Sabtu, 04 Maret 2017

JASA-JASA FEE BASE INCOME

JASA-JASA FEE BASE INCOME

·       PENDAHULUAN
Pada dasarnya fee based income digunakan untuk merevisi dan mengendalikan cost of loanable fund sehingga pendapatan bunga menjadi lebih optimal. Fee Base Income, merupakan hasil pendapatan ke dua dari bank umum. Fee base income diperoleh dari jasa yang diberikan kepada nasabah. Sebagai contoh kita mentransfer uang ke sesame bank atau ke berbeda bank maka kita akan dikenakan biaya berdasarkan bank yang kita tuju, hal itu merupakan Fee Base Income.

·       LANDASAN TEORI
Pengertian  Fee  based  income  menurut  Kasmir(2001:109) adalah  Fee  based  income  adalah  keuntungan  yang  didapat  dari  transaksi  yang  diberikan  dalam  jasa-jasa  bank  lainnya  atau  selain  spread  based.
Dalam  PSAK  No.31  Bab I  huruf  A  angka  03  dijelaskan  bahwa  dalam  operasinya  bank  melakukan  penanaman  dalam  aktiva  produktif  deperti  kredit  dan  surat-surat  berharga  juga  diberikan  memberikan  komitmen  dan  jasa-jasa  lain  yang  digolongkan  sebagai  fee  based  operation, atau  off  balance  sheet  activities.

·        PEMBAHASAN
Macam-macam jasa yang disediakan oleh Bank ialah :
1. Inkasso
2. Transfer
3. Safe Deposit Box (Kotak Penyimpanan)
4. Letter Of Credit (L/ C) / Ekspor Impor
5. Travellers Cheque

1.     INKASO
Inkaso merupakan kegiatan jasa Bank untuk melakukan amanat dari pihak ke tiga berupa penagihan sejumlah uang kepada seseorang atau badan tertentu di kota lain yang telah ditunjuk oleh si pemberi amanat.
Inkaso adalah penagihan warkat-warkat kliring yang terdapat di luar wilayah kliring bank yang bersangkutan.
WARKAT INKASO
a. Warkat inkaso tanpa lampiran
Yaitu warkat – warkat inkaso yang tidak dilampirkan dengan dokumen – dokumen apapun seperti cek, bilyet giro, wesel dan surat berharga
b. Warkat inkaso dengan lampiran
Yaitu warkat – warkat inkaso yang dilampirkan dengan dokumen – dokumen lainnya seperti kwitansi, faktur, polis asuransi dan dokumen – dokumen penting.

JENIS INKASO
a. Inkaso Keluar
Merupakan kegiatan untuk menagih suatu warkat yang telah diterbitkan oleh nasabah bank lain. Di sini bank menerima amanat dari nasabahnya sendiri untuk menagih warkat tersebut kepada seseorang nasabah bank lain di kota lain.
b. Inkaso masuk
Merupakan kegiatan yang masuk atas warkat yang telah diterbitkan oleh nasabah sendiri. Dalam kegiatan inkaso masuk, bank hanya memeriksa kecukupan dari nasabahnya yang telah menerbitkan warkat kepada pihak ke tiga.
2.     TRANSFER
Transfer adalah suatu kegiatan jasa bank untuk memindahkan sejumlah dana tertentu sesuai dengan perintah si pemberi amanat yang ditujukan untuk keuntungan seseorang yang ditunjuk sebagai penerima transfer
Baik transfer uang keluar atau masuk akan mengakibatkan adanya hubungan antar cabang yang bersifat timbal balik, artinya bila satu cabang mendebet cabang lain mengkredit.
TRANSFER KELUAR
Salah satu jenis pengiriman uang yang dapat menyederhanakan lalu lintas pembayaran adalah dengan pengiriman uang keluar. Media untuk melakukan transfer ini adalah secara tertulis ataupun melalui kawat.
Pembatalan Transfer keluar :
Bila terjadi pembatalan transfer, haruslah diperhatikan bahwa pembatalan tersebut hanya dapat dilakukan bila transfer keluar belum dibayarkan kepada si penerima uang dan untuk itu bank pemberi amanat harus memberi perintah berupa “stop payment” kepada cabang pembayaran. Pembayaran pembatalan ini baru dapat dilakukan oleh bank pemberi amanat kepada nasabah pemberi amanat hanya apabila telah diterima berita konfirmasi dari bank pembayar bahwa memang transfer dimaksud belum dibayarkan.
TRANSFER MASUK
Transfer masuk, dimana bank menerima amanat dari salah satu cabang untuk membayar sejumlah uang kepada seseorang beneficiary. Dalam hal ini bank pembayar akan membukukan hasil transfer kepada rekening nasabah beneficiary bila ia memiliki rekening di bank pembayar.
Transfer masuk tidak dikenakan lagi komisi karena si nasabah pemberi amanat telah dibebankan sejumlah komisi pada saat memberikan amanat transfer.
Pembatalan Transfer Masuk :
Jika terjadi pembatalan, pertama – tama yang harus dilakukan adalah memeriksa apakah hasil transfer telah dibayarkan kepada beneficiary. Bila ternyata belum, akan diblokir dan dibatalkan untuk kemudian dikembalikan kepada cabang pemberi amanat melalui pemindahbukuan.




3.     SAFE DEPOSIT BOX
Layanan Safe Deposit Box (SDB) adalah jasa penyewaan kotak penyimpanan harta atau suratsurat berharga yang dirancang secara khusus dari bahan baja dan ditempatkan dalam ruang khasanah yang kokoh dan tahan api untuk menjaga keamanan barang yang disimpan dan memberikan rasa aman bagi penggunanya.
Biasanya barang yang disimpan di dalam SDB adalah barang yang bernilai tinggi dimana pemiliknya merasa tidak aman untuk menyimpannya di rumah. Pada umumnya biaya asuransi barang yang disimpan di SDB bank relatif lebih murah.
Barang-barang Yang Dilarang Disimpan Dalam Safe Deposit Box
1. Narkotik dan sejenisnya
2. Bahan yang mudah meledak
Keuntungan Safe Deposit Box
1. Bagi Bank
• Biaya sewa
• Uang jaminan yang mengendap
• Pelayanan nasabah
2. Bagi Nasabah
• Menjamin kerahasiaan barang-barang yang disimpan
• Keamanan barang terjamin

4.     LETTER OF CREDIT (L/C)
Dalam melakukan transaksi perdagangan ekspor-impor, sistem pembayaran yang umum digunakan adalah Letter of Credit (L/C) atau Documentary Credit. Walaupun transaksi yang dilakukan antara kedua belah pihak dimungkinkan untuk tidak menggunakan L/C, namun untuk melindungi kedua belah pihak biasanya transaksi dengan L/C lebih disenangi, dimana bank ikut terlibat dan mengurangi risiko tertentu.
Letter of Credit memiliki beberapa peran dalam perdagangan internasional, diantaranya :
1. memudahkan pelunasan pembayaran transaksi ekspor
2. mengamankan dana yang disediakan importir untuk membayar barang impor
3. menjamin kelengkapan dokumen pengapalan
Pihak-pihak dalam Letter of Credit
Dalam suatu mekanisme L/C terlibat secara langsung beberapa pihak ialah:
a. Pembeli atau disebut juga buyer, importer
b. Penjual atau disebut juga seller atau exporter
c. Bank pembuka atau disebut juga opening bank, issuing bank
d. Bank penerus atau disebut juga advising bank
e. Bank pembayar atau paying bank
f. Bank pengaksep atau accepting bank
g. Bank penegosiasi atau negotiating bank
h. Bank penjamin atau confirming bank



Dalam keadaan yang sederhana suatu L/C menyangkut 3 pihak utama, ialah pembeli, penjual, dan bank pembuka.
Kewajiban dan Tanggung Jawab Dalam L/C
Mengenai hal ikhwal yang menyangkut kewajiban dan tanggung jawab bank sebagai pihak yang berurusan dengan dokumen-dokumen, telah diatur secara lengkap yang garis besarnya dapat dikemukan sebagai berikut:
1. Bank wajib memeriksa semua dokumen dengan ketelitian yang wajar untuk memperoleh kepastian bahwa dokumen-dokumen itu secara formal telah sesuai dengan L/C.
2. Bank yang memberi kuasa kepada bank lain untuk membayar, membuat pernyataan tertulis pembayaran berjangka, mengaksep, atau menegosisi dokumen, maka bank yang memberi kuasa tersebut akan terikat untuk mereimburse.
3. Issuing bank setelah menerima dokumen dan menganggap tidak sesuai dengan L/C yang bersangkutan, harus menetapkan apakah akan menerima atau menolaknya.
4. Penolakan dokumen harus diberitahukan dengan telekomunikasi atau sarana tercepat dengan mencantumkan penyimpangan-penyimpangan yang ditemui dan minta penegasan status dokumen tersebut.
5. Issuing bank akan kehilangan hak menyangkut bahwa dokumen-dokumen itu tidak sesuai dengan syarat-syarat L/C.
6. Bila bank pengirim dokumenmenyatakan terdapat penyimpangan pada dokumen dan memberitahukan bahwa pembayaran, pengaksepan, atau penegosiasian dengan syarat atau berdasarkan indemnity telah dilakukannya.
7. Bank-bank dianggap tidak terikat kewajiban atau tanggung jawab mengenai:
– Bentuk, kecukupan, ketelitian, keaslian, pemalsuan atau keabsahan menurut hukum daripada tiap-tiap dokumen.
– Syarat-syarat khusus yang tertera dalam dokumen-dokumen atau yang ditambahakan padanya.
– Uraian, kwantitas, berat, kwalitas, kondisi, pengepakan, penyerahan, nilai atau adanya barang-barang.
– Itikad baik atau tindakan-tindakan dan atau kealpaan, kesanggupan membayar utang, pelaksanaan pekerjaan atau standing daripada si pengirim.
8. Bank-bank juga dianggap tidak terikat kewajiban atau tanggung jawab atas akibat-akibat yang timbul karena kelambatan dan atau hilang dalam pengiriman daripada berita-berita, surat-surat atau dokumen-dokumen.
9. Bank-bank tidak terikat kewajiban atau tanggung jawab sebagai akibat yang timbul karena terputusnya bisnis mereka disebabkan hal-hal di luar kekuasaanya.
10. Bila bank memperbunakan jasa-jasa bank lain dalam melaksanakan instruksi applicant, maka hal tersebut adalah atas beban dan resiko applicant.





5.     TRAVELLER’S CHECK
Travellers cheque yaitu cek wisata atau cek perjalanan yang digunakan untuk bepergian.
Keuntungan Travellers cheque:
1. Lebih aman daripada uang tunai karena pada saat pencairan, pemilik TC harus melakukan tandatangan di depan counter kembali dan harus sama seperti tandatangan yang pertama pada saat pembelian TC tersebut dan dapat diberikan refund (penggantian ) kepada pemilik kalau terjadi kehilangan / tercuri / rusak.
2. Masa berlakunya tidak terbatas.
3. Dapat dicairkan / ditukarkan langsung ke dalam mata uang negara yang bersangkutan (yang ada hubungannya dengan Bank yang mengeluarkan TC tersebut ).
4. Sebagai pengganti uang tunai untuk melakukan pembayaran-pembayaran dalam travel / perjalanan anda.


·       KESIMPULAN
fee based income digunakan untuk merevisi dan mengendalikan cost of loanable fund sehingga pendapatan bunga menjadi lebih optimal.
Tujuan pemberian jasa – jasa bank ini adalah untuk mendukung dan memperlancar kegiatan menghimpun dana dan menyalurkan dana.

·       DAFTAR PUSTAKA
Sumber :

Rabu, 06 Januari 2016

SISTEM INFORMASI MANAJEMEN BAB 10 IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI SISTEM INFORMASI MANAJEMEN (EDISI 10) Raymond McLeod, Jr. George P.Schell

SISTEM INFORMASI MANAJEMEN
BAB 10
IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI
SISTEM INFORMASI MANAJEMEN (EDISI 10)
Raymond McLeod, Jr.
George P.Schell


Description: C:\Users\hary.ADIKA\Downloads\th.jpg


  
NAMA       : ADHIETYA RAMADHAN PUTRA
KELAS                  : 2DB04
NPM          : 30114217
MAT.KUL : SISTEM INFORMASI MANAJEMEN




UNIVERSITAS GUNADARMA
2015

IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI
MORAL, ETIKA DAN HUKUM
Dalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Sebagai warga negara yang memiliki tanggung jawab sosial, kita ingin melakukan hal yang secara moral benar, berlaku etis, dan mematuhi hukum.
Ø  Moral
Moral adalah tradisi kepercayaan mengenai prilaku yang benar dan  yang salah, atau institusi sosial dengan sejarah dan seperangkat aturan.
Ø  Etika
Kata etika berasal dari bahasa Yunani ethos, yang berarti “karakter”. Etika (ethics) adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke dalam seseorang atau masyarakat.
Ø  Hukum
Hukum (law) adalah peraturan prilaku formal yang ditetapkan oleh otoritas yang berwenang, seperti pemerintah, terhadap subjek atau warga negaranya.
UNDANG-UNDANG HUKUM DI AMERIKA SERIKAT
Setelah Undang-Undang komputer Amerika Serikat mulai diterapkan, Undang-Undang ini berfokus pada berbagai hak dan batasan yang berkaitan dengan akses data, khususnya data kredit dan data yang dipegang oleh pemerintah. Privasi, kejahatan komputer, dan peranti lunak merupakan fokus utama.
PRIVASI
Tidak lama setelah Undang-Undang kebebasan informasi (Freedom of Information Act) diterapkan, pemerintah federal merencanakan Undang-Undang Privasi Komunikasi Elektronik (Electronic Communication Privasi Act) tahun 1986. namun, Undang-Undang ini hanya mencakup komunikasi suara. Undang-Undang ini ditulis ulang tahun 1986 agar mencakup data digital, komunikasi video, dan surat elektronik.
KEJAHATAN KOMPUTER
Pada tahun 1984, Kongres Amerika Serikat  memperkuat Undang-Undang mengenai penggunaan komputer dengan mengeluarkan peraturan-peraturan yang secara khusus diterapkan pada kejahatan komputer :
       Undang-Undang keamanan komputer Usaha Kecil dan pendidikan (The Small Business Computer Security and Education Act)
       Undang-Undang Akses Palsu dan Kejahatan serta Penipuan  Melalui Komputer (Counterfeit Access Device and Computer Frand and Abusr Act)
PATEN PERANTI LUNAK
Pada bulan Juli 1988, Pengadilan Banding Federal Amerika Serikat (U.S.Court of Appeals for the Federal Circuit) memutuskan bahwa proses bisnis harus dipatenkan. Kasus ini kemudian dikenal dengan state street decision. Yang bermasalah pada saat itu adalah sebuah paket peranti lunak untuk mengolah reksa dana. Hingga saat itu, pengadilan selalu menetapkan bahwa peranti lunak tidak dapat dipatenkan karena 2 alasan :
(1)    Algoritma matematika tidak dapat dipatenkan.
(2)    Metode bisnis tidak dapat dipatenkan.
UNDANG-UNDANG PATEN PERANTI LUNAK DI UNI EROPA
Pada awal 2002, sebagai jawaban atas state street decision, yang telah mendorong banjirnya pendaftaran paten peranti lunak di Amerika Serikat dan akhirnya mempengaruhi perusahaan di Eropa, parlemen Uni Eropa (UE) mengusulkan agar standar paten peranti lunak yang lebih ketat dibandingkan standar di AS ditetapkan. Proposal ini mencetuskan berbagai diskusi dan tidak kesetujuan dan peraturan untuk patentabilitas penemuan yang diterapkan pada komputer akhirnya ditolak oleh parlemen EU pada bulan Juli 2005.
UNDANG-UNDANG PRIVASI PRIBADI DI RRC
Baik pemerintahan dan WN Cina semakin sadar akan kebutuhan untuk menentukan privasi pribadi. Salah satu masalah adalah istilah privasi seringkali memiliki konotasi yang negatif, karena di asosiasikan dengan seseorang yang menyembunyikan sesuatu. Para aktivis pribadi di Cina menuntut diadakannya peraturan yang akan melindungi data pribadi seperti tingkat pendapatan, pekerjaan, status pernikahan, sifat fisik dan bahkan alamat dan nomor telepon.
Pada saat ini, pemerintah RRC sedang berfokus untuk menetapkan peraturan penggunaan komputer dan internet. Peraturan-peraturan ini menyatakan bahwa penggunaan perangkat ini tidak boleh mengganggu “keamanan negara”, “kepentingan sosial”, “kepentingan WN yang berazaskan hukum” dan “privasi”. Namun hingga saat ini definisi dari istilah ini belum tersedia. Dalam menyusun argumen ini para aktivis mengidentifikasi UE dan AS sebagai model untuk Undang-Undang yang dibutuhkan.
MELETAKAN MORAL, ETIKA DAN HUKUM PADA TEMPATNYA
Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi, dan pengguna, serta hukum yang berlaku. Hukum adalah yang termudah untuk diiterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota masyarakat. Wilayah etika komputer yang  kompleks inilah yang saat ini sangat banyak diperhatikan. Sisa bab ini akan berfokus pada penggunaan teknologi informasi secara etis.
KEBUTUHAN AKAN BUDAYA ETIKA
Opini yang dipegang secara luas di dunia bisnis adalah bahwa bisnis merefleksikan kepribadian dari pemimpinnnya. Sebagai contoh, pengaruh James Cash Penny pada JCPennyColonel John Patterson di national Cash Register (NCR), atau Thomas J Watson,Sr. di IBM menentukan kepribadiaan dari perusahaan-perusahaan tersebut. Di masa kini, CEO perusahaan seperti FedEx, Southwest Airlines, dan Microsoft memiliki pengaruh amat penting pada organisasinya sehingga masyarakat cenderung memandang perusahaan tersebut sebagai CEO-nya.
Keterkaiatan antara CEO dengan perusahaannya merupakan dasar untuk budaya etika. Jika perusahaan dituntut untuk berlaku etis, maka manajemen  tingkat tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan dikatakannya. Manajemen tingkat atas harus memimpin melalui contoh. Perilaku ini disebut dengan budaya etika (ethics culture).
BAGAIMANA BUDAYA ETIKA DITERAPKAN
Tugas dari manajemen tingkat atas adalah untuk meyakinkan bahwa konsep etikannya merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh setiap karyawan. Para eksekutif dapat mencapai implementasi ini melalui tiga tingkat, dalam bentuk kredo perusahaan, program etika, dan kode perusahaan yang telah disesuaikan.



Komitmen Terhadap Pelanggan, komitmen yang pertama adalah menyediakan  para pelanggan kami barang dan jasa berkualitas yang inovatif dan secara teknologi merespon kebutuhan mereka saat ini, pada harga yang disesuaikan.
Komitmen terhadap karyawan, komitmen yang kedua adalah menciptakan lingkungan untuk karyawan kami yang mendorong pertumbuhan profesional, mendorong masing-masing individu meraih potensi yang tertinggi, serta mendorong tanggung jawab dan kreativitas individu.
Komitmen karyawan terhadap Security Pacific, komitmen yang ketiga adalah sebagai karyawan kami berusaha memahami dan mematuhi kebijakan dan tujuan perusahaan, berlaku profesional, dan memberikan upaya terbaik kami untuk meningkatkan  Security Pacific.
Komitmen dari karyawan ke karyawan, komitmen yang keempat adalah kami harus berkomitmen untuk meningkatkan iklim saling menghormati, integritas, dan hubungan profesional yang dicirikan oleh komunikasi yang terbuka dan jujurdi dalam dan di semua tingkat organisasi.
Komiten terhadap masyarakat, komitmen yang kelima dari Security Pacific adalah terhadap masyarakat yang kami layani. Kami harus terus berusaha meningkatkan kualitas hidup melalui dukungan kami terhadap berbagai organisasi dan proyek masyarakat.
Komitmen terhadap pemegang saham, komitmen yang keenam dari south pacific adalh terhadap para pemegang saham. Kami akan berusaha untuk memberikan pertumbuhan yang konsisten dan tingkat keuntungan terhadap investasi yang superior, untuk menjaga reputasi dan lain-lain.
1)      Kredo Perusahaan
Pernyataan singkat mengenai nilai-nilai yang ingin dijunjung perusahaan, Tujuan kredo tersebut adalah untuk memberitahu individu dan organisasi, baik di dalam dan di luar perusahaan, akan nilai-nilai etis yang dianut perusahaan tersebut.
2)      Program Etika
Upaya yang terdiri atas berbagai aktivitas yang didesain untuk memberikan petunjuk kepada para karyawan untuk menjalankan kredo perusahaan.
Contoh dari program etika adalah audit etika.
»        Audit Etika
Pertemuan antara auditor internal dan manajer dengan tujuan untuk mempelajaribagaimana unit manajer tersebut melaksanakan perusahaan.
Contoh, auditor dapat bertanya kepada manajer penjualan, “Pernahkah terdapat kejadian di mana kita kehilangan kesempatan usaha karena kita tidak memberikan hadiah untuk penjualan?”.
3)      Kode Perusahaan Yang Disesuaikan
Banyak perusahaan yang merancang sendiri kode etik perusahaan mereka. Terkadang kode-kode etik ini merupakan adaptasi dari kode untuk industri atau profesi tertentu. Di bab yang akan datang kita akan mempelajari kode etik untuk profesi sistem informasi.
MELETAKAN KREDO, PROGRAM DAN KODE PADA TEMPATNYA
Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode etik tersebut menggambarkan prilaku-prilaku tertentu yang diharapkan dilaksanakan oleh para karyawan perusahaan dalam berinteraksi antara satu dengan lain dan dengan elemen-elemen lingkungan perusahaan.
ALASAN DIBALIK ETIKA KOMPUTER
James H. Moor mendefinisikan etika komputer sebagai analisis sifat dan dampak sosial teknologi komputer serta perumusan dan justifikasi dari kebijakan-kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis. Dengan demikian, etika komputer terdiri atas dua aktivitas utama. Orang di perusahaan yang merupakan pilihan yang logis untuk menerapakan program etika ini adalah CIO. Seorang CIO harus (1) menyadari dampak penggunaan komputer terhadap masyarakat dan (2) merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan di seluruh perusahaan secara etis.
Satu hal amatlah penting : CIO tidak menanggung tanggung jawab manajerial untuk penggunaan komputer secara etis sendiriaan. Eksekutif-eksekutif lain juga harus memberikan konstribusi. Keterlibatan di seluruh perusahaan ini merupakan kebutuhan absolut dalam era komputasi pengguna akhir masa kini, di mana para manajer di semua wilayah bertanggung jawab untuk menggunakan komputer di wilayah mereka secara etis. Selain para manajer, seluruh karyawan bertanggung jawab untuk tindakan mereka yang berkaitan dengan komputer.
ALASAN PENTINGNYA ETIKA KOMPUTER
James Moor mengidentifikasikan tiga alasan utama di balik minat masyarakat yang tinggi akan etika komputer :
ü  Kelenturan secara logis
ü  Faktor transformasi
ü  Faktor ketidaktampakan
ü  Kelenturan secara logis
ü  Moor mengartikan kelenturan secara logis sebagai kemampuan untuk memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan. Komputer akan melakukan tepat seperti apa yang diinstruksikan oleh si programer, dan hal ini bisa menjadi pikiran yang menakutkan. Tetapi, jika komputer digunakan untuk melakukan kegiatan yang tidak etis bahayanya bukan terletak pada komputer tersebut, melainkan orang-orang yang berada di balik komputer tersebutlah yang bersalah. Jadi, dari pada merasa khawatir bahwa komputer akan digunakan secara tidak etis, masyarakat harus lebih khawatir pada orang-orang yang mengatur komputer tersebut.
FAKTOR TRANSFORMASI
Alasan atas etika komputer yang ini didasarkan pada fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan drastis. Salah satu contoh yang baik adalah email. Email tidak menggantikan surat biasa atau sambungan telepon melainkan menyediakan cara berkomunikasi yang benar-benar baru. transformasi yang sama juga dapat dilihat pada cara manajer melaksanakan pertemuan. Jika dulu para manajer harus berkumpul secara fisik di lokasi yang sama, kini mereka dapat mengadakan pertemuan dalam bentuk konferensi video.
FAKTOR KETIDAKTAMPAKAN
Alasan ketiga untuk minat masyarakat atas etika komputer adalah karena masyarakat memandang komputer sebagai kotak hitam. Seluruh operasi internal komputer tersebut tersembunyi dari penglihatan. Ketidaktampakan operasi internal ini memberikan kesempatan terjadinya nilai-nilai pemprograman yang tidak tampak, perhitungan rumit yang tidak tampak dan penyalahgunaan yang tidak tampak.
HAK SOSIAL DAN KOMPUTER
Masyarakat tidak hanya mengarapkan pemerintah dan dunia usaha untuk menggunakan komputer secara etis, namun juga menuntut beberapa hak yang berhubungan dengan komputer. Klasifikasi hak-hak manusia dalam wilayah komputer yang paling banyak dipublikasikan adalah PAPA rancangan Richard O. Mason. Mason menciptakan akronim PAPA untuk merepresentasikan empat hak dasar masyarakat sehubungan dengan informasi : privasi (privacy), akurasi (accuracy), kepemilikan (property), aksesibilitas (accessibility).
HAK PRIVASI
Hakim Mahkamah Agung Amerika Serikat, Louis Braindeis dikenal karena memperkenalkan “hak agar di biarkan sendiri”. Mason merasa bahwa hak ini terancam oleh dua hal. Yang pertama adalah meningkatnya kemampuan komputer untuk digunakan dalam kegiatan mata-mata. Yang kedua adalah meningkatkan nilai informasi dalam proses pengambilan keputusan. Pemerintah federal menjawab sebagian dari masalah ini dalam Undang-Undang privasi tahun 1974 namun, undang-undang ini hanya mencakup pelanggaran yang dilakukan pemerintah.
Menurut Mason, para pembuat keputusan menempatkan nilai yang amat tinggi pada informasi sehingga mereka sering kali melanggar hak privasi seseorang untuk mendapatkannya. Para peneliti pemasaran sering kali ditemukan menyelidiki tempat sampah orang lain untuk mempelajari produk apa yang mereka beli,dan penjabat pemerintahan sering kali menempatkan monitor di toilet untuk mengumpulkan data statistik lalu lintas yang akan digunakan untuk menjustifikasi perluasan fasilitas tersebut.
Hal ini merupakan contoh dari pengintaian  yang tidak menggunakan komputer dapat digunakan untuk tujuan ini, namun tidak sadar akan kemudahan di mana data pribadi dapat diakses khususnya menggunakan internet.
HAK UNTUK MENDAPATKAN KEAKURATAN
Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai dengan sistem nonkomputer. Potensi ini memang tersedia, namun  tidak selalu didapatkan. Beberapa sistem berbasiskan komputer berisiskan lebih banyak kesalahan dari pada yang diberikan sistem manual.
HAK KEPEMILIKAN
Di sini yang dibahas adalah hak kepemilikan intelektual, biasanya dalam bentuk program komputer. Vendor peranti lunak dapat menghindari pencurian hak kepemilikan intelektual melalui Undang-Undang hak cipta, hak paten, dan persetujuan lisensi. Hingga tahun 1980-an, peranti lunak tidak dilindungi oleh hak cipta atau hukum paten. Sekarang, keduanya dapt digunakan  untuk memberikan pelindungan. Hak paten khusunya memberikan perlindungan yang kuat di negara-negara di mana hukum ini diterapkan, di man suatu tiruan yang sempurna akan versi yang asli tidak harus diperoleh untuk mendapatkan pengakuan perlindungan hak cipta ini.
HAK UNTUK MENDAPATKAN AKSES
Sebelum diperkenalkanya basis data yang terkomputerisasi, kebanyakan informasi tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau gambar mikro format  yang disimpan di perpustakaan. Informasi ini berisikan berita, hasil penelitian ilmiah, statistik pemerintah  dan lain-lain. Sekarang, kebanyakan informasi ini telah di konversikan ke basis data komersial, sehingga membuat ketersediannya  untuk masyarakat berkurang. Untuk mengakases informasi ini, seseorang harus memiliki peranti keras dan peranti lunak komputer yang diharuskan dan membayar biaya akses. Mengigat komputer dapat mengakses data dari penyimpanan lebih cepat dan lebih mudah dibandingkan jenis teknologi lain, ironis bahwa hak mendapatkan akses menjadi isu etika era modern.
AUDIT INFORMASI
Saat menyusun etika penggunaan komputer, satu kelompok dapat memegang peranan yang amat penting. Mereka adalah para auditor internal.  Perusahaan dengan semua ukuran mengandalkan auditor eksternal (exsternal auditor) dari luar organisasi untuk memverifikasi keakuratan catatan akuntansi. Perusahaan-perusahaan yang lebih besar memiliki  staf tersendiri yang berfungsi sebagai auditor internal (internal auditor), yang melaksanakan analisis yang sama seperti auditor eksternal namun memiliki tanggung jawab yang lebih luas. Beberapa auditor eksternal juga melaksanakan beberapa jenis audit internal dan mengawasi pekerjaan para auditor internal, namun setelah peristiwa Enron praktik ini tidak berlanjut.
PENTINGNYA OBJEKTIVITAS
Hal unik yang ditawarkan oleh auditor internal adalah objektivitas. Mereka beroperasi secara independen terhadap unit-unit bisnis perusahaan dan tidak memiliki hubungan dengan individu atau kelompok lain di dalam perusahaan. Keterlibatan mereka satu-satunya adalah dengan dewan komisaris, CEO, dan CFO.
Agar para auditor dapat menjaga objektivitas, mereka harus menyatakan bahwa mereka tidak mengiginkan tanggung jawab operasional sistem yang mereka bantu kembangkan. Mereka hanya bekerja dengan kapasitas ssebagai penasihat. Mereka membuat rekomendasi untuk manajemen, dan manajemen memutuskan apakah mereka akan menerapakan rekomendasi-rekomendasi tersebut.
JENIS AKTIVITAS AUDIT
Audit Finansial (Financial Audit), memverifikasi catatan-catatan perusahaan dan merupakan jenis aktivitas yang dilaksanakan auditor eksternal.
Audit Operasional (Operational Audit), tidak dilaksanakan untuk memverifikasi keakuratan catatan, melainkan untuk memvalidasi efektivitas produksi. Ketika para auditor internal melaksanakan audit operasional, mereka mencari tiga fitur sistem dasar :
a)      Kecukupan pengendalian
b)      Efisiensi
c)       Kepatuhan dengan kebijakan perusahaan

Audit Berkelanjutan (Concurrent Audit), sama dengan audit operasional tetapi audit berkelanjutan berlangsung terus-menerus. Sebagai contoh, audit internal dapat memilih secara acak karyawan dan memberikan slip gaji kepada mereka tanpa menggunakan sistem  surat-menyurat perusahaan. Prosedur ini menjaga agar nama di catatan pembayaran gaji mewakili karyawan sungguhan dan bukanlah entri fiktif yang dibuat seorang penyelia (supervisor) curang yang ingin mendapatkan gaji lebih.
MENERAPKAN ETIKA  DALAM TEKNOLOGI INFORMASI
Perusahaan tidak harus mengusahakan semua pekerjaan sendiri. Bantuan dalam bentuk kode etik  dan program edukasi etika yang dapat memberikan  fondasi untuk budaya tersebut. Program edukasi dapat membantu menyusun kredo perusahaan dan meletakan program etika pada tempatnya. Kode etik dapat digunakan seperti apa adanya atau disesuaikan dengan perusahaan tersebut.


KODE ETIK
ACM (Association for Computting Machinery) yang didirikan pada tahun 1947, adalah sebuah organisasi komputer profesional tertua di dunia. ACM telah menyusun kode etik dan perilaku profesionaln yang diharapkan diikuti oleh 80.000 anggotanya. Selain itu, kode etik dan praktik profesional rekayasa peranti lunak  dibuat dengan tujuan agar bertindak sebagai panduan untuk mengajarkan dan mempraktikan rekayasa peranti lunak, yaitu penggunaan prinsip-prinsip rancangan dalam pengembangan peranti lunak.
Bentuk kode etik ACM yang ada saat ini diadopsi pada tahun 1992 dan berisikan “keharusan”, yang merupakan pernyataan tanggung jawab pribadi. Kode ini dibagi menjadi empat bagian yaitu :
  1. Keharusan Moral Umum.
  2. Tanggung Jawab Profesional yang Lebih Umum.
  3. Keharusan Kepemimpinan Organisasi.
  4. Kepatuhan terhadap Kode.
KODE ETIK DAN PRAKTIK PROFESIONALREKAYASA PERANTI LUNAK
Kode ini mencatat pengaruh penting yang dapat diterapkan para ahli peranti lunak pada sistem dan terdiri ekspektasi di delapan hal penting :
  1. Masyarakat
  2. Klien dan Atasan
  3. Produk
  4. Penilaian
  5. Manajemen
  6. Profesi
  7. Kolega
  8. Diri Sendiri

ETIKA DAN CIO
Sejak Tahun 2002, para CEO dan CFO diharuskan oleh hukum untuk menandatangani keakuratan laporan keuangan mereka. Persyaratan ini meletakan tanggung jawab di bahu para eksekutif serta unit pelayanan informasi perusahaan dan unit pelayanan informasi yang berkenaan dengan bisnis untuk memberikan informasi finansial yang dibutuhkan kepada para Eksekutif. Pelayanan informasi hanyalah merupakan satu unit di dalam struktur organisasi, namun berada pada posisi kunci yang memiliki pengaruh terbesar dalam memenuhi tuntutan pemerintah maupun masyarakat akan pelaporan keuangan yang akurat.
CIO dapat memenuhi ekspektasi pelaporan keuangan dengan cara mengikuti program yang mencakup hal-hal berikut :
       Mencapai tingkat pemahaman yang lebih baik akan pemahaman prinsip-prinsip akuntansi.
       Mempelajari sistem informasi yang menyelesaikan laporan keuangan dan mengambil tindakan perbaikan.
       Mendidik eksekutif perusahaan mengenai sistem-sistem keuangan.
       Mengintegrasikan ke dalam sistem informasi alarm yang memperingatkan eksekutif  terhadap aktivitas  yang membutuhkan perhatian.
       Secara aktif berpartisipasi di dalm memberikan informasi keuangan kepada elemen lingkungan.
       Mengendalikan dengan ketat keuangan yang dihabiskan oleh sumber daya informasi.
PENGARUH SARBANES-OXLEY
Jika dahulu sebelum tahun  2002 tidak ada alasan yang kuat mengapa CIO menjadi mercusuar integritas informasi di dalam perusahaan, sekarang alasan itu sudah ada. Untuk merespon skandal keuangan perusahaan di Enron, WorldCon (sekarang MCI), HealthSouth, dan Tyco, Kongres Amerika Serikat mengeluarkan Undang-Undang  Sarbanes-Oxley (secara resm dinamai Undang-Undang Perlindungan Investor dan Reformasi Akuntansi Perusahaan Publik tahun2002). Proposal undang-undang ini disetujui oleh DPR 423-3 dan Senat 99-0, dan disahkan oleh Presiden Bush pada tanggal 30 Juli 2002. Tujuan dari Sarbanes-Oxley, yang dikenal sebagai SOX, adalah untuk melindungi para investor dengan cara membuat eksekutif perusahaan bertanggung jawab secara pribadi atas informasi keuangan yang diberikan ke lingkungan perusahaan, khususnya pemegang saham dan komunitas keuangan.
SOX terdiri atas 10 pasal utama, 2 diantaranya secara langsung memenuhi unit pelayanan informasi perusahaan :

  • CEO dan CFO  harus menandatangani laporan keuangan.
  • Perusahaan-perusahaan Amerika Serikat diisyaratkan untuk memiliki unit audit internal.

Jumat, 27 November 2015

SISTEM INFORMASI MANAJEMEN BAB 9 KEAMANAN INFORMASI Sistem Informasi Manajemen (Edisi 10) Raymond McLeod, Jr. George P. Schell

SISTEM INFORMASI MANAJEMEN
BAB 9
KEAMANAN INFORMASI
Sistem Informasi Manajemen (Edisi 10)
Raymond McLeod, Jr.
George P. Schell

logo_gunadarma


NAMA          :           ADHIETYA RAMADHAN PUTRA
KELAS         :           2DB04
NPM             :           30114217
MAT.KUL    :           SISTEM INFORMASI MANAJEMEN



UNIVERSITAS GUNADARMA
2015
KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIAN
       Dalam dunia masa kini, banyak organisasi semakin dasar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik, agar aman dari ancaman baik dalam dan luar sistem komputer yang pertama hanya memiliki sedikit perlindungan keamanan, namun hal ini berubah pada saat perang Vietnam ketika sejumlah instansi komputer di rusak oleh para pemrotes.
KEAMANAN INFORMASI
       Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terpukul secara eksklusif pada perlindungan perantik keras dab data, maka istilah keamanan sistem (Sistem security) pun di gunakan. Fokus sempit ini kemudian di perluas sehingga mencangkup bukan hanya perantik keras dan data, namun juga peranti lunak, fasilitas komputer, dan personel.
TUJUAN KEAMANAN INFORMASI
       Kerahasian. Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan kepada orang-orang yang tidak berwenang.
       Ketersediaan. Tujuannya dari infrastrukstur informasi perusahaan adalah menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
       Integritas. Semua sistem informasi harus memberikan representasi akurat dan atas sistem fisik yang direpresentasikannya.
MANAJEMEN KEAMANAN INFORMASI
       Seperti halnya cakupan keamanan informasi telah meluas demikian juga pandangan akan tanggung jawab manajemen tidak hanya di harapkan untuk menjaga agar sumber daya informasi aman, namun juga di harapkan untuk menjaga perusahaan tersebut agar tetap berfungsi setelah suatu bencana atau jebolnya sistem keamanan. Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi ( informatian security management – ISM ).






STRATEGI MANAJEMEN KEAMANAN INFORMASI
Flowchart: Connector: Mengidentifikasi ancaman
Flowchart: Connector: Mengidentifikasi risiko
Flowchart: Connector: Mengimplementasikan pengendalian
Flowchart: Alternate Process: Manajemen risiko
 
























                                                                                        

Flowchart: Process: Tolok ukur
Oval: Menentukan kebijakan keamanan informasi
Oval: Mengimplementasikan informasi
Rounded Rectangle: Kepatuhan terhadap tolok ukur
 



















                                                                                                                                                                    





ANCAMAN
·         Ancaman Keamanan informasi (information security threat) adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan

JENIS ANCAMAN
       Virus adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain.
       Selain virus ada terdapat pula worm, Trojan horse, adware, dan spyware.
RISIKO
       Risiko keamanan informasi (information security risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh ancaman keamanan informasi.
PENGUNGKAPAN INFORMASI YANG TEROTORISASI DAN PENCURIAN
       Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak berhak memilki akses, hasilnya adalah hilangnya informasi atau atau uang . Sebagai contoh, mata-mata industri dapat memperoleh informasi mengenai kompetisi yang berharga, dan kriminal komputer dapat menyeludupkan dana perusahaan.
PERSOALAN E-Commerce
       E-comerce (perdagangan elektronik) telah memperkenalkan suatu perusahaan keamanan baru. Masalah ini bukanlah perlindungan data, informasi, dan perangkat lunak, tapi perlindungan dari pemalsuan kartu kredit. Menurut sebuah survei yang dilakukan oleh Gartner Group, pemalsuan kartu kredit 12 kali lebih sering terjadi untuk para paritel e-commerce di bandingkan dengan para pedagang yang berurusan dengan pelanggan mereka secara langsung.
KARTU KREDIT “SEKALI PAKAI”
       Pada september 2000, america ekspres mengumumkan sebuak kartu kredit “sekali pakai” tindakan yang ditunjukan bagi 60 hingga 70 persen konsumen yang mengkhawatirkan pemalsuan kartu kredit dari pengguanaa internet.
PRAKTIK KEAMANAN YANG DIWAJIBKAN OLEH VISA
  1. Memasang dan memelihara firewall.
  2. Memperbaharui keamanan.
  3. Melakukan ekskripsi pada data yang di simpan.
  4. Melakukan ekskripsi pada data yang di kirimkan.
  5. Menggunakan dan memperbarui peranti lunak antivirus
  6. Membatasi akses data kepada orang-orang yang ingin tahu.
  7. Memberikan ID unik kepada setiap orang yang memiliki kemudahan mengakses data.
  8. Memantau akses data dengan ID unik.
  9. Tidak menggunakan kata sandi default yang disediakan oleh vendor.
  10. Secara teratur menguji sistem keamanan.
MANAJEMEN RISIKO
  1. Menganalisis kelemahan perusahaan tersebut.
  2. Identifikasi aset-aset bisnis yang harus dilindungi dari risiko.
  3. Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi.
  4. Menyadari risikonya.
















Flowchart: Process: Manajemen
Flowchart: Process: Fase 4
Kesadaran dan pendidikan
Flowchart: Process: Unit organisasi
 























PENGENDALIAN
       Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari risiko atau untuk meminimalkan damak risiko tersebut pada perusahaan jika risiko tersebut terjadi.
PENGENDALIAN TEKNIS
       Pengendalian teknis (technical control) adalah pengendalian yan menjadi satu di dalam sistem dan dibuat oleh para penyusun sistem selama masa siklus penyusunan sistem.
PENGENDALIAN AKSES
  1. Identifikasi pengguna. Para pengguna pertama mengidentifikasi mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. 
  2. Otentifikasi pengguna. Setelah identifikasi awal telah dilakukan, para pengguna memverifikasi hak akses dengan cara memberikan sesuatu yang mereka ketahui. 
  3. Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentikasidilalui, seseorang maka dapat melakukan otorisasi untuk memasuki tingkat/derajat penggunaan tertentu.
FIREWALL
       Sumber daya komputer selalu berada dalam resiko jika terhubung ke jaringan. Salah satu pendekatan keamanan adalah secara fisik memisahkan situs Web perusahaan dengan jaringan internal perusahaan yang berisikan data sensitif dan sistem informasi.
       Fungsi Firewall sebagai penyaring dan penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet
PENGENDALIAN KRIPTOGRAFIS
       Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang menggunakan proses matematika. Data dan informasi tersebut dapat dienkripsi dalam penyimpanan dan juga di transmisikan ke dalam jaringan. Jika seseorang yang tidak memiliki otorisasi memperoleh akses, enkripsi tersebut akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan mencegah Kesalahan penggunaan.




PENGENDALIAN FISIK
       Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan komputer. Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan dapat melaksanakan pengendaliian fisik hingga pada tahap tertinggi dengan cara menempatkan pusat komputernya ditempat terpencil yang jauh darikota dan jauh dari wilayah yang sensitif terhadap bencana alam seperti gempa bumi, banjir, dan badai.
PENGENDALIAN FORMAL
       Pengendalian formal mecangkup penemuan cara berprilaku, dokumentasi produsen dan praktik yang di harapkan. Pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya. Dokumentasikan dalam bentuk tulisan, dan diharapkan untuk berlaku dalam jangka panjang.
MELETAKAN PENGENDALIAN TEKNIS PADA TEMPATNYA
       Pengendalian teknis dikenal sebagai yang terbaik untuk keamanan.perusahaan biasanya memilih dari daftar ini dan menetapkan kombinasi yang dianggap menawarkan pengamanan yang paling realistis.
PENGENDALIAN INFORMAL
       Pengendalian informal mencangkup program-program pelatihan dan edukasi serta program pembangunan dan manajemen. Pengendalian ini di tujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut.
MENCAPAI TINGKAT PENGENDALIAN YANG TEPAT
       Ke tiga jenis pengendalian teknis, formal,dan informal mengharuskan biaya. Karena bukanlah merupakan praktik bisnis yang baik untuk menghabiskan lebih banyak uang pada pengendalian dibandingkan biaya yang diharapkan dari resiko yang akan terjadi, maka pengendalian harus ditetapkan pada tingkatan yang sesuai. Dengan demikian, keputusan pengendalian harus ditetapkan pada tingkatan yang sesuai.





CONTOH TINGKAT TARGET KEAMANAN
       BS7799 milik Inggris
       BSI  IT Baseline Protection Manual
       COBIT
       GASSP
       ISF Standard of Good Practice
PERATURAN PEMERINTAH
       Pemerintah baik di Amerika Serikat maupun Inggris telah menentukan standar dan menetapkan peraturan yang ditujukan untuk menanggapi masalah pentingnya keamanan informasi yang makin meningkat, terutama setelah peristiwa 9/11 dan semakin meluasnya internet serta peluang terjadinya kejahatan komputer.
       Beberapa diantaranya:
1.       Standar Keamanan Komputer Pemerintah Amerika Serikat.
2.       Undang-Undang Antiterorisme, kejahatan, dan keamanan Inggris (ATSCA) 2001.
STANDAR INDUSTRI
       The Center for Internet Security (CIS) adalah organisasi yang didedikasikan untuk membantu para pengguna komputer guna membuat sistem mereka lebih aman. Bantuan diberikan melalui dua produk yaitu: CIS Benchmark dan CSI Scoring tools.
SERTIFIKASI PROFESIONAL
       Mulai tahun 1960-an, profesi TI mulai menawarkan program sertifikasi. Tiga contoh berikut mengilustrasikan cakupan dari program-program ini.
q  Asosiasi Audit Sistem dan Pengendalian.
q  Konsorsium Sertifikasi Keamanan Sistem Informasi Internasional.
q  Institut SANS




MELETAKAN MANAJEMEN INFORMASI PADA TEMPATNYA
       Perusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelum menempatkan pengendalian. Kebijakan ini dapat dibuat berdasarkan identifikasi ancaman dan risiko ataupun berdasarkan panduan yang diberikan oleh pemerintah dan asosiasi industri.
MANAJEMEN KEBERLANGSUNGAN BISNIS
       Aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem informasi disebut dengan manajemen keberlangsungan Bisnis ( business continuity management-BCM). Pada tahun-tahun awal penggunaan komputer, aktifitas ini disebut perencanaan besar (disaster planning), namun istilah yang lebih positif, perencanaan kontinjensi (contingency plan), menjadi populer.
       Elemen penting dalam perencanaan kontinjensi adalah rencana kontinjensi (contingency plan), yang merupakan dokumen tertulis formal yang menyebutkan secara detail tindakan-tindakan yang harus dilakukan jika terjadi gangguan,atau ancaman gangguan pada operasi komputasi perusahaan.  
       Subrencana manajemen kelangsungan bisnis yang umum mencakup:
       Rencana darurat: menyebutkan cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi.
       Rencana cadangan: perusahaan mengatur agar fasilitas komputer cadangan tersedia seandainya fasilitas yang biasa hancur atau rusak sehingga tidak dapat digunakan.

       Rencana catatan penting: catatan penting perusahaan adalah dokumen kertas dan media penyimpanan yang penting untukmeneruskan bisnis perusahaan tersebut.