penggunaan produk suatu pemasok tertentu atau detil teknis suatu sistem yang dikelola, melainkan berfokus pada upaya penyediaan kerangka kerja untuk menstrukturkan aktivitas yang terkait dengan TI dan interaksi antara personil teknis TI dengan pengguna teknologi informasi.

ITSM umumnya menangani masalah operasional manajemen teknologi informasi (kadang disebut operations architecture, arsitektur operasi) dan bukan pada pengembangan teknologinya sendiri. Contohnya, proses pembuatan perangkat lunak komputer untuk dijual bukanlah fokus dari disiplin ini, melainkan sistem komputer yang digunakan oleh bagian pemasaran dan pengembangan bisnis di perusahaan perangkat lunak-lah yang merupakan fokus perhatiannya. Banyak pula perusahaan non-teknologi, seperti pada industri keuangan, ritel, dan pariwisata, yang memiliki sistem TI yang berperan penting, walaupun tidak terpapar langsung kepada konsumennya.

Sesuai dengan fungsi ini, ITSM sering dianggap sebagai analogi disiplin ERP pada TI, walaupun sejarahnya yang berakar pada operasi TI dapat membatasi penerapannya pada aktivitas utama TI lainnya seperti manajemen portfolio TI dan rekayasa perangkat lunak.

Kerangka kerja
Kerangka kerja (framework) yang dianggap dapat memberikan contoh penerapan ITSM di antaranya:
•             Information Technology Infrastructure Library (ITIL)
•             Control Objectives for Information and Related Technology (COBIT)
•             Software Maintenance Maturity Model
•             PRM-IT IBM's Process Reference Model for IT
•             Application Services Library (ASL)
•             Business Information Services Library (BISL)
•             Microsoft Operations Framework (MOF)
•             eSourcing Capability Model for Service Providers (eSCM-SP) dan eSourcing Capability Model for Client Organizations (eSCM-CL) dari ITSqc for Sourcing Management.

Sabtu, 11 Desember 2010

BCP vs DRP

BCP dan DRP ditujukan untk memenuhi kebutuhan bisnis dalam menghadapi gangguan-gangguan terhadap operasi perusahaan. Business Continuity Plan dan Disaster Recovery Plan adalah meliputi persiapan, pengujian dan pemutakhiran tindakan-tindakan yang diperlukan untuk melindungi proses bisnis fital (critical)  terhadap dampak dari kegagalan jaringan dan sistem utama. Seseorang yang ditunjuk untuk bertanggung jawab terhadap hal ini harus memahami persiapan yang dibutuhkan untuk melakukan tindakan-tindakan spesifik yang diperlukan saat adanya kegagalan atau penundaan operasi bisnis suatu perusahaan atau organisasi. 


Proses BCP adalah meliputi:
• Inisiasi Perencanaan dan Lingkup
• Business Impact Assessment (BIA)
• Pengembangan Business Continuity Plan

Proses DRP adalah meliputi:
• Proses Disaster Recovery Planning
• Pengujian Disaster Recovery Plan
• Prosedur Pemulihan Bencana

Perbedaan
Tujuan akhir dari Business Continuity Plan dan Disaster Recovery Plan adalah sama yaitu untuk menjamin keberlangsungan proses bisnis penting atau utama. DRP merupakan bagian atau subset dari strategi yang ada pada BCP dalam menghadapi bencana yang mengancam keberlangsungan proses bisnis penting. 

Pada saat bisnis requirement berubah dan mengharuskan adanya pemulihan atau penyiapan dari fungsi-fungsi bisnis yang penting, maka solusi/rencana yang dibuat adalah berupa BCP. Dalam banyak kasus BCP tidak dikontrol oleh unit Teknologi Informasi (TI), biasanya ditangani oleh bagian sekuriti organisasi atau  keuangan. Sedangkan DRP adalah murni domain dari Tehnologi Informasi, bagian TI-lah yang menghasilkan Disaster Recovery Plan. Segala sesuatu umumnya berfokus  kepada “bagaimana memulihkan sistem data mereka”.

Dua konsep ini (BCP dan DRP) adalah sangat berhubungan erat dan perlu memadukannya dalam satu domain. Memang ada beberapa perbedaan, namun pada dasarnya  business continuity plan adalah proses dalam membuat perencanaan yang akan menjamin fungsi bisnis vital dapat bertahan dalam berbagai keadaan emergensi.

Disaster recovery plan mencakup pembuatan persiapan terhadap bencana dan juga menentukan prosedur yang harus diikuti selama dan setelah interupsi proses  bisnis vital.  Namun demikian perencanaan memerlukan keterlibatan unit lain dan dukungan dari DRP yang scopenya lebih besar. Disaster Recovery Plan hanya berfokus pada  sumberdaya TI, sedangkan BCP sifatnya lebih luas dengan merencanakan secara menyeluruh keberlanjutan sebuah bisnis. BCP mempertimbangkan akses ke berbagai  fasilitas, ketersediaan orang, proses bisnis serta pemulihan TI.

Bencana dan Jenisnya
Sebuah bencana (disaster) didefinisikan sebagai apapun peristiwa tak terencana atau tak terduga, yang mengganggu fungsi-fungsi bisnis penting untuk periode  waktu tidak tertentu. Jadi, crash-nya sebuah server IVR misalnya, tidak serta merta menjadikan BCP diberlakukan. Namun, peristiwa itu menyebabkan inisiasi

DRP, jika diestimasikan dampaknya berupa ketidaktersediaan sumberdaya dalam sebuah periode waktu kritis tertentu. Bencana dalam hal ini adalah yang berpotensi mengancam atau menghentikan keberlangsungan proses bisnis. Bencana meliputi yang alami dan karena manusia baik disengaja maupun tidak.
Kita dapat membedakan bencana sebagai berikut:
1. Bencana alam, yaitu kejadian-kejadian alami seperti banjir, genangan, gempa bumi, gunung meletus, badai, kekeringan, wabah, serangga dan lainnya.
2. Bencana lainnya yang meliputi tabrakan pesawat udara atau kendaraan, kebakaran, huru-hara, sabotase, ledakan, gangguan listrik, ganguan komunikasi,  gangguan transportasi dan lainnya.
3. Ancaman yang “bukan bencana”, seperti pemogokan, gangguan perangkat lunak, gangguan perangkat keras, Denial of services, Virus dan lainnya.

Sedangkan berdasarkan cakupan wilayah, bencana terdiri dari:
1. Bencana Lokal. Bencana ini biasanya memberikan dampak pada wilayah sekitarnya yang berdekatan. Bencana terjadi pada sebuah gedung atau bangunan-bangunan  disekitarnya. Biasanya adalah karena akibat faktor manusia seperti kebakaran, ledakan, terorisme, kebocoran bahan kimia, dan lainnya. Kita dapat mengharapkan  bantuan dari pihak luar dalam merespond kejadian emergensi ini.
2. Bencana Regional. Jenis bencana ini memberikan dampak atau pengaruh pada area geograpis yang cukup luas, dan biasanya disebabkan oleh faktor alam, seperti  badai, banjir, letusan gunung, tornado dan lainnya. Pada kejadian ini diperlukan bantuan khusus seperti dari pihak Palang Merah dan lainnya, Kita diharapkan bisa bertahan untuk waktu sekitar 72 jam.

Bencana-bencana tersebut dapat berlangsung beberapa waktu menit, jam dan bahkan berhari-hari, serta dapat memaksa penggunaan fasilitas TI alternatif atau  data backup off-site. Adapun antisipasi terhadap kemungkinan terburuk adalah dengan menggunakan 2 strategi:
1. Strategi jangka pendek (short-term), yaitu dengan menyediakan fasilitas TI alternatif.
2. Strategi jangka panjang (long-term), yaitu dengan menyediakan fasilitas TI yang permanen

Disaster Recovery Plan atau DRP adalah penerapan dari Business Continuity Plan (BCP) atau disebut juga “BCP in action” yaitu implementasi BCP saat terjadi  bencana. DRP memberikan langkah-langkah pada organisasi jika kejadian bencana timbul. DRP akan mengurangi kebingungan yang terjadi saat ada bencana dan meningkatkan kemampuan organisasi saat menghadapi keadaan krisis.

Pada saat ada kejadian bencana tentunya organisasi tidak akan memiliki waktu banyak untuk membuat rencanan pemulihan dilokasi bencana saat terjadi. Dengan perencanaan yang baik dan proses simulasi sebelum benar ada kejadian bencana, maka organisasi akan dapat memperkirakan kemampuannya dalam menghadapi suatu bencana. Supaya perbaikan dapat dilakukan dengan lancar, maka perlu adanya perencanaan untuk ini yang biasanya disebut dengan disaster recovery plan (DRP).

Selasa, 07 Desember 2010

Business Continuity Plan

Secara sederhana, perencanaan kelangsungan bisnis (Bahasa Inggris: business continuity planning, BCP) diciptakan untuk mencegah gangguan terhadap aktivitas bisnis normal. BCP dirancang untuk melindungi proses bisnis yang kritis dari kegagalan/bencana alam atau yang dibuat manusia dan akibatnya hilangnya modal dalam kaitannya dengan ketidaktersediaan untuk proses bisnis secara normal. BCP merupakan suatu strategi untuk memperkecil efek gangguan dan untuk memungkinkan proses bisnis terus berlangsung.

Peristiwa yang mengganggu adalah segala bentuk pelanggaran keamanan baik yang disengaja ataupun tidak yang menyebabkan bisnis tidak bisa beroperasi secara normal. Tujuan BCP adalah untuk memperkecil efek peristiwa mengganggu tersebut pada perusahaan. Tujuan BCP yang utama adalah untuk mengurangi risiko kerugian keuangan dan meningkatkan kemampuan organisasi dalam proses pemulihan sesegera mungkin dari suatu peristiwa yang mengganggu. BCP juga membantu memperkecil biaya yang berhubungan dengan peristiwa yang mengganggu tersebut dan mengurangi risiko yang berhubungan dengan itu.

Kejadian atau hal-hal yang menahan proses bisnis adalah segala sesuatu gangguan keamanan yang terduga dan tak terduga yang bisa mematikan operasi normal bisnis dalam kurun waktu tertentu. Tujuan dari BCP adalah untuk meminimalisir efek dari kejadian atau bencana tersebut dalam sebuah perusahaan atau organisasi. Manfaat utama dari Business Continuity Plan adalah untuk mereduksi risiko kerugian keuangan dan meningkatkan kemampuan perusahaan untuk memulihkan diri dari bencana atau gangguan sesegera mungkin. Perencanaan keberlangsungan bisnis juga harus dapat membantu meminimalisir biaya dan mengurangi risiko sehubungan dengan kejadian bencana tersebut.

Business Continuity Plan perlu memperhatikan semua area proses informasi kritis dari perusahaan, seperti hal di bawah ini : 
 LAN, WAN, dan server
 Hubungan telekomunikasi dan komunikasi data
 Lokasi dan ruang kerja 
 Aplikasi, software, dan data
 Media dan tempat penyimpanan rekaman/data
 Proses produksi dan staf-staf yang bekerja

Peristiwa-peristiwa yang mengganggu Kesinambungan Bisnis Berikut daftar peristiwa-peristiwa yang dapat mengganggu kesinambungan bisnis yang digolongkan pada sumber terjadinya, akibat alam atau ulah manusia.
Contoh peristiwa alami yang dapat mempengaruhi kesinambungan bisnis adalah sebagai berikut:
 Kebakaran atau ledakan
 Gempa bumi, badai, banjir, dan kebakaran alami

Contoh peristiwa yang diakibatkan oleh manusia yang dapat mempengaruhi kesinambungan bisnis sebagai adalah berikut:
 Peristiwa pemboman, sabotase, atau serangan lain yang disengaja
 Kegagalan infrastruktur komunikasi

Memiliki sebuah BCP dipandang sebagai sebuah jaminan kebijakan yang memberikan kontribusi pada “good governance”-nya sebuah bisnis. Namun, tidak semua industri atau negara di dunia menyadari pentingnya nilai BCP. Di seluruh dunia, industri jasa keuangan adalah terdepan dibanding industri lainnya dalam persyaratan BCP yang up todate dan tested. Regulasi-regulasi ini ditegakkan dengan audit-audit internal dan eksternal dan dalam kasus-kasus ekstrim dengan berbagai sanksi dan denda.

Beberapa badan regulasi tertentu mengawasi persyaratan mutlak untuk BCP di negara-negara yang berbeda. Di AS, ada US Federal Reserve Board yang melakukan tugas ini. Kemudian di Singapura, ada Monetary Authority of Singapore (MAS) dan di Hong Kong ada Hong Kong Monetary Authority (HKMA). Biasanya badan-badan seperti ini selalu mengikuti best practise dari seluruh dunia dan menyebarluaskannya ke institusi-institusi di bawahnya. 

Dampaknya, sebagian besar dari masyarakat terjamin dan tenang bahwa jika ada bencana yang menimpa bank, perusahaan sekuritas, asuransi atau institusi keuangan lainnya yang menjadi rekan usaha atau penyedia jasa untuk masyarakat, mereka mampu bertahan dari peristiwa tersebut untuk melanjutkan pelayanan kepada masyarakat sebagai customer atau rekan bisnis dalam periode waktu yang sewajarnya.

Proses perencanaan suatu business continuity plan (BCP) akan memungkinkan perusahaan atau organisasi menemukan dan mengurangi (reduce) ancaman-ancaman, merespon (respond) suatu peristiwa ketika peristiwa itu terjadi, pemulihan (recover) dari dampak langsung suatu peristiwa atau bencana, dan akhirnya mengembalikan (restore) operasi menjadi seperti semula. Reduce, respond, recover dan restore ini lebih dikenal sebagai Empat R di BCP. 

Business Continuity dan Service Level Agreements (SLA)
Umumnya organisasi tidak beroperasi secara terisolasi, keputusan untuk melakukan out source proses bisnis ke vendor eksternal ditentukan berdasarkan beberapa kriteria seperti alasan ekonomis atau harga dan keuntungan fungsional dari suatu tehnologi. Saat suatu bisnis proses di outsource, TOR (Term of Reference), peran dan tanggung jawab akan ditetapkan dalam kontrak, bersamaan dengan dukungan terhadap SLA. Service Level Agreement (SLA) meliputi layanan yang akan diberikan, peran dan tanggung jawab operasional dan ketentuan dalam penyediaan layanan, oprasional dan quality, serta biaya layanan. Intinya adalah menggunakan Service Level Agreement (SLA) untuk menentukan efektivitas dan efisiensi dari performa vendor.

Kunci keberhasilan untuk memadukan business impact analysis (BIA) dengan service level agreement (SLA) adalah mendapatkan data-data (dokument) dari pemilik/user dan pengembang, sehingga dokumen pada BIA dapat dipadukan dengan SLA. BIA sangat diperlukan untuk menetapkan tingkat critical operasi bisnis. Berdasarkan buku Central Computer and Telecommunication Agency (CCTA), “A Guide to Business Continuity Management,” tahun 1995. BIA mengidentifikasi potensi kerusakan atau kehilangan yang mungkin disebabkan oleh bencana, terhadap proses-proses bisnis yang critis.

Business impact analysis (BIA) juga memberikan informasi mengenai toleransi terhadap bencana, maksimal waktu yang diperkenankan terhadap terhentinya sistem atau aplikasi, dan berbagai tingkatan toleransi terhadap interupsi tersebut pada operasi bisnis yang berbeda-beda. Hal ini menuntut manajemen organisasi untuk mau memastikan bahwa service level agreement (SLA) merefleksikan kerusakan maksimal yang bisa diterima pada operasi-operasi tertentu. Recovery time objective (RTO) dan a recovery point objective (RPO) perlu dikuantifikasi sehubungan dengan peran vendor yang dipilih

20 truths
Jika seseorang mendapat tangung jawab untuk mengembangkan business continuity plan (BCP) dalam kurun waktu tertentu, maka orang tersebut akan dihadapkan pada beberapa karakteristik program yang harus diperhitungkan. Pendapat beberapa ahli dibidang ini mengatakan bahwa  ada beberapa karakteristik, atau keyakinan yang tak pernah gagal, yaitu sebanyak dua puluh keyakinan, “20 truth” sebagai berikut:
1.  Biaya untuk pencegahan adalah lebih murah ketimbang biaya untuk pemulihan, dan pecegahan jauh lebih cepat.
2.  Jika real estate itu harganya murah, pasti ada alasannya. Saat mencari fasilitas untuk sumber daya cadangan atau alternatif, pastikan bahwa risiko tidak ada ditempat tersebut.
3.  Jangan taruh semua telur dalam satu keranjang. Tempatkan operasi-operasi bisnis vital secara menyebar, jangan memusat, tempatkan pada beberapa lokasi.
4.  Saat bencana timbul, hal pertama yang bisa hilang adalah perencanaan. Kondisi yang tenang atau tidak panik, membuat kita mampu mengikuti prosedure yang telah ditetapkan, pada saat terjadi bencana.
5.  Saat bencana timbul, para kompetitor akan memanfaatkannya. Pemulihan yang lama akan membuat reputasi perusahaan turun, dan para kompetitor akan memanfaatkan kekosongan tersebut.
6.  Polis asuransi menjadi benar-benar jelas setelah adanya bencana. Jangan menunggu adanya bencana, polis asuransi bisa membantu perusahaan dalam menghadapi kerugian akibat bencana.
7.  Rumah and, Kehidupan dan kendaraan diasuransikan ... Ini benar-benar sudah melindungi, atau tidak. Perlindungan terhadap bisnis sangat penting. Kegagalan bisnis karena bencana, dan tanpa asuransi, menjadi bencana bagi perusahaan dan individu atau pegawai.
8.  Tiga P dalam disaster plan: People, Property, Priorities (business). Ada tiga lagi: Praktek, Praktek, Praktek. Praktek atau berlatih adalah satu-satunya cara untuk kita supaya lebih baik dalam segala hal yang kita lakukan. Jika kita tidak pernah atau jarang mempraktekkan rencana kita, maka kita tidak akan mampu menghadapi bencana selancar yang kita harapkan. Bahkan pemain olah raga profesional pun sering berlatih.
9.  Terapkan investasi untuk keberlanjutan bisnis sesuai dengan prioritas dan ancaman yang ada. Pastikan bahwa segala sesuatu yang akan dilindingi memiliki nilai terhadap bisnis dan ancaman yang bisa mengenainya.
10. Lindungilah orang terlebih dahulu, karena jika ada benda yang hilang maka benda-benda lain akan bisa menggantikannya. Kehilangan pegawai akan selalu ada di benak orang-orang dan bisa selama-lamanya. 
11. Pemulihan adalah seperti resep; segala sesuatu harus datang bersamaan pada waktu yang tepat dan dalam bentuk yang bisa digunakan. Pemulihan membutuhkan berbagai perangkat pendukung yang tepat waktu dan dapat digunakan, seperti halnya saat memasak.
12. Pastikan pimpinan telah menentukan prioritas, sebelum bencana terjadi. Dan mengapa hal tersebut menjadi prioritas. Jangan sampai bingung menentukan prioritas sementara bencana sudah menimpa.
13. Libatkan pimpinan dalam proses perencanaan. Jika pimpinan tidak terlibat dalam perencanaan, jangan harapkan mereka akan mengikuti perencanaan, padahal mereka yang akan memimpin proses pemulihan. Jangan sampai rencana tak digunakan, jadi sia-sia.
14. Prioritas pertama pegawai adalah keluarga mereka. Pada saat bencana yang cakupan wilayahnya luas atau regional, pastikan pegawai anda sudah memastikan kondisi keluarganya, sehingga mereka bisa bekerja, melakukan pemulihan bisnis dengan tenang.
15. Pegawai pasti akan membantu proses pemulihan. Tapi pastikan adanya petunjuk yang telah disiapkan sebelumnya. Sehingga karyawanan tahu apa yang harus dilakukannya dan tidak jalan sendiri-sendiri.
16. Bencana membuat kita paham siapa sahabat sebenarnya. Sahabat-sahabat sejati pasti akan bersedia saling bantu.
17. Pastikan kita telah berkonsultasi dengan petugas pemadam, polisi dan lainnya sebelum membuat rencana pemulihan. Karena pada kondisi bencana, terutama yang bersifat regional, mereka lah yang memegang kendali, terkadang membuat pegawai tersinggung. 
18. Software rencana pemulihan mengelola rencana data, tidak bisa membuat rencana untuk manusia. Software tersebut tidak akan bisa mengambil alih strategi pemulihan, tidak akan mengurangi risiko dari ancaman, dan tidak bisa mengambil alih sisi kemanusiaan dalam pemulihan bisnis. Tempatkan software pada waktu yang tepat saat proses perencanaan pemulihan.
19. Jangan pernah mudah percaya dengan apa yang dibaca, terutama dalam perencanaan pemulihan dari bencana. Lakukan pengetesan!
20. Selalu dapatkan persetujuan dari atasan. Perencanaan tanpa persetujuan pihak manajemen tidak akan mampu laksana, karena pada implementasinya tidak akan mendapatkan dukungan sumber daya dan kepemimpinan yang dibutuhkan. 

Pengembangan BCP
Untuk membangun sebuah BCP dibutuhkan informasi-informasi dari beberapa bagian yang berbeda seperti pengetahuan mengenai pengoperasian, pemahaman mengenai fungsi-fungsi bisnis yang penting di dalam pengoperasian, penentuan waktu sasaran pemulihan (recovery) untuk fungsi-fungsi ini, memahami ancaman lokal, pengetahuan mengenai regulasi lokal, dan beberapa hal lainnya.

Orang yang bertugas sebagai koordinator BCP harus memimpin usaha ini selayaknya seorang project manager, seperti halnya inisiatif-inisiatif formal lainnya yang lazim dilakukan sebuah perusahaan. Namun demikian, memahami seluk beluk pengoperasian perusahaan atau organisasi akan sangat membantu dalam menyiapkan planning yang relevan dan praktis. Beberapa team leader yang bertanggung jawab terhadap berbagai aspek pengoperasian perusahaan harus dilibatkan untuk membantu memahami fungsi-fungsi bisnis yang penting, dan membantu membuat prioritas dan menentukan recovery time objectives (RTO).

Ada empat element atau langkah-langkah dalam membangun sebuah BCP yang baik, yaitu meliputi:
1.   Pembuatan Cakupan dan Rencana.
Tahapan ini menandai dimulainya proses BCP. Hal yang dilakukan adalah membuat lingkup dan elemen lainnya yang diperlukan untuk menentukan parameter dari rencana.

2.   Business Impact Assassment (BIA).
Proses ini dilakukan sebelum membuat Disaster Recovery Plan. BIA digunakan untuk membantu unit bisnis memahami dampak dari bencana. Tahapan ini adalah meliputi pelaksanaan analisa risiko dan menentukan dampak terhadap perusahaan jika potential loss yang teridentifikasi oleh risk analysis sungguh-sungguh terjadi.

3.   Pembuatan Business Continuity Plan.
Tahapan ini menggunakan informasi yang didapat pada proses BIA untuk mengembangkan business continuity plan yang sebenarnya. Proses pengembangannya adalah meliputi rencana implementasi, rencana pengujian, dan pemeliharaan rencana yang dijalankan. Tahapan ini juga menentukan strategi pengoperasian business recovery alternatif untuk pemulihan bisnis dan kapabilitas TI di dalam periode recovery time yang sudah ditentukan.

4.   Persetujuan dan Implementasi.
Proses ini terdiri dari mendapatkan persetujuan akhir dari manajemen senior, penyiapan sebuah program awareness korporat dan menerapkan prosedur pemeliharaan untuk meng-update rencana sesuai dengan kebutuhan.

Business Impact Assassment (BIA) seringkali dijalankan dengan fokus utamanya pada potensi dampak atau kebalikan dari BAU (business as usual). BIA perlu menilai risiko berdasarkan catatan historis dari bencana alam dan konsekuensinya terhadap proses bisnis, dan menimbang risiko-risiko ini terhadap fungsi-fungsi penting yang dijalankan sebuah perusahaan. Biasanya fungsi-fungsi yang menuntut down time paling kecil ini adalah fungsi-fungsi yang memiliki dampak finansial yang signifikan (misalnya sebuah bank tidak mampu menerima telepon dari seorang customer untuk memblokir pembayaran sebuah cek) atau yang menyebabkan terjadinya pelanggaran Service Level Agreement (SLA).

Perusahaan-perusahaan lainnya mungkin akan menganggap ketidaktersediaan selama periode inbound yang kritis (misalnya setelah kampanye promosi diluncurkan) atau periode-periode sibuk yang sudah jadi tradisi (misalnya saat lebaran, natal atau tahun baru) akan berdampak sangat besar sehingga memerlukan kelonggaran dan memiliki strategi pelaksanaan recovery. Segera setelah direncanakan, BCP harus diuji atau di-exercise. Untuk hal ini, pengetahuan tentang seluk beluk proses bisnis sebuah perusahaan menjadi syarat mutlak bagi seorang koordinator BCP yang berusaha merancang latihan (exercise) yang secara realistis memasukkan seluruh skenario kedalamnya, tanpa harus mengganggu BAU.

Dengan BCP, perusahaan bisa memformulasikan rencana kelanjutan bisnisnya secara jelas ketika bencana terjadi dan dapat mengurangi potensi gangguan-gangguan terhadap pengoperasian perusahaan serta mengembalikannya ke keadaan semula seefisien mungkin.

sumber :
1. The 20 Truths of Business Continuity by  Gerard Minnich,  Disaster Recovery Journal, Volume 17, Issue 1, Systems Support Inc., Winter 2004
2. Pemulihan Bencana, http://id.wikipedia.org 
3. The Small And Medium Size Businesses Guide To A Successful Continuity Program, http://www.drj.com/special/smallbusiness/article1-01.html 
4. Perencanaan kelangsungan bisnis, http://id.wikipedia.org
5. Disaster Recovery Journal, http://www.drj.com 



Disaster Recovery Plan, an imperative action for the Organization

Di Indonesia, pemahaman mengenai pentingnya sebuah Rencana Pemulihan bencana atau yang sering kita dengar dengan istilah Disaster Recovery Plan (DRP), mungkin baru mulai disadari.  Walaupun tidak sedikit perusahaan besar di Indonesia masih memperhitungkan faktor biaya dari pada membuat sekuriti untuk kelangsungan bisnis perusahaannya.  Berikut sedikit ulasan yang mungkin dapat menambah wawasan mengenai pentingnya sebuah rencana pemulihan bencana bagi perusahaan.

Bencana  merupakan resiko yang tidak pernah diharapkan oleh siapapun untuk terjadi, tetapi harus diperhitungkan bahwa hal tersebut bisa saja terjadi sewaktu-waktu, tanpa dapat diduga atau disadari. Walau sudah banyak usaha yang dllakukan oleh berbagai ahli untuk memprediksi bencana, tetap saja urusan yang satu ini masih punya Sang Maha Pencipta.  Setiap bencana biasanya pasti meimbuklkan efek atau dampak bagi yang terkena bencana, jika kita berbicara mengenai bisnis perusahaan, bencana yang menimpa satu perusahaan, tentu akan menimbulkan dampak negatif signifikan bagi keberlangsungan organisasi.

Timbulnya resiko bencana dapat mengakibatkan terganggunya operasional bisnis, dapat berdampak pada peningkatan biaya, munculnya permasalahan penyediaan layanan ke pengguna, turunnya produktivitas lingkungan kerja, hingga memburuknya citra perusahaan di mata customer, dan lain sebagainya.
Timbulnya bencana memang tidak dapat diperkirakan secara pasti. Akan tetapi untuk mencegah dan meminimalisasi dampak negatif di atas, organisasi dapat melakukan upaya persiapan untuk dapat bertahan hidup dalam keadaan darurat.

Dalam konteks teknologi informasi, diantara upaya persiapan yang dimaksud adalah mengkondisikan sistem IT (information technology) untuk senantiasa tersedia ketika dibutuhkan oleh proses bisnis organisasi. Sistem IT perlu dipersiapkan untuk tetap dapat menunjang bisnis, bahkan ketika dampak yang ditimbulkan bencana mengancam operasional sistem dan layanan IT itu sendiri.

Rencana Pemulihan Bencana (DRP), hadir sebagai solusi komprehensif untuk membantu organisasi melakukan antisipasi dan penanggulangan terhadap bencana yang berpotensi mengganggu operasional sistem IT yang menunjang operasional bisnis penting dalam organisasi. Lebih lanjut, solusi DRP menjawab kebutuhan organisasi untuk:
  Meningkatkan kemampuan / kapabilitas dalam menghadapi bencana dan hal-hal lain yang tidak terduga dengan mempersiapkan seluruh aspek yang terkait dengan sistem IT.
  Meminimalisasi kerusakan atau kerugian terhadap operasional organisasi, yang ditimbulkan oleh resiko bencana, baik oleh faktor alam maupun faktor manusia.
  Menunjang pemulihan proses bisnis pasca bencana dalam waktu yang terukur.
  Melindungi organisasi terhadap kejadian yang menyebabkan tidak dapat beroperasinya sebagian atau seluruh sistem IT pada data center.
  Memastikan kestabilan organisasi ketika terjadi bencana pada tingkat yang masih dapat diterima (tolerable), sekaligus memberikan rasa aman kepada stakeholder.
  Menjamin dijalankannya tahapan upaya pemulihan pasca terjadinya bencana, termasuk kehandalan sistem IT cadangan (alternate system) ketika dibutuhkan.
  Meminimalkan aktivitas pengambilan keputusan saat terjadi disaster, yang dapat mengakibatkan tertundanya upaya pemulihan atau bahkan kerugian yang lebih besar.

Sebuah rencana pemulihan bencana (baca: DRP) yang komprehensif meliputi:
  analisis resiko dan dampak bencana,
  strategi penyediaan sistem IT dalam keadaan darurat,
  rumusan prosedur antisipasi dan penanggulangan bencana terhadap sistem IT,
  serta perencanaan kebutuhan disaster recovery center (DRC).

Untuk memastikan setiap strategi maupun prosedur dalam DRP sesuai dengan kondisi organisasi dan untuk memastikannya dapat berfungsi optimal ketika bencana terjadi, DRP juga dilengkapi dengan kebijakan review, pemutakhiran, pengujian, serta pelatihan yang berkelanjutan.

Seiring dengan meningkatnya dependensi proses bisnis terhadap sistem IT, kebutuhan terhadap DRP semakin meningkat dan menjadi sebuah keniscayaan untuk mendukung keberlangsungan aktivitas bisnis organisasi. Berbagai framework dan best practice internasional terkait IT management, memasukkan konsep kontinuitas layanan IT untuk menghadapi berbagai macam kemungkinan resiko interupsi sistem. Control objective for Information and related technology (COBIT) memasukkan “Ensure Continuous Service” sebagai proses keempat dalam domain “Deliver and Support”. IT Infrastructure Library (ITIL) memasukkan proses “IT Service Continuity Management” baik dalam publikasi Service Delivery (versi 2) maupun dalam publikasi Service Operation (versi 3). ISO 27000 sebagai standar internasional manajemen keamanan informasi mempersyaratkan pula kebutuhan sistem informasi dalam rencana kontinuitas bisnis.

Kesadaran akan pentingnya DRP ini pun mendorong terbitnya berbagai regulasi yang mengharuskan organisasi memiliki DRP. Di dunia perbankan nasional, Bank Indonesia menerbitkan peraturan nomor 9/15/PBI/2007 tentang “Penerapan Manajemen Risiko Dalam Penggunaan Teknologi Informasi Oleh Bank Umum”. Peraturan BI tersebut spesifik mengharuskan dikelolanya DRP oleh setiap Bank Umum beserta vendor penyedia jasa IT terkait.

Di saat para kompetitor bisnis lain meminta permohonan maaf dan mengajukan excuse melalui klausul force majeure, organisasi yang tetap dapat beroperasi pasca bencana akan menikmati competitive advantage dari timbulnya resiko bencana, serta meraih peluang-peluang yang ada. Tidakkah kita menghendaki termasuk dalam kategori organisasi seperti ini? Ataukah ketika DRP sudah menjadi standar dalam dunia bisnis, kita tergolong dalam organisasi late followers, yang cukup dengan berharap agar bencana tidak terjadi

Bagaimana menyusun sebuah disaster recovery plan sampai menjadi sebuah disaster recovery center, silahkan baca  : Disaster Recovery Center 

Minggu, 05 Desember 2010

Disaster Recovery Center

Setiap perusahaan memiliki sejumlah rangkaian proses utama (core processes) yang biasanya ditunjang oleh beragam teknologi informasi (TI) dan komunikasi agar tercipta suatu mekanisme kerja yang efektif, efisien, dan terkendali dengan baik. Core processes merupakan suatu proses penting yang harus selalu dijaga kinerjanya. Hal ini dilakukan dengan melindungi core process dari sumber-sumber yang berasal dari bencana alam, virus, terorisme, malicious acts dari dalam maupun luar serta unpredictable source lainnya. Salah satu upaya untuk mengantisipasi bila hal-hal tersebut terjadi adalah dengan membangun sebuah Disaster Recovery Center.

Disaster Recovery Center merupakan suatu fasilitas dalam perusahaan yang berfungsi untuk mengambil alih fungsi suatu unit ketika terjadi gangguan serius yang menimpa satu atau beberapa unit kerja penting di perusahaan, seperti pusat penyimpanan dan pengolahan data dan informasi. Contohnya adalah ketika terjadi malapetaka yang menimpa sejumlah perusahaan besar dunia yang bermarkas di World Trade Center tetap dapat beroperasi (segera pulih kegiatan operasionalnya dalam waktu cepat), karena mereka telah mempersiapkan sejumlah DRC untuk mengantisipasi bencana yang tidak dikehendaki tersebut.

Secara umum DRC berfungsi :
1. Meminimalisasi kerugian finansial dan nonfinansial dalam meghadapi kekacauan bisnis atau bencana alam meliputi:
             Fisik: komputer, real money
             Informasi berupa data penting perusahaan
             Kepercayaan dan nama baik
             Manusia

2. Meningkatkan rasa aman di antara personel, supplier, investor, dan pelanggan
Membangun sebuah DRC yang baik, bukanlah suatu hal yang mudah, bahkan beberapa praktisi mengategorikannya sebagai sebuah aktivitas kompleks, karena di dalamnya terdapat beragam aspek dan komponen yang membutuhkan perhatian khusus dan serius. Oleh karena itu, yang perlu dipelajari dan dipahami sungguh-sungguh oleh mereka yang ingin merencanakan dan mengembangkan DRC adalah metodologi pembangunannya. Metodologi yang baik akan menekankan pada aspek-aspek sebagai berikut:
1.            Memberikan gambaran yang jelas kepada manajemen mengenai besarnya usaha yang harus dilakukan dalam merencanakan, mengembangkan, dan memelihara sebuah DRC.
2.            Menggalang komitmen penuh dari seluruh manajemen dan karyawan di berbagai lapisan organisasi untuk berpartisipasi dalam proses perencanaan dan pengembangan DRC.
3.            Mendefinisikan kebutuhan recovery dipandang dari berbagai perspektif bisnis
4.            Memperlihatkan dampak kerugian yang akan diderita perusahaan jika DRC tidak segera dibangun.
5.            Memfokuskan diri pada pencegahan terjadinya gangguan dan mencoba untuk meminimalisasikan dampak negatif yang terjadi, walaupun tetap dipersiapkan berbagai usaha reaktif (recovery) seandainya gangguan tersebut benar-benar terjadi.
6.            Memudahkan proses pemilihan anggota tim yang bertangung jawab di dalam proses pengembangan DRC.
7.            Menghasilkan sebuah perencanaan recovery yang mudah dipahami, mudah diterapkan, dan mudah dipelihara.
8.            Mendefinisikan secara jelas bagaimana keberadaan DRC tersebut terintegrasi secara baik dengan sejumlah entiti bisnis lain yang dalam keadaan normal tetap berjalan.

Adapun metodologi perencanaan dan pengembangan DRC yang baik paling tidak harus memperhatikan 8 (delapan) tahapan utama, yaitu:
1.            Pre-Planning Activities (Project Initiation), merupakan tahap persiapan untuk menjamin bahwa seluruh pimpinan dan jajaran manajemen perusahaan paham betul mengenai karakteristik dan perlunya DRC dibangun.
2.            Vulnerability Assessment and General Definition of Requirements, merupakan kajian terhadap potensi gangguan yang dapat terjadi karena kerapuhan sistem dan usaha untuk mendefinisikan kebutuhan akan DRC yang dimaksud.
3.            Business Impact Assessment, merupakan analisa terhadap dampak bisnis yang akan terjadi seandainya gangguan tersebut terjadi pada kenyataannya.
4.            Detailed Definition of Requirements, merupakan proses mendefinisikan kebutuhan secara lebih rinci setelah proses kajian terhadap dampak bisnis selesai dilakukan, sehingga perusahaan dapat memfokuskan diri secara tepat (karena adanya keterbatasan sumber daya yang dimiliki).
5.            Plan and Center Development, merupakan tahapan membangun perencanaan dan DRC yang dimaksud sesuai dengan spesifikasi kebutuhan yang telah didefinisikan sebelumnya.
6.            Testing and Exercising Program, merupakan rangkaian usaha uji coba atau latihan kinerja DRC dengan cara mensimulasikan terjadinya gangguan yang dimaksud.
7.            Execution, merupakan suatu rangkaian proses dimana DRC beroperasi sejalan dengan aktivitas bisnis sehari-hari perusahaan dalam keadaan normal.
8.            Maintenance and Evaluation, merupakan usaha untuk memelihara dan mengevaluasi kinerja DRC dari waktu ke waktu agar selalu berada dalam kondisi yang prima dan siap pakai.

Membangun DRC yang baik tentu saja memerlukan dana yang tidak sedikit. Oleh karena itu, tidak setiap perusahaan perlu dan sanggup membangun atau menyediakan DRC. Perusahaan yang biasanya memutuskan untuk membangun DRC adalah mereka yang memiliki karakteristik usaha sebagai berikut:
             Resiko terjadinya gangguan cukup tinggi karena nature dari proses atau teknologi yang dipakai di dalam menunjang core processes yang ada, misalnya dalam mengimplementasikan internet banking, remote trading, e-auction, dan lain sebagainya.
             Resiko gangguan yang terjadi berpotensi mengganggu sejumlah besar (mayoritas) proses atau aktivitas yang sangat kritikal bagi kelangsungan hidup perusahaan, misalnya terkait dengan automated teller machine, corporate electronic payment system, automatic procurement system, dan lain sebagainya.
             Resiko gangguan melekat pada sejumlah proses bernilai tinggi (value-added processes), yaitu serangkaian aktivitas dimana terkait langsung dengan mekanisme penciptaan produk atau jasa, bersifat mutlak dilakukan oleh perusahaan agar tidak kehilangan sumber pendapatan.

Infrastruktur disaster recovery mencakup fasilitas data center, wide area network (WAN) atau telekomunikasi, local area network (LAN), hardware, dan aplikasi. Dari tiap bagian ini kita harus menentukan strategi disaster recovery yang paling tepat agar dapat memberikan solusi yang efektif dan sesuai dengan kebutuhan perusahaan.

Aspek lain yang perlu diperhatikan bahwa sumber daya manusia merupakan komponen penting dalam penyediaan layanan di mana mereka harus memberikan layanan (yang kadang-kadang berlebihan). Misalnya mereka siap bekerja jam 12 malam atau di luar jam kerja. Artinya dibutuhkan adanya “help desk” 24 jam/hari. Hal tersebut dapat menjadi kendala yang perlu dipertimbangkan.Hal-hal yang perlu diperhatikan dalam membangun dan negosiasi kontrak DRC:
             DRC harus berada di daerah aman tapi dalam jarak yang terjangkau dari lokasi yang akan dilayaninya.
             Perjanjian kontrak harus mengidentifikasikan sumber-sumber secara spesifik dan pelayanan yang akan disediakan.
             Perjanjian kontrak sebaiknya berisi batasan jumlah maksimum pelanggan lain yang berlokasi sama dengan wilayah layanan perusahaan perusahaan bersagkutan.
             Perjanjian kontrak harus menspesifikasi berapa lama waktu yang dibutuhkan untuk menanggapi laporan dari client.

Dalam membangun DRC dibutuhkan perencanaan yang matang agar prosesnya berjalan secara efektif dan efisien. Perencanaan tersebut disebut Disaster Recovery Planning(DRP). DRP merupakan pedoman yang disepakati bersama antara pimpinan dan jajaran manajemen dalam melakukan tindakan sebelum, selama, dan setelah bencana terjadi. Isinya mencakup kebijakan-kebijakan mulai dari konsep perencanaan sampai eksekusi secara konkrit, misalnya:
1.            Obtain Top Management Commitment
Top management harus mendukung dan terlibat dalam pengembangan DRP. Manajemen hendaknya bertanggung jawab mengkoordinasi DRP dan memastikan efektivitasnya dalam perusahaan.
2.            Establish a Planning Committee
Anggota Planning Committee meliputi wakil-wakil dari seluruh bagian perusahaan. Komite ini harus menjelaskan rumusan dan batasan masalah dari perencanaan.
3.            Perform a Risk Assesment
Planning Committee mempersiapkan analisa terhadap kemungkinan bencana yang terjadi dan dampaknya terhadap perusahaan.
4.            Establish Priorities of Processing and Operations
Penyusunan prioritas proses dan operasi mana yang harus benar-benar tetap berjalan saat bencana terjadi dan mana yang bisa ditangguhkan.
5.            Determine Recovery Strategies
Menentukan strategi recovery yang disusun dengan mempertimbangkan seluruh aspek orginisasi seperti fasilitas, hardware, software, komunikasi, data files, customers services, end users systems dan lain-lain.
6.            Perform Data Collection
Menentukan material, data dan dokumentasi yang perlu dikumpulkan seperti backup position listing, communications inventory, equipmnet inventory, main computer hardware inventory, dan lain-lain.
7.            Organize and Document a Written Plan
Mendokumentasikan rencana yang disusun dalam bentuk tulisan.
8.            Develop Testing Criteria and Procedures
Rencana yang telah disusun dites dan dievaluasi untuk memastikan bahwa rencana tersebut sudah dapat diimplementasikan dengan baik.
9.            Approve the Plan
Setelah DRP ditest dan didokumentasikan, DRP tersebut harus disetujui oleh top management untuk kemudian dipakai sebagai DRP yang sah bagi perusahaan tersebut.

Dalam menyusun DRP diperlukan metode yang spesifik untuk mengorganisasi dan menuliskannya. DRP yang benar-benar terstruktur akan berpengaruh langsung terhadap kemampuan recovery suatu organisasi. Isi dari rencana yang disusun harus sistematis dan mudah dimengerti. Pengorbanan usaha dan waktu yang sungguh-sungguh diperlukan dalam menyusun rencana. Rencana yang ditulis dengan baik memudahkan dalam membaca dan memahami prosedur sehingga kemungkinan berhasil lebih besar saat digunakan.

Standar Format Penulisan
Standardidasi format dibutuhkan terutama jika prosedur DRP ditulis oleh beberapa orang. Dua format dasar yang digunakan untuk menulis rencana yaitu informasi background dan informasi instruksional.
Informasi background meliputi:
             Tujuan prosedur
             Batasan prosedur ( lokasi, peralatan, personel, dan waktu)
             Bahan referensi (buku, informasi, dan hal lain yang perlu dikonsultasikan)
             Dokumentasi
             Kebijakan umum yang diterapkan

Batasan Masalah
Walaupun mayoritas DRP hanya membahas aktivitas yang berkaitan dengan data processing, rencana keseluruhan akan meliputi operasi di luar data processing. Rencana harus mempunyai jangkauan yang luas agar bisa menangani berbagai skenario bencana yang mempengaruhi kegiata organisasi.
Worst case scenario sebaiknya menjadi dasar pengembangan rencana. Oleh karena itu, keadaan yang tidak terlalu genting dapat diatasi dengan mudah.

Planning Assumption
Setiap DRP mempunyai asumsi dasar yang membatasi lingkup perencanaan. Asumsi yang dibuat sering diidentifikasikan dengan menanyakan hal-hal berikut:
             Apa saja alat yang rusak?
             Berapa lama kerusakan terjadi?
             Apa saja yang terproteksi dari bencana?
             Sumber daya apa saja yang tersedia saat bencana?

Tim Penyusun
Tim penyusun DRP tidak boleh sama dengan struktur organisasi yang telah ada. Dalam tim tersebut harus ada manajer yang memimpin dan mengarahkan dalam penyusunan DRP.
Beberapa contoh pembagian tim:
             Managemen Team
             Business recovery team
             Computer recovery team
             Damage assesment team
             Security team
             Administrative supprot team
             Logistics support team
             Communications team
             Human relation team
             Customer relation team

Kesimpulan
DRC diperlukan oleh perusahaan untuk mengatasi dampak dari bencana yang mungkin terjadi. Untuk itu diperlukan suatu proses perencanaan yang matang agar implementasi DRC berjalan efektif dan efisien. Rencana yang disusun tidak hanya mencakup aktivitas data processing, tetapi meliputi semua aspek di luar operasi data processing. Rencana tersebut harus meliputi prosedur yang telah diuji untuk meyakinkan keberhasilan proses recovery saat bencana benar-benar terjadi. Rencana yang sudah tersusun didokumentasikan dalam bentuk tulisan.

Rabu, 01 Desember 2010

IT Risk Management Framework by COBIT

COBIT (Control Objectives for Information and Related Technology) merupakan standard yang dikeluarkan oleh ITGI (The IT Governance Institute). COBIT merupakan suatu koleksi dokumen dan framework yang diklasifikasikan dan secara umum diterima sebagai best practice untuk tata kelola (IT Governance), kontrol dan jaminan TI.

Referensi perihal manajemen resiko secara khusus dibahas pada proses PO9 dalam COBIT. Prosesproses yang lain juga menjelaskan tentang manajemen resiko namun tidak terlalu detil.


Gambar  Framework Manajemen Resiko COBIT

Resiko adalah segala hal yang mungkin berdampak pada kemampuan organisasi dalam mencapai tujuantujuannya. Framework manajemen resiko TI dengan menggunakan COBIT (lihat gambar) terdiri dari :

1.  Penetapan Objektif
Kriteria informasi dari COBIT dapat digunakan sebagai dasar dalam mendefinisikan objektif TI. Terdapat tujuh kriteria informasi dari COBIT yaitu : effectiveness, efficiency, confidentiality, integrity, availability, compliance, dan reliability.

2.  Identifikasi Resiko

TABEL KEJADIAN (EVENTS) YANG MENGGANGU PENCAPAIAN OBJEKTIF PERUSAHAAN :



Identifikasi resiko merupakan proses untuk mengetahui resiko. Sumber resiko bisa berasal dari :
•  Manusia, proses dan teknologi
•  Internal (dari dalam perusahaan) dan eksternal(dari luar perusahaan)
•  Bencana (hazard), ketidakpastian (uncertainty) dan kesempatan (opportunity).
Dari ketiga sumber resiko tersebut dapat diketahui kejadian-kejadian yang dapat mengganggu perusahaan dalam mencapai objektifnya (lihat tabel event diatas).

3.  Penilaian Resiko
Proses untuk menilai seberapa sering resiko terjadi atau seberapa besar dampak dari resiko (tabel 2.2). Dampak resiko terhadap bisnis (business impact) bisa berupa : dampak terhadap financial, menurunnya reputasi disebabkan sistem yang tidak aman, terhentinya operasi bisnis, kegagalan aset yang dapat dinilai (sistem dan data), dan penundaan proses pengambilan keputusan.

Sedangkan kecenderungan (likelihood) terjadinya resiko dapat disebabkan oleh sifat alami dari bisnis, struktur dan budaya organisasi, sifat alami dari sistem (tertutup atau terbuka, teknologi baru dan lama), dan kendali-kendali yang ada. Proses penilaian resiko bisa berupa resiko yang tidak dapat dipisahkan (inherent risks) dan sisa resiko (residual risks).

TABEL TINGKATAN BESARNYA DAMPAK RESIKO DAN FREKUENSI TERJADINYA RESIKO


4.  Respon Resiko
Untuk melakukan respon terhadap resiko adalah dengan menerapkan kontrol objektif yang sesuai dalam melakukan manajemen resiko. Jika sisa resiko masih melebihi resiko yang dapat diterima (acceptable risks), maka diperlukan respon resiko tambahan. Proses-proses pada framework COBIT (dari 34 Control Objectives) yang sesuai untuk manajemen resiko adalah :
•             PO1 (Define a Stretegic IT Plan) dan PO9 (Assess and Manage Risks)
•             AI6 (Manages Change)
•             DS5 (Ensure System and Security) dan DS11 (Manage Data)
•             ME1 (Monitor and Evaluate IT Performance)

5. Monitor Resiko
Setiap langkah dimonitor untuk menjamin bahwa resiko dan respon berjalan sepanjang waktu.

Minggu, 28 November 2010

Kode Etik Profesi Teknologi Informasi

Kata Etika berasal dari bahasa Yunani kuno yaitu ethos (jamak : etha).  Ethos mempunyai banyak arti yaitu : tempat tinggal yang biasa, padang rumput, kandang, kebiasaan/adat, akhlak,watak, perasaan, sikap, cara berpikir. Sedangkan arti ta etha yaitu adat kebiasaan. Arti dari bentuk jamak inilah yang melatar-belakangi terbentuknya istilah Etika yang oleh Aristoteles dipakai untuk menunjukkan filsafat moral. Secara etimologis  etika berarti ilmu tentang apa yang biasa dilakukan atau ilmu tentang adat kebiasaan

Secara khusus, kode etik profesi bidang teknologi informasi di Indonesia saat ini boleh dikatakan belum ada dalam bentuk  tertulis dan disahkan. Berikut adalah standar kode etik Teknologi Informasi yang dibuat oleh IEEE, sebagai berikut  :
1.  Bertanggung jawab dalam pengambilan keputusan konsisten dengan keselamatan, kesehatan dan kesejahteraan masyarakat, serta segera mengungkapkan faktor-faktor yang dapat membahayakan publik atau lingkungan
2.  Menghindari terjadinya konflik kepentingan dan meluruskan mereka yang telah terpengaruh oleh konflik tersebut
3.  Jujur dan realistis dalam menyatakan klaim atau perkiraan tertentu menurut data yang tersedia
4.  Menolak suap dalam segala bentuknya
5.  Meningkatkan pemahaman teknologi, aplikasi yang sesuai, dan potensi konsekuensi
6.  Mempertahankan dan meningkatkan kompetensi teknis dan teknologi untuk melakukan tugas-tugas bagi orang lain hanya jika memenuhi syarat melalui pelatihan atau pengalaman, atau setelah pengungkapan penuh keterbatasan bersangkutan;
7.  Mencari, menerima, jujur dan menawarkan kritik dari teknis pekerjaan, mengakui dan memperbaiki kesalahan, dan memberikan kredit atas kontribusi orang lain
8.  Memperlakukan dengan adil semua orang tanpa memperhitungkan faktor-faktor seperti ras, agama, jenis kelamin, cacat, usia, atau asal kebangsaan
9.  Menghindari melukai orang lain, milik mereka, reputasi, atau pekerjaan dengan tindakan salah atau jahat.
10.Saling membantu antar rekan kerja dalam pengembangan profesi mereka dan mendukung mereka dalam mengikuti kode etik ini.   

I.   Etika Profesi TI  Universitas
Privasi yang berlaku di lingkungan Universitas juga berlaku untuk bahan-bahan elektronik. Standar yang sama tentang kebebasan intelektual dan akademik yang diberlakukan bagi sivitas akademika dalam penggunaan media konvensional (berbasis cetak) juga berlaku terhadap publikasi dalam bentuk media elektronik. Contoh bahan-bahan elektronik dan media penerbitan tersebut termasuk, tetapi tidak terbatas pada, halaman Web (World Wide Web), surat elektronik (e-mail), mailing lists (Listserv), dan Usenet News.

Kegunaan semua fasilitas yang tersedia sangat tergantung pada integritas penggunanya. Semua fasilitas tersebut tidak boleh digunakan dengan cara-cara apapun yang bertentangan dengan peraturan perundang-undangan Negara Republik Indonesia atau yang bertentangan dengan lisensi, kontrak, atau peraturan-peraturan Universitas. Setiap individu bertanggung jawab sendiri atas segala tindakannya dan segala kegiatan yang dilakukannya, termasuk penggunaan akun (account) yang menjadi tanggung jawabnya.

Undang-Undang Negara Republik Indonesia dan peraturan Universitas menyatakan bahwa sejumlah kegiatan tertentu yang berkaitan dengan teknologi informasi dapat digolongkan sebagai tindakan: pengabaian, pelanggaran perdata, atau pelanggaran pidana. Sivitas akademika dan karyawan harus menyadari bahwa tindakan kriminal dapat dikenakan kepada mereka apabila melanggar ketentuan ini.

Contoh tindakan pelanggaran tersebut adalah, tetapi tidak hanya terbatas pada, hal-hal sebagai berikut:
1.   Menggunakan sumber daya teknologi informasi tanpa izin;
2.   Memberitahu seseorang tentang password pribadi yang merupakan akun yang tidak dapat dipindahkan-tangankan. 
3.   Melakukan akses dan/atau upaya mengakses berkas elektronik, disk, atau perangkat jaringan selain milik sendiri tanpa izin yang sah;
4.   Melakukan interferensi terhadap sistem teknologi informasi atau kegunaan lainnya dan sistem tersebut, termasuk mengkonsumsi sumber daya dalam jumlah yang sangat besar termasuk ruang penyimpanan data (disk storage), waktu pemrosesan, kapasitas jaringan, dan lain-lain, atau secara sengaja menyebabkan terjadinya crash pada sistem komputer melalui bomb mail, spam, merusak disk drive pada sebuah komputer PC milik Universitas, dan lain-lain);
5.   Menggunakan sumber daya Universitas sebagai sarana (lahan) untuk melakukan crack (hack, break into) ke sistem lain secara tidak sah;
6.   Mengirim pesan (message) yang mengandung ancaman atau bahan lainnya yang termasuk kategori penghinaan;
7.   Pencurian, termasuk melakukan duplikasi yang tidak sah (illegal) terhadap bahan-bahan yang memiliki hak-cipta, atau penggandaan, penggunaan, atau pemilikan salinan (copy) perangkat lunak atau data secara tidak sah;
8.   Merusak berkas, jaringan, perangkat lunak atau peralatan;
9.   Mengelabui identitas seseorang (forgery), plagiarisme, dan pelanggaran terhadap hak cipta, paten, atau peraturan peraturan perundang-undangan tentang rahasia perusahaan;
10. Membuat dengan sengaja, mendistribusikan, atau menggunakan perangkat lunak yang dirancang untuk maksud kejahatan untuk merusak atau menghancurkan data dan/atau pelayanan komputer (virus, worms, mail bombs, dan lain-lain).     

Universitas melarang penggunaan fasilitas yang disediakannya untuk dipergunakan dengan tujuan untuk perolehan finansial secara pribadi yang tidak relevan dengan misi Universitas. Contoh penggunaan seperti itu termasuk membuat kontrak komersial dan memberikan pelayanan berbasis bayar antara lain seperti menyewakan perangkat teknologi informasi termasuk bandwidth dan menyiapkan surat-surat resmi atau formulir-formulir resmi lain. Semua layanan yang diberikan untuk tujuan apapun, yang menggunakan sebahagian dari fasilitas sistem jaringan Universitas untuk memperoleh imbalan finansial secara pribadi adalah dilarang.

Dalam semua kegiatan dimana terdapat perolehan finansial pribadi yang diperoleh selain kompensasi yang diberikan oleh Universitas, maka kegiatan tersebut harus terlebih dahulu memperoleh izin resmi dari Universitas.

Pelanggaran terhadap Kode Etik Teknologi Informasi ini akan diselesaikan melalui proses disipliner (tata tertib) standar oleh otoritas disipliner yang sah sebagaimana diatur di dalam peraturan-peraturan yang dikeluarkan oleh Universitas tentang disiplin mahasiswa, dosen dan karyawan. PSI dapat mengambil tindakan yang bersifat segera untuk melindungi keamanan data dan informasi, integritas sistem, dan keberlanjutan operasional sistem jaringan.

Setiap mahasiswa, dosen, dan karyawan Universitas sebagai bagian dari komunitas akademik dapat memberikan pandangan dan saran terhadap kode etik ini baik secara individu maupun secara kolektif demi terselenggaranya pelayanan sistem informasi dan sistem jaringan terpadu Universitas yang baik. PSI akan melakukan evaluasi, menampung berbagai pandangan, dan merekomendasikan perubahan yang perlu dilakukan terhadap kode etik ini sekurang-kurangnya sekali dalam setahun.


II.  Kode Etik Profesi Teknologi Informasi
Seorang profesional TI mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi ditempat kerja,  termasuk melaksanakan perannya  dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Seorang manajer atau pebisnis profesional, bertanggung jawab untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.

Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan pada keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak.
Ada 4 isu etika tentang pemanfaatan teknologi Informasi, yaitu :
1.  Isu privasi
rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
2.  Isu akurasi
autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
3.  Isu properti
kepemilikan dan nilai informasi (hak cipta intelektual).
4.  Isu Hak cipta intelektual, terkair  perangkat lunak.
Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
5.  Isu aksesibilitas
hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.

III. Kode Etik Pengguna Internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
1.  Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2.  Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
3.  Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4.  Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5.  Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6.   Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7.   Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8.   Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya
9.   Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

IV.  Kode Etik Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
    Tidak boleh membuat atau mendistribusikan Malware.
    Tidak boleh menulis kode yang sulit diikuti dengan sengaja.
    Tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
    Tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
    Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
    Tidak boleh mencuri software khususnya development tools.
    Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
    Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
    Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
    Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
    Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
    Tidak boleh mempermalukan profesinya.
    Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
    Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
    Terus mengikuti pada perkembangan ilmu komputer.

V.   Potensi-Potensi Kerugian Yang Disebabkan Pemanfaatan Teknologi Informasi
1.    Rasa ketakutan.
Banyak orang mencoba menghindari pemakaian komputer, karena takut merusakkan, atau takut kehilangan kontrol, atau secara umum takut menghadapi sesuatu yang baru, ketakutan akan kehilangan data, atau harus diinstal ulang sistem program menjadikan pengguna makin memiliki rasa ketakutan ini.
2.     Keterasingan.
Pengguna komputer cenderung mengisolir dirinya, dengan kata lain menaiknya jumlah waktu pemakaian komputer, akan juga membuat mereka makin terisolir.
3.     Golongan miskin informasi dan minoritas.
Akses kepada sumberdaya juga terjadi ketidakseimbangan ditangan pemilik kekayaan dan komunitas yang mapan.
4.     Pentingnya individu.
Organisasi besar menjadi makin impersonal, sebab biaya untuk  menangani kasus khusus/pribadi satu persatu menjadi makin tinggi.
5.     Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani.
Sistem yang dikembangkan dengan birokrasi komputer begitu kompleks dan cepat berubah sehingga sangat sulit bagi individu untuk mengikuti dan membuat pilihan. Tingkat kompleksitas ini menjadi makin tinggi dan sulit ditangani, karena dengan makin tertutupnya sistem serta makin besarnya ukuran sistem (sebagai contoh program MS Windows 2000 yang baru diluncurkan memiliki program sekitar 60 juta baris). Sehingga proses pengkajian demi kepentingan publik banyak makin sulit dilakukan.
6.     Makin rentannya organisasi.
Suatu organisasi yang bergantung pada teknologi yang kompleks cenderung akan menjadi lebih ringkih. Metoda seperti Third Party Testing haruslah makin dimanfaatkan.
7.      Dilanggarnya privasi.
Ketersediaan sistem pengambilan data yang sangat canggih memungkinkan terjadinya pelanggaran privasi dengan mudah dan cepat.
8.      Pengangguran dan pemindahan kerja.
Biasanya ketika suatu sistem otomasi diterapkan, produktivitas dan jumlah tempat pekerjaan secara keseluruhan meningkat, akan tetapi beberapa jenis pekerjaan menjadi makin kurang nilainya, atau bahkan dihilangkan.
9.      Kurangnya tanggung jawab profesi.
Organisasi yang tak bermuka (hanya diperoleh kontak elektronik saja), mungkin memberikan respon yang kurang personal, dan sering  melemparkan tanggungjawab dari permasalahan.
10.    Kaburnya citra manusia.
Kehadiran terminal pintar (intelligent terminal), mesin pintar, dan sistem pakar telah menghasilkan persepsi yang salah pada banyak orang.


VI.  Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi  IT
    Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima.

Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.

    Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut antara lain:
1)   Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan teritorial
2)   System hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet.
Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet.
Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi.

    Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran.

Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya.
Untuk memperoleh pengakuan atau derajat seorang hacker mampu membuat program untuk ekploit kelemahan system menulis tutorial/ artikel aktif diskusi di mailing list atau membuat situs web, dsb.

    Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit.

    Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia.

VII.  Isu dalam Etika Teknologi Informasi
1.    Cyber Crime
Merupakan kejahatan yang dilakukan seseorang atau kelompok orang dengan menggunakan komputer sebagai basis teknologinya. Sebutan pelakunya, antara lain :
  • Hacker  : seseorang yang mengakses komputer / jaringan secara ilegal
  • Cracker : seseorang yang mengakses komputer / jaringan secara ilegal dan memiliki niat buruk
  • Script Kiddie : serupa dengan cracker tetapi tidak memilki keahlian teknis
  • CyberTerrorist : seseorang yang menggunakan jaringan / internet untuk merusak dan menghancurkan komputer / jaringan tersebut untuk alasan politis.
Contoh pekerjaan yang biasa dihasilkan dari para cyber crime ini adalah berkenaan dengan keamanan, yaitu :
   Malware
Virus  : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna
Worm : program-program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya
Trojan : program / sesuatu yang menyerupai program yang bersembunyi di dalam program komputer kita.

  Denial Of Service Attack
Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email. Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga jaringan akan memblok pengunjung lainnya.
BackDoor : program yang memungkinkan pengguna tak terotorisasi bisa masuk ke komputer tertentu.
Spoofing : teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan.

  Penggunaan Tak Terotorisasi
Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atau tanpa persetujuan
  Phishing / pharming
Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia. Jika phishing menggunakan email, maka pharming langsung menuju ke web tertentu.
  Spam
Email yang tidak diinginkan yang dikirim ke banyak penerima sekaligus.
  Spyware
Program yang terpasang untuk mengirimkan informasi pengguna ke pihak lain.

2.  Cyber Ethic
Dampak dari semakin berkembangnya internet, yang didalamnya pasti terdapat interaksi antar penggunanya yang bertambah banyak kian hari, maka dibutuhkan adanya etika dalam penggunaan internet tersebut.

3.  Pelanggaran Hak Cipta
Merupakan masalah tentang pengakuan hak cipta dan kekayaan intelektual, dengan kasus seperti pembajakan, cracking, illegal software. Berdasarkan laporan Bussiness Software Alliance (BSA) dan International Data Corporation (IDC) dalam Annual Global Software Piracy 2007, dikatakan Indonesia menempati posisi 12 sebagai negara terbesar dengan tingkat pembajakan software.

4.  Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974.

VIII. Etika Teknologi Informasi dalam Undang-undang
Dikarenakan banyak pelanggaran yang terjadi berkaitan dengan hal diatas, maka dibuatlah undang-undang sebagai dasar hukum atas segala kejahatan dan pelanggaran yang terjadi. Undang-undang yang mengatur tentang Teknologi Informasi ini diantaranya adalah :
    UU HAKI (Undang-undang Hak Cipta) yang sudah disahkan dengan nomor 19 tahun 2002 yang diberlakukan mulai tanggal 29 Juli 2003 didalamnya diantaranya mengatur tentang hak cipta.
    UU ITE (Undang-undang Informasi dan Transaksi Elektronik) yang sudah disahkan dengan nomor 11 tahun 2008 yang didalamnya mengatur tentang :
-     Pornografi di Internet
-     Transaksi di Internet
-     Etika penggunaan Internet

(dari berbagai sumber)