Anda di halaman 1dari 15

TUGAS PSSI

RANGKUMAN CHAPTER 5
CORPORATE AND IT GOVERNANCE

Disusun oleh :

KELOMPOK HUJAN

Natasha Elisabeth M. (201850421)


Janice Aurelia (201850587)
Idzni Nur Sabila (201850590)
Azzahra Sabrina (201850594)
Ruth Kartika N. (201850611)

Kelas PSSI Senin 10.30


Sugeng Sukarni, S.Kom, M.M

TRISAKTI SCHOOL OF MANAGEMENT


WHAT IS IT GOVERNANCE? (hal 131-132)
Corporate Governance adalah adalah serangkaian proses, kebiasaan, aturan, prosedur,
kebijakan, dan tradisi yang menentukan bagaimana mengarahkan dan mengendalikan
kegiatan manajemen. Dewan direktur, CEO, eksekutif senior, dan pemegang saham
organisasi semuanya terlibat di dalamnya
Corporate Governance menangani masalah-masalah seperti berikut ini:
 Penyusunan laporan keuangan perusahaan
 Memantau pemilihan prinsip dan kebijakan akuntansi
 Pembentukan kontrol internal
 Mempekerjakan auditor eksternal
 Nominasi dan pemilihan orang untuk dewan direksi
 Kompensasi kepala eksekutif dan manajer senior lainnya
 Manajemen risiko
 Kebijakan dividen
Ketertarikan pada corporate governance telah meningkat karena skandal akuntansi yang
mengakibatkan kebangkrutan, denda jutaan dolar, dan / atau hukuman penjara untuk
eksekutif senior diperusahaan.
IT Governance adalah kerangka kerja yang memastikan bahwa keputusan teknologi
informasi adalah dibuat dengan mempertimbangkan tujuan dan sasaran bisnis. Pemerintahan
termasuk mendefinisikan proses pengambilan keputusan itu sendiri, serta mendefinisikan
siapa yang membuat keputusan; siapa yang bertanggung jawab atas hasil; dan bagaimana
hasil keputusan itu dikomunikasikan, diukur, dan dipantau. Eksekutif dan dewan direksi
organisasi bertanggung jawab atas tata kelola.Mereka melaksanakan tugas ini melalui komite
yang mengawasi bidang-bidang penting seperti audit, kompensasi, dan akuisisi. Organisasi
yang tercerahkan mengenali tata kelola TI itu bukan tanggung jawab manajemen TI tetapi
manajemen eksekutif, termasuk jajaran direktur.
Dua tujuan utama IT Governance yang efektif adalah
(1) memastikan bahwa: organisasi mencapai nilai yang baik dari investasi di bidang TI dan
(2) mitigasi
(hal 133)

Ensuring That an Organization Achieves Good Value from Its Investments in IT (hal
133)
Saat ini, infrastruktur dan aplikasi TI sangat terintegrasi dengan berbagai lini dan fungsi
bisnis sehingga banyak bagian organisasi tidak dapat beroperasi tanpa TI. Ini terutama
berlaku untuk organisasi yang mengintegrasikan mitra dan pelanggan secara elektronik
proses bisnis mereka. Jika TI merupakan bagian integral dari bisnis dan manajer bisnis harus
mengambil kunci peran, maka sarana yang digunakan manajer untuk melaksanakan tanggung
jawabnya diterapkan pada manajemen TI. Eksekutif senior harus memimpin dalam
menciptakan kemitraan yang efektif antara organisasi TI dan seluruh organisasi.
Agar proyek TI selaras dengan sasaran bisnis dan dikelola dengan baik, didanai, dan
dilaksanakan, proyek harus memberikan hasil bisnis yang diharapkan tepat waktu dan sesuai
anggaran.

Mitigating IT-Related Risks (hal 134)


Risiko yang terkait dengan TI meliputi kegagalan sistem dan proses TI untuk memenuhi
beragam peraturan dan regulasi pemerintah negara bagian dan federal (lihat Tabel 5-1), risiko
keamanan dari peretas dan serangan penolakan layanan, risiko privasi dari pencurian data dan
identitas, dan ancaman gangguan bisnis karena bencana atau pemadaman. Kontrol internal
dan akuntabilitas manajemen yang baik harus tertanam dalam organisasi untuk menghindari
risiko terkait TI.
TABLE 5-1 Portal list of rules, regulations, and standards with which United States IT
organizations must comply (hal 135)
Act Intent
Bank Secrecy Act Detect and prevent money laundering by requiring financial institutions to
report certain transactions to government agencies and to withhold from
clients that such reports were filed about them

Basel II Accord Create international standards that strengthen global capital and liquidity
rules with the goal of promoting a more resilient banking sector

California Senate Bill Protect against identity theft by imposing disclosure requirements for
1386 businesses and government agencies that experience security breaches that
might put the personal information of California residents at risk; the first
of
many state laws aimed at protecting consumers from identity theft

European Union Data Protect the privacy of European Union citizens’ personal information by
Protection Directive placing limitations on sending such data outside of the European Union to
areas that are deemed to have less than adequate standards for data security

Federal Information Strengthen computer and network security within the U.S. federal
Security Management government and affiliated parties (such as government contractors) by
Act mandating yearly audits

Foreign Account Tax Identify U.S. taxpayers who hold financial assets in non-U.S. financial
Compliance Act institutions and offshore accounts, so that they cannot avoid their U.S. tax
obligations

Foreign Corrupt Prevent certain classes of persons and entities from making payments to
Practices Act foreign government officials in an attempt to obtain or retain business

Gramm-Leach-Bliley Protect the privacy and security of individually identifiable financial


Act information collected and processed by financial institutions

Health Insurance Safeguard protected health information (PHI) and electronic PHI (ePHI)
Portability and data gathered in the healthcare process; standardize certain electronic
Accountability Act transactions within the healthcare industry
(HIPAA)

Payment Card Industry Protect cardholder data and ensure that merchants and service providers
Data Security Standard maintain strict information security standards
Personal Information Governs the collection, use, and disclosure of personally identifiable
Protection and information in the course of commercial transactions; created in response
Electronic Documents to European Union data protection directives
Act (Canada)
Sarbanes-Oxley Protect the interests of investors and consumers by requiring that the
annual reports of public companies include an evaluation of the
effectiveness of internal control over financial reporting; requires that the
company’s CEO and CFO attest to, and report on, this assessment
This wide-ranging act has many facets; one portion of the Act relating to
USA PATRIOT Act IT
compliance is called the Financial Anti-Terrorism Act and is designed to
combat the financing of terrorism through money laundering and other
financial crimes

- Tindakan ini adalah untuk memastikan bahwa control internal tersedia untuk mengatur
pembuatan dan dokumentasi laporan keuangan
- Internal control adalah proses yang ditetapkan oleh dewan direksi, manajer, dan sistem TI
organisasi untuk memberikan jaminan yg masuk akal untuk efektivitas dan efisiensi operasi,
keandalan pelaporan keuangan, dan kepatuhan terhadap undang undang dan peraturan yang
berlaku.
- Konsep dasar pengendalian internal yang baik adalah pemisahan tugas yang hati hati terkait
dengan proses utama sehingga tugas harus dilakukan oleh lebih dari satu orang karena pemisahan
tugas sangat penting untuk setiap proses yang melibatkan penanganan transaksi keuangan
sehingga penipuan memerlukan kolusi dua atau lebih pihak.

TABLE 5-2 Foreign legislation designed to improve the accuracy and reliability of pulic
disclosures (hal 135)
Country Act Year Enacted
Corporate Law Economic Reform Program (Audit Reform
Australia and 2004
Corporate Disclosure) Act

Canada Keeping the Promise for a Strong Economy Act (Budget 2002
Measures)

Financial Security Law of France (Loi de Sécurité


France Financière) 2003
Germany German Corporate Governance Code (The Deutscher 2002
Corporate Governance Kodex)

India Clause 49 of the Listing Agreement of the Indian stock 2005


exchange

Italy Law 262/2005 2005

Netherlands Code Tabaksblat 2003

- Internal control memainkan peran kunci dalam mencegah dan mendeteksi penipuan
dan melindungi sumber daya organisasi
- Dipengaruhi oleh perilaku manajer senior yang tidak tepat dan kegagalan untuk
membuat manajer bertanggung jawab

FIGURE 5-3 Five Key Activities needed for effective IT governance (hal 137)
Framework Developed by Overview
Committee of Spon- Committee of Spon- Provides guidance on enterprise risk management,
soring Organizations soring Organizations internal control, and fraud deterrence; designed to
(COSO) 2013 of the Treadway improve organizational performance and governance
Commission and reduce the extent of fraud in organizations
(www.coso.org)

Control Objectives Information Systems Provides a framework for IT management and


for Information and Audit and Control governance consisting of process descriptions,
Related Technology Association/IT control objectives, management guidelines, and
(COBIT) Governance Institute models to assess maturity and capability for each
(ISACA/ITGI) process (www.isaca.org)

International Stan- International Provides best practice recommendations on


dards Organization Standards information security management for use by those
(ISO) 27002 Organization (ISO) responsible for initiating, implementing, or main-
taining information security management systems
(www.iso.org)

IT Infrastructure U.K. Office of Provides a proven and practical framework for


Library (ITIL) Government planning and delivering IT services based on a
Commerce synthesis of the best ideas from international
practitioners (www.itil.co.uk)

National Institute of National Institute of Provides a catalog of security and privacy controls
Standards and Standards and for federal information systems and organizations
Technology Special Technology, U.S. and a process for selecting controls to protect
Publication 800-53 Department of organizational operations, organizational assets,
(Revision 4) Commerce individuals, other organizations, and the United
States as a whole from a diverse set of threats
(nvlpubs.nist.gov/nistpubs/SpecialPublications
/NIST.SP.800-53r4.pdf)

Turnbull Report Institute of Char- Informs directors of companies listed on the


tered Accountants of London Stock Exchange of their obligations
England and Wales with regard to keeping good internal controls
in their companies and having good audits and
checks to ensure the quality of financial
reporting and catch any fraud before it
becomes a problem (www.icaew.co.uk
/internalcontrol)

MENGAPA MANAGER HARUS MEMAHAMI TATA KELOLA IT?


(hal.137)
 Memanfaatkan TI untuk mengubah perusahaan dan mendapatkan layanan yang
bernilai tambah, meningkatkan pendapatan, dan mengurangi biaya telah menjadi
tujuan bagi bsinis
 Manajer yang sukses akan mencari peluang untuk memberikan potensial yang
dipengaruhi boleh factor seperti visi, misi, dan nilai nilai organisasi ; etika dan nilai –
nilai komunitas dan ormas ; hukum, peraturan, dan kebijakan ; petunjuk dan praktik
industri ; perubahan kebutuhan bisnis dan nilai – nilai pemangku kepentingan IT dan
pemilik perusahaan
 Tata kelola IT adalah alat penting untuk memastikan pengiriman nilai nyata dari
pengeluaran IT dan untuk mengurangi resiko terkait dengan IT

KERANGKA TATA KELOLA IT (hal.137)


 Pendekatan – pendekatan penyelesaian masalah “Plan-Do-Check-Act” digunakan
dalam peningkatan kualitas dan dapat diterapkan untuk meningkatkan IT terkait IT
atau organisasi dapat emnggunakan salah satu dari sejumlah kerangka kerja yang
terbukti sebagian dasar untuk mengembangkan proses
 Kerangka kerja yang paling terkenal dan saling melengkapi, yaitu :
- IT Infrastucture Library (ITIL)
- control Objectives for Information and Related Technology (COBIT)
 ITIL memberikan praktik terbaik dan kriteria untuk layanan IT yang efektif, seperti
help desk, keamanan jaringan dan operasi IT. ITIL menganjurkan agar laanan TI
diselaraskan dengan tujuan bsinis dan mendukung proses bisnis inti serta dapat
mengukur peningkatan
 COBIT menyediakan pedoman untuk 37 proses yang mengkau berbagai kegiatan
terkait IT. COBIT adalah alat yang berguna untuk meningkatkan kualitas dan
kemampuan mengukur tata kelola IT atau untuk menerapkan system control untuk
meningkatkan kepatuhan terhadap peraturan

IT Infrastucture Library (ITIL) (halaman 139)


ITIL adalah serangkaian petunjuk yang awalnya dibuat oleh pemerintah Inggris di akhir
tahun 1980, dan sekarang telah digunakan secara luas sebagai standar, untuk mengintegrasi,
dan memanajemen IT service delivery. ITIL menyediakan kerangka kerja yang telah terbukti
dan praktis untuk merencanakn dan menyampaikan IT operational services berdasarkan
kombinasi dari banyak ide hebat para praktisi mendunia. ITIL mengatur sekitar 5 fase siklus
hidup service:
1. Service strategy, yaitu memahami kustomer dan kebutuhan mereka
2. Service design, memastikan perubahan atau hal baru terdesain dengan efektif
3. Service transition, meliputi desain, pembuatan, tes, dan perpindahan ke produk yang
akan disesuakan dengan keinginan kustomer
4. Service operation, proses berkelanjutan dalam memonitor kualitas layanan
5. Continual process improvement, mengukur dan mengembangkan teknologi, efisiensi,
efektivitas, dan manajemen keseluruhan
FIGUR 5-4

Control Objectives for Information and Related Technology (COBIT) (halaman 140)
COBIT adalah serangkaian petunjuk yang dimana tujuannya dibuatnya untuk menyesuaikan
sumberdaya dan proses dengan tujuan akhir bisnis, kualitas standar, kontrol moneter, dan
kepentingan akan keamanan. COBIT 5.0 menawarkan 5 prinsip yang mengarahkan
manajemen IT
1. Mencapai kebutuhkan pemangku kepentingan
2. Mengatur seluruh perusahaan
3. Mengaplikasikan kerangka kerja yang terintegrasi
4. Menggunakan pendekatan holistik
5. Memisahkan pemerintahan dengan manajemen
Dalam proses COBIT “maturity level” terdahap proses manajemen bia dievaluasi dengan
skala 0 sampai 5:
a) 0 – proses manajemen tidak diaplikasikan sama sekali
b) 1 – proses ad hoc atau tidak teratur
c) 2 – proses berjalan dengan ada patern
d) 3 – proses terdokumentasi dan dikomunikasikan
e) 4 – proses dimonitor dan diukur
f) 5 – praktek berjalan dengan baik dan terautomatisasi
Menggunakan PCA dan IT Governance Framework (halaman 142)
Dalam Plan-Do-Check-Act
(PDCA) model, pada figur 5.5
merupakan metode terbukti yang
dapat diaplikasikan paa spesifik
proses yang diketahui akan dapat
memberikan pengembangan. Tiap
tahap di model tersebut memiliki
tujuan yang spesifik, yaitu
(FIGUR 5-5)
1. Tahap perencanaan terdiri
dari pengembangan tim
untuk mengatahui area
yang ingin dikembangkan,
menganalisa cara kerja
yang sedang berjalan, dan
mengetahui kesempatan
untuk melakukan
pengembangan.
2. Dalam tahap melakukan,
perubahan yang
diputuskan dalam
perencanaan dilakukan.
3. Dalam tahap pengecekan,
hasil dari perubahan akan
diukur. Apakah teah
tercapai dengan ekspektasi atau tidak.
4. Dalam tahap aksi, tim pengembangan mempertimbangkan apakah seimbang untuk
dilanjutkan.

Business Continuity Planning (hal. 144)


Bencana adalah gangguan yang tidak direncanakan dari operasi bisnis normal untuk yang
tidak dapat diterima periode waktu. Sebuah bencana dapat mengakibatkan banyak
konsekuensi negatif yaitu :
 Kehilangan staf karena kematian atau cedera
 Tidak tersedianya staf karena terganggunya kemampuan atau kemauan mereka
perjalanan
 Efek psikologis yang merugikan pada staf, termasuk stres dan demoralisasi
 Kerusakan bangunan, peralatan, bahan baku, dan produk jadi
 Ketidakmampuan untuk menjalankan proses yang sensitif terhadap waktu seperti
pemrosesan pesanan, penggajian, hutang dagang, piutang dagang, dan kontrol
inventori
 Hilangnya kemampuan pemrosesan data
 Kehilangan komunikasi suara dan data
 Kehilangan catatan elektronik dan manual yang penting
 Gangguan terhadap pelanggan dan organisasi dependen
 Kerusakan reputasi organisasi
 Kehilangan harga saham dan meningkatnya kesulitan dalam meminjam uang
Pemeriksaan bencana besar baru-baru ini mengungkapkan asumsi perencanaan utama tertentu
itu harus dimasukkan ke dalam rencana kesinambungan bisnis organisasi (lihat Tabel 5-6).
Rencana kesinambungan bisnis adalah orang dan prosedur yang diperlukan untuk
memastikan dimulainya kembali secara tepat waktu dan teratur dari suatu proses penting,
peka-waktu dengan suatu organisasi gangguan minimal.
Memiliki rencana kesinambungan bisnis sebelum bisnis gangguan terjadi itu sangat penting;
jika tidak, organisasi Anda mungkin tidak dapat merespons cukup cepat untuk mencegah
gangguan layanan.
TABEL 5-5 Examples of disasters

TABEL 5-6 Hard lessons learned from recent major disasters (hal. 145)

 Organisasi Standar Internasional menentukan persyaratan untuk merencanakan,


membangun, menerapkan, mengoperasikan,memantau, meninjau, memelihara, dan
terus meningkatkan manajemen yang terdokumentasi sistem untuk mempersiapkan,
menanggapi, dan memulihkan dari peristiwa yang mengganggu ketika mereka
muncul. Standar ini berlaku untuk organisasi di semua industri, laba dan nirlaba, dan
dari semua ukuran.
 Uji kelayakan adalah upaya yang dilakukan oleh pihak yang biasanya bijaksana atau
masuk akal menghindari kerugian ke pihak lain.
Kegagalan untuk melakukan upaya ini dapat dianggap kelalaian. Mampu
menunjukkan rencana kesinambungan bisnis yang tertulis dan teruji dianggap sebagai
bagian dari kewajiban ketekunan.
 Memang, banyak undang-undang dan peraturan yang menetapkan persyaratan untuk
kelangsungan bisnis perencanaan. Persyaratan bervariasi menurut negara dan industri.
Namun, terlepas dari persyaratan hukum apa pun, bisnis di seluruh dunia merasakan
tumbuh rasa urgensi untuk bersiap menghadapi bencana dengan menerapkan
kesinambungan bisnis yang komprehensif rencana.
 Direktur organisasi bertanggung jawab untuk bersiap menghadapi bencana atau
insiden kecil yang melukai organisasi mereka kemampuan untuk berfungsi. Ruang
lingkup rencana kesinambungan bisnis lengkap membahas kesehatan dan keselamatan
semua orang pekerja; meminimalkan kerugian finansial, termasuk kerusakan fasilitas,
data penting, catatan, produk jadi, dan bahan baku; meminimalkan gangguan pada
proses bisnis kritis; dan menyediakan komunikasi yang efektif kepada pelanggan,
mitra bisnis, dan pemegang saham.
 Rencana pemulihan bencana adalah komponen dari
rencana kesinambungan bisnis organisasi yang
mendefinisikan proses untuk memulihkan aset sistem
informasi bisnis organisasi termasuk perangkat keras,
perangkat lunak, data, jaringan, dan fasilitas jika terjadi
bencana.
 Rencana pemulihan bencana berfokus pada pemulihan
teknologi dan mengidentifikasi orang atau orang tersebut
tim yang bertanggung jawab untuk mengambil tindakan
jika terjadi bencana, apa yang sebenarnya orang-orang
akan lakukan ketika bencana melanda, dan sumber daya
sistem informasi yang diperlukan untuk mendukung
proses bisnis yang kritis. (hal. 147)
Bagian berikut menjelaskan proses yang ditunjukkan pada
Gambar 5-6 untuk mengembangkan rencana pemulihan bencana.

Halaman 148

Proses untuk Mengembangkan Rencana Pemulihan


Bencana
1. Identifikasi Catatan dan Data Vital
 Setiap perusahaan memiliki catatan elektronik kunci dan data cetak (pelanggan,
kontrak, informasi pesanan saat ini, data hutang dagang, data piutang, catatan
inventaris, dan informasi penggajian yang penting untuk dikelola dan
mengendalikan arus kas dan aset berwujud lainnya dari organisasi).
 Perusahaan harus mengidentifikasi catatan dan data vital dan kemudian
menentukan di mana dan bagaimana mereka disimpan dan didukung.
 Salah satu pendekatan yang buruk adalah meminta karyawan membawa salinan
cadangan data vital ke rumah di akhir hari kerja. Data seperti itu mudah dicuri atau
hilang.
 Pendekatan buruk lainnya adalah dengan memiliki data cadangan yang disimpan di
sebuah gedung di seberang jalan: bencana yang mempengaruhi penduduk setempat
area dapat menghapus data primer dan data cadangan.
 Pendekatan lain direkomendasikan dan diimplementasikan secara luas. Pendekatan
ini mahal, tetapi menyediakan akses cepat ke arus data jika terjadi bencana.
 Pendekatan lain adalah menyalin setiap basis data online malam ke volume tinggi,
perangkat penyimpanan magnetis murah dan kirimkan ke lokasi a fasilitas
penyimpanan data di negara bagian lain. Solusi berbiaya rendah ini meminimalkan
potensi kehilangan lebih dari satu hari data.

2. Melakukan Analisis Dampak Bisnis


 Fungsi yang mengendalikan arus kas perusahaan dan menyediakan layanan penting
untuk pelanggan dianggap yang paling kritis. Klasifikasi ini didasarkan pada
mengidentifikasi dan mengukur keuangan, dampak operasional, dan layanan yang
terkait dengan fungsi bisnis menjadi tidak dapat dioperasikan.
 Penting untuk analisis ini adalah menentukan seberapa cepat dampak akan
dirasakan. Waktu di mana fungsi bisnis harus dipulihkan sebelum organisasi
menderita serius kerusakan disebut tujuan waktu pemulihan (recovery time
objective).
 Berdasarkan data ini, setiap fungsi bisnis dapat ditempatkan dalam kategori yang
sesuai. Pendekatan triase (triage approach) untuk perencanaan pemulihan bencana
memungkinkan orang untuk fokus dalam memenuhi kebutuhan pemulihan yang
paling penting fungsi.

Halaman 149
3. Tentukan Sumber Daya dan Tindakan yang Diperlukan untuk Pulih
 Untuk semua fungsi bisnis prioritas AAA, dokumentasikan semua sumber daya
yang diperlukan untuk memulihkan fungsi bisnis dalam sasaran waktu pemulihan:
jumlah orang, telepon, file, meja, ruang kantor, faks, komputer, perangkat lunak,
printer, dan sebagainya.
 Fitur khusus untuk dipertimbangkan untuk dimasukkan dalam pemulihan bisnis
prioritas AAA fungsi meliputi:
- Penggunaan generator darurat untuk menggantikan layanan utilitas publik
yang hilang.
- Contingency berencana untuk memindahkan operasi ke situs lain atau
menjalankan peralatan TI dari fasilitas cadangan.
- Pertimbangan cadangan gudang, produksi, dan kemampuan
distribusimuntuk memungkinkan perusahaan untuk terus membuat
produknya dan membawanya ke pasar.
- Kemampuan peralihan yang cerdas dan jaringan cadangan untuk suara dan
data komunikasi.
 Disaster Recovery as a Service (DRaaS) adalah replikasi dan hosting fisik atau
server virtual dan perangkat keras dan lunak lain yang diperlukan oleh penyedia
layanan pihak ketiga untuk memberikan layanan TI jika terjadi bencana.
 Banyak organisasi kecil hingga menengah mengimplementasikan strategi
DRaaS untuk menghindari biaya dan upaya yang terkait dengan pembangunan
dan menjaga lingkungan pemulihan bencana (DR) di luar lokasi mereka sendiri.
Halaman 150
 Ada dua risiko dengan pendekatan ini:
1. Organisasi harus percaya bahwa penyedia layanan DRaaS bisa benar-benar
menyediakan layanan TI jika terjadi bencana dan memenuhi waktu
pemulihan yang ditentukan tujuan.
2. Organisasi harus percaya bahwa penyedia layanan akan memiliki kapasitas
untuk menyediakan layanan DR untuk semua kliennya jika terjadi bencana
yang meluas sebagai badai atau gempa bumi.

4. Definisikan Prosedur Darurat


 Prosedur darurat menentukan langkah-langkah yang harus diambil selama
bencana dan segera mengikutinya.
 Yang terbaik adalah kembangkan rencana ini bersama dengan responden
pertama profesional, seperti pemadam kebakaran, kepolisian, dan organisasi
pertahanan sipil.

5. Identifikasi dan Latih Tim Pemulihan Bencana


 Dibutuhkan tiga tim pemulihan bencana — kelompok kontrol, tanggap darurat
tim, dan tim pemulihan bisnis. Para anggota tim ini harus berhati-hati dipilih
berdasarkan bidang keahlian, pengalaman, dan kemampuan untuk berfungsi
dengan baik tekanan ekstrim.
1. Kelompok kontrol memberikan arahan dan kontrol selama bencana dan
beroperasi dari pusat operasi darurat yang aman dilengkapi dengan
peralatan komunikasi darurat.
2. Tim tanggap darurat termasuk anggota pemadam kebakaran, kepolisian,
dan responden pertama lainnya.
3. Tim pemulihan mencakup karyawan dan spesialis non-karyawan yang
menilai situasi begitu aman untuk melakukannya (menilai tingkat
kerusakan dan memutuskan apakah atau tidak ketika mungkin aman
untuk masuk kembali area kerja yang terkena dampak serta
merekomendasikan apakah rencana pemulihan bencana perlu
diberlakukan, tergantung pada dampak bencana atau kejadian).
Halaman 151
6. Latih Karyawan
Semua karyawan harus dilatih untuk mengenali dan merespons berbagai jenis bencana
peringatan, seperti kebakaran, tornado, pelepasan gas, dan sebagainya.

7. Berlatih dan Perbarui Rencana


 Rencana pemulihan bencana harus diuji untuk memastikan bahwa itu efektif
dan orang dapat menjalankannya.
 Organisasi berada dalam kondisi perubahan yang konstan, sehingga rencana
tersebut harus berkelanjutan diperbarui ke akun untuk perubahan seperti
berikut:
- Perubahan personil dan peran mereka dalam organisasi.
- Akuisisi, divestasi, dan merger unit organisasi.
- Relokasi orang, aset organisasi, dan lokasi di mana fungsi berada dilakukan.
- Peningkatan perangkat lunak, perangkat keras, dan peralatan lainnya.
- Perubahan pemasok dan pelanggan utama.
- Perubahan keanggotaan dan informasi kontak untuk tim kontrol, darurat tim
respons, dan tim pemulihan bencana.

Anda mungkin juga menyukai