Anda di halaman 1dari 12

BAB 9

Pertanyaan diskusi
9.2
Risiko-risiko apakah, jika ada, yang di hadapi offshore outsourcing dari berbagai fungsi
sistem informasi untuk memenuhi prinsip-prinsip kerahasian dan privasi ? (belum di
jawab )
offshore outsourcing adalah pekerjaan outsourcing pada vendor yang berlokasi di benua
yang berbeda dengan klien (Rottman dan Lacity, 2007).
Banyak perusahaan yang menggunakan outsourcing untuk mengatasi masalah seperti
tidak tersedianya keahlian di dalam perusahaan, kualitas yang jelek atau produktifitas yang
rendah, permintaan yang sifatnya sementara atas keahlian tertentu, atau siklus hidup
pengembangan produk yang panjang. Namun dibalik semua motivasi tersebut, keputusan
untuk meng-outsource harus dibuat berdasarkan perspektif yang strategis dan memiliki tujuan
dan sasaran yang jelas agar perusahaan benar-benar mendapatkan manfaat dari keputusan
yang diambil.
Terdapat tiga jenis permasalahan dalam
offshore IT Outsourcing. Pertama, permasalahan utama, yaitu permasalahan yang muncul
langsung dari keputusan untuk melakukan outsourcing terhadap lokasi offshore IT
outsourcing:
- Semangat tim onshore yang turun
- Sukar untuk membangun semangat sebagai tim karena jarak yang terpisah jauh.
- Perbedaan budaya menyebabkan berbagai macam kesalahpahaman.
- Turn over pegawai yang tinggi.
Kedua, permasalahan tambahan, yaitu:
- Kesulitan dalam melakukan komunikasi face to face.
- Melakukan pelatihan budaya untuk tim onshore dan offshore.
- Harmonisasi teknis.
Sehingga, muncul permasalahan ketiga yang berpengaruh langsung pada keuangan:
- Biaya yang meningkat
- Produktifitas yang rendah

2.7 Kekurangan Outsourcing TI


Dengan banyaknya keuntungan dari penerapan outsourcing di bidang TI, namun bukan
berarti outsouring TI tidak mepunyai kekurangan atau kelemahan. Berikut ini dijelaskan
mengenai kekurangan dari outsourcing dibidang TI.
1.
Pelanggaran kontrak kerja oleh vendor lebih banyak akan mengakibatkan kerugian
bagi perusahaan. Misalnya hasil aplikasi tidak sesuai dengan harapan perusahaan
menimbulkan kerugian biaya dan waktu.
2.
Perusahaan akan kehilangan kontrol terhadap aplikasi sistem informasi yang dibangun
oleh vendor apabila terjadi ganguan pada sistem informasi yang sangat penting bagi
perusahaan. Penanganan gangguan yang hanya dapat diperbaiki oleh vendor mengakibatkan
ketergantungan bagi perusahaan.
3.
Perusahaan lain dapat meniru sistem informasi yang dikembangkan oleh vendor yang
sama

Through 2004/05, IT organizations will outsource discrete projects/functions offshore (e.g.,


from application development projects to specific call center support). Growth will continue
at 20%+. Offshore strategies by domestic vendors will shift business from large, integrated
outsourcing contracts, but most IT organizations will still develop strategies that focus on
pure-play offshore vendors. The top 10 risks of offshore outsourcing are as follows.

1. Cost-Reduction Expectations
The biggest risk with offshore outsourcing has nothing to do with outsourcing - it involves
the expectations the internal organization has about how much the savings from offshore will
be. Unfortunately, many executives assume that labor arbitrage will yield savings comparable
to person-to-person comparison (e.g., a full-time equivalent in India will cost 40% less)
without regard for the hidden costs and differences in operating models. In reality, most IT
organizations save 15%-25% during the first year; by the third year, cost savings often reach
35%-40% as companies go up the learning curve for offshore outsourcing and modify
operations to align to an offshore model.

2. Data Security/Protection
IT organizations evaluating any kind of outsourcing question whether vendors have
sufficiently robust security practices and if vendors can meet the security requirements they
have internally. While most IT organizations find offshore vendor security practices
impressive (often exceeding internal practices), the risk of security breaks or intellectual
property protection is inherently raised when working in international business. Privacy

concerns must be completely addressed. Although these issues rarely pose major
impediments to outsourcing, the requirements must be documented and the methods and
integration with vendors defined.

3. Process Discipline (CMM)


The Capability Maturity Model (CMM) becomes an important measure of a companys
readiness to adopt an offshore model. Offshore vendors require a standardized and repeatable
model, which is why CMM Level 5 is a common characteristic. META Group observes that
approximately 70% of IT organizations are at CMM Level 1 - creating a gap that is
compensated for by additional vendor resources on-site (see Figure 1). Companies lacking
internal process model maturity will undermine potential cost savings.

4. Loss of Business Knowledge


Most IT organizations have business knowledge that resides within the developers of
applications. In some cases, this expertise may be a proprietary or competitive advantage.
Companies must carefully assess business knowledge and determine if moving it either
outside the company or to an offshore location will compromise company practices.

5. Vendor Failure to Deliver


A common oversight for IT organizations is a contingency plan - what happens if the vendor,
all best intentions and contracts aside, simply fails to deliver. Although such failures are
exceptions, they do occur, even with the superb quality methodologies of offshore vendors.
When considering outsourcing, IT organizations should assess the implications of vendor
failure (i.e., does failure have significant business performance implications?). High risk or
exposure might deter the organization from outsourcing, it might shift the outsourcing
strategy (e.g., from a single vendor to multiple vendors), or it might drive the company
toward outsourcing (if the vendor has specific skills to reduce risks). The results of risk
analysis vary between companies; it is the process of risk analysis that is paramount.

6. Scope Creep
There is no such thing as a fixed-price contract. All outsourcing contracts contain baselines
and assumptions. If the actual work varies from estimates, the client will pay the difference.
This simple fact has become a major obstacle for IT organizations that are surprised that the
price was not fixed or that the vendor expects to be paid for incremental scope changes.
Most projects change by 10%-15% during the development cycle.

7. Government Oversight/Regulation
Utilities, financial services institutions, and healthcare organizations, among others, face
various degrees of government oversight. These IT organizations must ensure that the
offshore vendor is sensitive to industry-specific requirements and the vendors ability to: 1)
comply with government regulations; and 2) provide sufficient transparency showing that it
does comply and is thus accountable during audits. The issue of transparency is becoming
more significant as requirements such as the USA PATRIOT Act and the Sarbanes-Oxley Act
place greater burdens of accountability on all American corporations.

8. Culture
A representative example: although English is one official language in India, pronunciation
and accents can vary tremendously. Many vendors put call center employees through accent
training. In addition, cultural differences include religions, modes of dress, social activities,
and even the way a question is answered. Most leading vendors have cultural education
programs, but executives should not assume that cultural alignment will be insignificant or
trivial.

9. Turnover of Key Personnel


Rapid growth among outsourcing vendors has created a dynamic labor market, especially in
Bangalore, India. Key personnel are usually in demand for new, high-profile projects, or even
at risk of being recruited by other offshore vendors. While offshore vendors will often quote
overall turnover statistics that appear relatively low, the more important statistic to manage is
the turnover of key personnel on an account. Common turnover levels are in the 15%-20%
range, and creating contractual terms around those levels is a reasonable request. Indeed,
META Group has seen recent contracts that place a liability on the vendor for any
personnel that must be replaced. The impact of high turnover has an indirect cost on the IT
organization, which must increase time spend on knowledge transfer and training new
individuals.

10. Knowledge Transfer


The time and effort to transfer knowledge to the vendor is a cost rarely accounted for by IT
organizations. Indeed, we observe that most IT organizations experience a 20% decline in
productivity during the first year of an agreement, largely due to time spent transferring both
technical and business knowledge to the vendor. Many offshore vendors are deploying video
conferencing (avoiding travel) and classroom settings (creating one-to-many transfer) to

improve the efficacy of knowledge transfer. In addition, employee turnover often places a
burden on the IT organization to provide additional information for new team members.
Melalui 2004/05, organisasi TI akan outsource proyek / fungsi diskrit lepas pantai (misalnya,
dari proyek-proyek pengembangan aplikasi untuk dukungan call center tertentu).
Pertumbuhan akan terus di 20% +. Strategi lepas pantai oleh vendor dalam negeri akan
beralih bisnis dari besar, kontrak outsourcing yang terintegrasi, tetapi sebagian besar
organisasi TI masih akan mengembangkan strategi yang fokus pada murni-play vendor lepas
pantai. Top 10 risiko outsourcing lepas pantai adalah sebagai berikut.

1 Harapan Biaya-Pengurangan
Risiko terbesar dengan offshore outsourcing tidak ada hubungannya dengan outsourcing
perusahaan - melibatkan harapan organisasi internal memiliki sekitar berapa banyak tabungan
dari lepas pantai akan. Sayangnya, banyak eksekutif menganggap bahwa arbitrase tenaga
kerja akan menghasilkan penghematan sebanding dengan orang-ke-orang perbandingan
(misalnya, setara penuh waktu di India akan dikenakan biaya 40% lebih sedikit) tanpa
memperhatikan biaya tersembunyi dan perbedaan dalam model operasi. Pada kenyataannya,
sebagian besar organisasi TI hemat 15% -25% selama tahun pertama; pada tahun ketiga,
penghematan biaya sering mencapai 35% -40% sebagai perusahaan "naik kurva belajar"
untuk outsourcing lepas pantai dan memodifikasi operasi agar selaras dengan model lepas
pantai.

2 Data Security / Perlindungan


Organisasi TI mengevaluasi jenis pertanyaan outsourcing perusahaan apakah vendor
memiliki praktek keamanan cukup kuat dan jika vendor dapat memenuhi persyaratan
keamanan yang mereka miliki secara internal. Sementara sebagian besar organisasi TI
menemukan praktik keamanan vendor lepas pantai mengesankan (sering melebihi praktik
internal), risiko istirahat keamanan atau perlindungan kekayaan intelektual secara inheren
muncul ketika bekerja dalam bisnis internasional. Masalah privasi harus benar-benar
diperhatikan. Meskipun masalah ini jarang menimbulkan hambatan utama untuk outsourcing,
persyaratan harus didokumentasikan dan metode dan integrasi dengan vendor didefinisikan.

3 Proses Disiplin (CMM)


The Capability Maturity Model (CMM) menjadi ukuran penting kesiapan perusahaan untuk
mengadopsi model lepas pantai. Vendor lepas pantai membutuhkan model standar dan
berulang, yang mengapa CMM Level 5 merupakan karakteristik umum. META Group
mengamati bahwa sekitar 70% dari organisasi TI berada di CMM Level 1 - menciptakan
kesenjangan yang dikompensasikan dengan sumber daya tambahan penjual di tempat (lihat

Gambar 1). Perusahaan kurang intern proses model kematangan akan melemahkan potensi
penghematan biaya.

4. Kehilangan Pengetahuan Bisnis


Sebagian besar organisasi TI memiliki pengetahuan bisnis yang berada dalam pengembang
aplikasi. Dalam beberapa kasus, keahlian ini bisa menjadi keuntungan proprietary atau
kompetitif. Perusahaan harus hati-hati menilai pengetahuan bisnis dan menentukan apakah
bergerak baik di luar perusahaan atau ke lokasi lepas pantai akan berkompromi praktik
perusahaan.

5. Kegagalan Penyedia untuk Memberikan


Sebuah pengawasan umum untuk organisasi TI adalah contingency plan - apa yang terjadi
jika vendor, semua niat terbaik dan kontrak samping, hanya gagal untuk menyampaikan.
Meskipun kegagalan tersebut pengecualian, mereka lakukan terjadi, bahkan dengan
metodologi kualitas yang hebat dari vendor lepas pantai. Ketika mempertimbangkan
outsourcing, organisasi TI harus menilai implikasi dari kegagalan penjual (yaitu, apakah
kegagalan memiliki implikasi kinerja bisnis yang signifikan?). Risiko tinggi atau paparan
mungkin menghalangi organisasi dari outsourcing, mungkin menggeser strategi outsourcing
(misalnya, dari satu vendor ke beberapa vendor), atau mungkin mendorong perusahaan
menuju outsourcing (jika vendor memiliki keterampilan khusus untuk mengurangi risiko).
Hasil analisis risiko bervariasi antara perusahaan; itu adalah proses analisis risiko yang sangat
penting.

6 Ruang Lingkup Creep


Tidak ada hal seperti kontrak harga tetap. Semua kontrak melakukan outsourcing berisi
baseline dan asumsi. Jika pekerjaan yang sebenarnya bervariasi dari perkiraan, klien akan
membayar perbedaan. Fakta sederhana ini telah menjadi kendala utama bagi organisasi TI
yang terkejut bahwa harga tidak "tetap" atau bahwa vendor mengharapkan harus dibayar
untuk perubahan lingkup tambahan. Sebagian besar proyek berubah sebesar 10% -15%
selama siklus pengembangan.

7 Pemerintah Pengawasan / Peraturan


Utilitas, lembaga jasa keuangan, dan kesehatan organisasi, antara lain, menghadapi berbagai
tingkat pengawasan pemerintah. Organisasi TI ini harus memastikan bahwa vendor lepas
pantai sensitif terhadap kebutuhan spesifik industri dan kemampuan vendor untuk: 1) sesuai
dengan peraturan pemerintah; dan 2) menyediakan cukup "transparansi" menunjukkan bahwa

itu tidak sesuai dan dengan demikian bertanggung jawab selama audit. Masalah transparansi
menjadi lebih signifikan sebagai kebutuhan seperti Amerika Serikat PATRIOT Act dan
Sarbanes-Oxley Act menempatkan beban lebih besar dari akuntabilitas pada semua
perusahaan Amerika.

8 Budaya
Sebuah contoh yang representatif: meskipun bahasa Inggris adalah salah satu bahasa resmi di
India, pengucapan dan aksen dapat sangat bervariasi. Banyak vendor menempatkan panggilan
karyawan pusat melalui pelatihan aksen. Selain itu, perbedaan budaya termasuk agama, mode
pakaian, kegiatan sosial, dan bahkan cara pertanyaan dijawab. Kebanyakan vendor terkemuka
memiliki program pendidikan budaya, tapi eksekutif tidak boleh berasumsi bahwa
keselarasan budaya akan tidak signifikan atau sepele.

9. Omset Personalia Key


Pertumbuhan yang cepat di antara outsourcing vendor telah menciptakan pasar tenaga kerja
yang dinamis, terutama di Bangalore, India. Personil kunci biasanya permintaan baru, proyek
profil tinggi, atau bahkan beresiko direkrut oleh vendor lepas pantai lainnya. Sementara
vendor lepas pantai akan sering mengutip statistik omset keseluruhan yang muncul relatif
rendah, statistik lebih penting untuk mengelola adalah pergantian personil kunci pada akun.
Tingkat turnover umum adalah dalam kisaran 15% -20%, dan menciptakan istilah kontrak
sekitar level tersebut adalah permintaan yang masuk akal. Memang, META Group telah
melihat kontrak terbaru yang menempatkan "kewajiban" pada vendor untuk setiap personil
yang harus diganti. Dampak turnover tinggi memiliki biaya tidak langsung pada organisasi
IT, yang harus meningkatkan menghabiskan waktu pada transfer pengetahuan dan pelatihan
individu baru.

10 Transfer Pengetahuan
Waktu dan usaha untuk mentransfer pengetahuan untuk vendor adalah biaya jarang dicatat
oleh organisasi TI. Memang, kita amati bahwa sebagian besar organisasi TI mengalami
penurunan 20% dalam produktivitas selama tahun pertama dari kesepakatan, terutama karena
waktu yang dihabiskan mentransfer baik pengetahuan teknis dan bisnis untuk vendor. Banyak
vendor lepas pantai menyebarkan video conferencing (menghindari wisata) dan pengaturan
ruang kelas (menciptakan satu-ke-banyak transfer) untuk meningkatkan efektivitas transfer
pengetahuan. Selain itu, pergantian karyawan sering menempatkan beban pada organisasi TI
untuk memberikan informasi tambahan untuk anggota tim baru.
DRP : Disaster Recovery Plan

9.4
Apakah persoalan revisi yang mungkin timbul dari penggunaann teknik autentikasi
biometri ? bagai mana dengan pendekatan label-label radio frequency identification
(RFID)tag pada oroduk seperti pakaian ? apakah teknologi lain yang mungkin
menimbulkan masalah privasi ?
Autentik biometrik
Autentik bometrik di dasarkan pada pengukuran ciri-ciri fisik , kelaukan dan
kareteristik individu yang unik. Contohnya seperti Sidik jari, Retina/iris, Pola dari wajah
(facial patterns), Tanda tangan dan cara mengetik (typing patterns), Suara, tanda tangan atau
irama dalam menulis (perilaku). Yang kemudian di bandingkan dengan profil kareteristik
yang telah di simpan sebelumnya untuk menentukan apakah ada perbedanaan atau tidak.
Kalau ada perbedaan maka akses akan diberikan. Dengan penyediaan informasi pribadi
tersebut dapat membuat beberapa individu khawatir bahwa organisasi/ perusahan akan
mengumpulkan informasi dapat digunakan untuk memantau mereka. Selain itu, beberapa
biometrik dapat mengungkap informasi sensitif. Misalnya, scan retina dapat mendeteksi
masalah kesehatan tersembunyi dan karyawan mungkin takut bahwa teknik tersebut akan
digunakan oleh pengusaha dan perusahaan asuransi untuk mendiskriminasi mereka.
Radio Frequency Identification (RFID)tag
Radio Frequency Identification (RFID) adalah teknologi yang menggunakan
gelombang radio untuk secara otomatis mengidentifikasi orang atau benda secara otomatis.
RFID kini banyak dipakai diberbagai bidang seperti perusahaan, supermarket, rumah sakit
bahkan terakhir digunakan dimobil untuk identifikasi penggunaan BBM bersubsidi. RFID
TAG tidak berisi informasi pengguna seperti nama, nomor rekening, NIK atau yang lain.
RFID TAG hanya berisi sebuah TAG yang unik yang berbeda satu dengan yang lainnya. Jadi
Informasi mengenai obyek yang terhubung ke tag ini hanya diterdapat pada sistem atau
database yang terhubung pada RFID READER.
Dengan pengunaan RFID tag pada produk pakaian akan membuat privasi / keamanan
seseorang terancam kerana sesiapa saja dapat membaca informasi dari diri seseorang dari
jarak jauh selama orang tersebut memiliki alat pembaca. Sebagai contoh, seseorang dapat
membaca jumlah uang yang dimiliki orang lain di dalam dompetnya. Seorang yang berniat
jahat/ merampok dapat menentukan apakah seseorang yang mereka incar sedang berada di
rumah atau tidak.

Jenis tegnologi yang lain juga bisa menimbulkan maslah privasi bagi penggunanya
misalnya seperti :

Ponsel dan situs jejaring sosial. Sebagian besar ponsel memiliki kemampuan GPS
yang dapat digunakan untuk melacak gerakan seseorang dan informasi tersebut sering
dikumpulkan oleh "apps" yang kemudian mengirimkannya ke layanan pemasangan iklan.
Data GPS juga disimpan oleh penyedia layanan ponsel. Situs jejaring sosial adalah teknologi
lain yang menciptakan masalah privasi. Informasi pribadi yang orang posting di situs jejaring
sosial dapat memfasilitasi pencurian identitas.
Problem
9.11
Dapatkan copy COBIT (tersedia di www.isaca.org) dan membacalah tujuan pengendalian
yang berhubungan dengan enkripsi (DS5.8 dan DS5.11). Apa saja prosedur pengendalian
yang penting bagi organisasi dan mengapa harus mengimplementasikan ketika menggunakan
enkripsi?
Enkripsi : proses meninformasikan teks normal (plaintext) ke dalam raban yang tidak dapat di
baca (chipertext). Atau sebuah pengendalian preventif yang dapat digunakan untuk
melindungi baik kerahasian maupun privasi.
1. Tujuan pengendalian COBIT DS5.8 Cryptographic Key Management mengarahkan
peraturan manajemen kunci dengan enkripsi. Prosedur yang harus organisasi lakukan
ketika mengimplementasikan penggunaan eknripsi yaitu:

Minimum panjang kunci. Semakin panjang kunsi menunjukkan enkripsi yang


semakin kuat dengan cara mengurangi jumlah pengulangan yang menghalangi
ciphertext.

Menggunakan algoritma yang disetujui.

Prosedur untuk penerima yang terautentikasi.

Penyebaran kunci yang aman.

Penyimpanan kunci yang aman.

Key escrow. Hal ini digunakan untuk menyimpan cadangan kunci pribadi pengguna
oleh pihak ketiga, jika perlu, untuk membantu baik peradilan nasional atau
departemen keamanan untuk mendapatkan pesan plaintext asli, atau dalam kasus lain
pnegguna kehilangan atau mengalami kerusakan kunci dan key escrow dapat
digunakan untuk memulihkan.

Kebijakan yang mengatur kapan harus menggunakan enkripsi dan informasi mana
yang harus dienkripsi (organisasi diperlukan untuk mengklasifikasikan dan menamai
semua aset informasi sehingga karyawan dapat mengidentifikasi kategori yang
berbeda).

Prosedur untuk mencabut kunci dikompromikan.

2. Tujuan pengendalian COBIT DS5.11 Exchange of Sensitive Data yaitu penggunaan


enkripsi selama transmisi informasi. Hal ini mencakup prosedur mengenai:
Prosedur untuk memastikan informasi sudah dienkripsi sebelum transmisi.
Spesifikasi algoritma enkripsi yang disetujui.
Pengendalian akses terhadap informasi enkripsi yang akan datang.
Penyimpanan yang aman untuk kunci enkripsi.
BAB 10
Pertanyaan diskusi
10.3
Pada setipa tiga pilihan dasar untuk mengganti infrastruktur TI ( situs dingin , situs
panas dan real-time mirroring), berikan sebuah conto dari organisasi yang dapat
menggunakan pendekatan tersebut sebagai bagian dari DRP-nya !
DRP ( Disaster Recovery Plan )
Dapat menguraikan prosedur-prosedur untuk mengembalikan fungsi TI sebuah
organisasi akibat kejadian hancurnya pusat data karena bencana alam atau terorisme. Ada
3 pilihan untuk mengganti infrastruktur TI-nya ,
1. Could site ( situs dingin ) : merupakan sebuah pilihan pemulihan bencana yang
bergantung pada akses terhadap sebuah pusat data alternatif operasional
keseluruhan yang tidak hanya diberi kabel sebelumnya, tetapi juga memuat
seluruh perangkat keras dan perangkat lunak yang di perlukan. Strategi ini hanya
menyediakan lokasi saja. Perangkat dan jaringan yang tersedia sangat minim jika
tidak ingin dikatakan tidak ada. Keuntungan dari strategi semacam ini adalah
biaya yang ringan dalam mengadakan dan merawat lokasi, namun di lain pihak,
pada saat bencana datang, strategi ini membutuhkan biaya inisiasi yang cukup
besar karena harus mengadakan berbagai perangkat, sistem, dan jaringan agar
dapat mendukung berjalannya bisnis. Strategi ini juga dikenal dengan sebutan
shell site, backup site, atau alternate site
Contoh : bisnis kecil, seperti kantor akuntan publik lokal. Dalam kebanyakan
situasi, Kantor Akuntan Publik mungkin dapat berfungsi tanpa adanya sistem
informasi utama mereka untuk satu hari atau beberapa hari. Sebagian besar
karyawan memiliki laptop dan bisa terus melakukan banyak pekerjaan mereka
(pengumpulan bukti audit, menulis laporan, bekerja pada spreadsheet) dan
kemudian meng-upload pekerjaan mereka ke server utama yang pernah menjadi
lokasi membuat dan menjalakan could site

2. Hot site (situs panas ) Strategi pemulihan dengan cara mengadakan lokasi
duplikat dari lokasi asli. Lokasi tersebut dilengkapi dengan segala perangkat,
system, dan infrastruktur yang diperlukan. Data yang tersimpan pun adalah data
yang ter update secara real time, sehingga selalu persis sama keadaannya dengan
lokasi asli.Hal semacam ini menguntungkan untuk bisnis yang sangat bergantung
pada jaringan komputasi atau telekomunikasi, karena dapat mengembalikan
kontrol akan jaringan dengan cepat. Strategi ini menawarkan cara yang cepat
untuk menjalankan bisnis kembali, namun juga dapat dikatakan sebagai strategi
yang paling mahal. Biaya yang dikeluarkan dikatakan besar karena perangkat
-perangkat yang dimiliki oleh lokasi asli juga harus diadakan di lokasi cadangan,
begitu juga dengan lalu lintas data yang sangat besar di antara kedua lokasi untuk
menjaga data tetap update. Hot site yang diadakan di dalam lingkungan bisnis itu
sendiri dinamakan in house recovery site, sedangkan hot site yang berada di
tempat yang berbeda, cukup jauh untuk menghindarkan dari terkena bencana yang
sama,disebut mirrored site.
Contoh : Banyak perusahaan dapat berfungsi selama beberapa jam menggunakan
formulir yang berbasis kertas hingga Pusat data mereka kembali dan beroperasi.
Seperti, jika sistem informasi pengecer menurun, order penjualan baru dapat
diolah di kertas dan dimasukkan kemudian.
3. Real-time monitoring merupakan pemeliharaan salinan-salinan lengkap dari
sebuah database pada dua pusat data terpisah dan memperbarui kedua salinan
secara real-time setiap transaksi terjadi.
contoh : perusahaan internet hanya membutuhkanini karena mereka hanya akan
memperoleh pendapatan ketika situs web mereka berjalan. Maskapai Penerbangan
dan lembaga keuangan beroperasi menggunakan formulir yang berbasis kertas
jadi mereka perlu memiliki sistem backup yang tersedia setiap saat.
Problem
10.8
MonsterMad.Inc (MMI) adalah sebuah perusahaan farmasi Online. MMI memiliki
seorang staf sistem kecil yang mendesain dan membuat perangkat lunak pesanan
MMI. Pusat data di pasang di lantai dasar dalam bangunan bertingkat dua milik
MMI. Pusat data dilengkapi dengan peralatan pemadam kebakaran dan sebuah
uninterruptible power supply ( UPS ).
Oleh karena staf pemogramanan kecil dan permintaan pekerjaan mengalamai
peningkatan, maka backup hanya dibuat pada saat yang diiziznkan. Akhir-akhir ini,
karena hujan deras selama berhari hari, bangunan MMI tergenang banjir yang
parah. Sehingga menghancurkan tidak hanya perangkat keras komputer, tetapi juga
seluruhFile data dan program yang ada dii tempat.
Diminta :

Identifikasi setidaknya 5 kelemahan dalam prosedur backup dan DRP milik MMI !

Identifikasi setidaknya lima kelemahan dalam backup dan DRP prosedur Monsters
Inc.
1. backup yang ditulis.
2. Tidak ada tertulis rencana pemulihan bencana.
3. Backup yang tidak dilakukan secara teratur.
4. Pemulihan backup tidak diuji.
5. Sistem dokumentasi disiapkan ketika seseorang memiliki waktu untuk
melakukannya; akibatnya, dokumentasi akan tidak lengkap dan tidak
mutakhir.
6. Staf pemrograman memiliki akses ke ruang komputer tanpa pengawasan staf
operasi. Para programer bisa mengubah file data atau program operasional.
7. Lokasi fasilitas komputer di ruang bawah tanah meningkatkan risiko
kerusakan akibat banjir.
8. Tidak ada permintaan tertulis, proses persetujuan, atau proses pengujian
perubahan sistem

Mengevaluasi pengendalian perubahan di Monsters Inc


1. Tampaknya tidak untuk menjadi pengujian dan pengembangan sistem yang
terpisah, sehingga ada perubahan langsung dalam sistem produksi.
2. Mengubah permintaan yang dibuat secara lisan, tanpa persetujuan formal atau
dokumentasi.