Aturan Umum Penyelenggaraan Teknologi Informasi

IV.8 Aturan Umum Penyelenggaraan Teknologi Informasi

IV.8.1 Hak Atas Kekayaan Intelektual dan Lisensi

1) Pemerintah Kota Tangerang dan semua satuan kerja perangkat daerah Pemerintah Kota Tangerang bertanggung jawab untuk mematuhi ketentuan undang-undang hak cipta yang berlaku dan ketentuan tentang Hak Atas Kekayaan Intelektual (HAKI); dan

2) Penggunaan peralatan komputer dan komunikasi harus disesuaikan dengan ketentuan yang terdapat pada perjanjian atau kontrak yang dibuat untuk pembelian, peminjaman, dan atau penggunaan peralatan.

IV.8.2 Manajemen Permasalahan

1) Dinas Informasi dan Komunikasi selaku pengelola teknologi informasi Pemerintah Kota Tangerang, menyediakan dukungan layanan melalui telepon atau melalui pesan singkat online agar dapat berinteraksi secara langsung pada saat jam kerja untuk menangani permasalahan sumber daya informasi.

2) Layanan yang bersifat mendesak di luar jam kerja diselenggarakan untuk menangani permasalahan yang bersifat kritis bagi Pemerintah Kota Tangerang.

3) Dinas Informasi dan Komunikasi selaku pengelola teknologi informasi Pemerintah Kota Tangerang, menetapkan standar permasalahan dan prosedur penanganannya berdasarkan skala prioritas tertentu dan mengacu kepada kriteria informasi berkualitas.

4) Pengelola harus dapat menekan dampak yang merugikan dari kesalahan yang terjadi pada infrastruktur teknologi informasi.

5) Pengelola harus dapat mencegah penyebab kesalahan yang terjadi, terulang kembali di masa yang akan datang.

6) Permasalahan yang tidak dapat diselesaikan oleh Dinas Informasi dan Komunikasi selaku pengelola teknologi informasi Pemerintah Kota Tangerang, dapat diserahkan kepada pihak ketiga dan sesuai dengan ketentuan yang berlaku di Pemerintah Kota Tangerang.

IV.8.3 Manajemen Insiden

1) Pengelola harus memastikan efektivitas dari metode dan prosedur standar yang diterapkan dalam menangani seluruh perubahan yang terjadi pada Pemerintah Kota Tangerang.

2) Pengelola harus menekan dampak negatif yang disebabkan oleh insiden yang terjadi pada aktivitas teknologi informasi pemerintahan Kota Tangerang.

3) Pengelola dapat memastikan ketersediaan dan menjaga kualitas layanan teknologi informasi pada tingkat terbaik.

IV.8.4 Manajemen Perubahan

1) Pengelola harus memastikan efektivitas dari metode dan prosedur standar yang diterapkan dalam menangani seluruh perubahan yang terjadi pada Pemerintah Kota Tangerang.

2) Pengelola harus dapat menekan dampak yang disebabkan oleh kualitas layanan teknologi informasi yang rendah, akibat pengaruh dari perubahan tersebut.

IV.8.5 Manajemen Konfigurasi

1) Harus dilakukan pencatatan, penghitungan, dan verifikasi rekaman konfigurasi komponen aplikasi yang sesuai dengan infrastruktur teknologi informasi di Pemerintah Kota Tangerang.

2) Harus dapat memastikan bahwa seluruh proses pengelolaan informasi dapat berjalan dengan baik.

3) Keluaran dari konfigurasi manajemen digunakan untuk mendukung proses-proses lainnya seperti, insiden manajemen, masalah manajemen dari perubahan manajemen yang terjadi di Pemerintah Kota Tangerang.

4) Perlu disiapkan mekanisme pengelolaan data konfigurasi teknologi informasi Pemerintah Kota Tangerang secara digital.

IV.8.6 Manajemen Rilis

1) Adanya penetapan platform yang berdiri sendiri dalam mendistribusikan perangkat lunak dan perangkat keras, yang meliputi kontrol lisensi untuk seluruh infrastruktur teknologi informasi yang digunakan di Pemerintah Kota Tangerang.

2) Harus dapat memastikan bahwa kontrol lisensi, pengujian dan sertifikasi perangkat lunak dan perangkat keras sudah tepat.

3) Dilakukan kontrol kualitas selama proses pengembangan dan implementasi perangkat keras dan perangkat lunak baru.

IV.8.7 Manajemen Kapasitas

1) Pengelola harus memastikan bahwa kapasitas teknologi informasi Pemerintah Kota Tangerang sesuai dengan kebutuhan kegiatan 1) Pengelola harus memastikan bahwa kapasitas teknologi informasi Pemerintah Kota Tangerang sesuai dengan kebutuhan kegiatan

2) Pengelola melakukan proses analisis terhadap perubahan infrastruktur secara maksimal, disesuaikan dengan perencanaan pengembangan layanan teknologi informasi.

3) Perlu dilakukan rencana pengembangan kapasitas untuk pelayanan teknologi informasi.

4) Harus dilakukan pengawasan secara berkala terhadap kinerja dan beban kapasitas sumber daya TI yang digunakan saat ini.

IV.8.8 Manajemen Layanan Kontinuitas Teknologi Informasi

1) Pengelola menjamin dan meyakinkan bahwa akan dilakukan pengembalian (restore) layanan Teknologi Informasi jika terjadi bencana.

2) Untuk mengantisipasi terjadinya bencana, perlu melakukan: analisis risiko, manajemen perencanaan, Pengujian perencanaan dan Manajemen resiko.

3) Perlu dilakukan pengembangan Rencana Pemulihan Bencana (Disaster Recovery Plan ) untuk menjamin adanya layanan kontinuitas teknologi informasi.

IV.8.9 Manajemen Ketersediaan

1) Komponen Teknologi Informasi, baik yang sudah melewati masa garansi atau masih dalam masa garansi, perlu dilakukan pengukuran kinerja komponen teknologi informasi yang memenuhi kriteria handal, dapat dirawat, dapat diservis, tahan dan aman.

2) Pengukuran kinerja harus dilakukan secara berkala dan hasilnya dibuat sebagai laporan berkala Dinas Informasi dan Komunikasi selaku pengelola teknologi informasi Pemerintah Kota Tangerang.

IV.8.10 Pengelolaan Tingkat Layanan

1) Seluruh kesepakatan yang dilakukan untuk pemenuhan layanan Teknologi Informasi, harus dipastikan telah ditaati.

2) Dampak merugikan yang disebabkan oleh kualitas layanan Teknologi Informasi yang rendah dapat ditekan pada tingkat yang dapat diterima oleh pengguna.

3) Syarat-syarat pemenuhan dan spesifikasi layanan harus disertakan secara tertulis pada services level agreement (SLA).

IV.8.11 Manajemen Keamanan

1) Kebutuhan keamanan harus didefinisikan dalam Service Level Agreement (SLA).

2) Kebutuhan eksternal lainnya dijelaskan lebih spesifik dalam kontrak perundangan dan kebijakan internal yang terkait.

3) Kebutuhan garansi kontinuitas layanan TI di Pemerintah Kota Tangerang dituangkan dalam service level agreement (SLA).

IV.8.12 Pengaturan Finansial

1) Pemerintah Kota Tangerang menetapkan anggaran untuk pengadaan, pengelolaan, dan pemeliharaan sumber daya informasi

2) Pengelolaan keuangan untuk kebutuhan sumber daya informasi diatur sesuai dengan ketentuan dan prosedur yang berlaku di Pemerintah Kota Tangerang

IV.8.13 Manajemen Belanja dan Investasi

Manajemen Belanja dan Investasi teknologi Informasi merupakan proses pengelolaan anggaran untuk keperluan belanja dan investasi teknologi informasi. Realisasi belanja dan investasi ini dilakukan melalui mekanisme penganggaran tahunan.

IV.8.13.1 Lingkup Manajemen Belanja dan Investasi

1) Seluruh tipe belanja dan investasi teknologi informasi yang mempunyai hubungan konsekuensi langsung dengan anggaran (termasuk juga pinjaman atau hibah, jika mempunyai konsekuensi langsung dengan anggaran), menggunakan referensi Panduan Umum Tata Kelola Teknologi Informasi dan Komunikasi Nasional yang diterbitkan oleh Kementrian Komunikasi dan Informatika.

2) Sinkronisasi dan integrasi belanja dan investasi meliputi: 2) Sinkronisasi dan integrasi belanja dan investasi meliputi:

b) Komisi Detikda Kota Tangerang melakukan review dan persetujuan atas Rencana Kegiatan dan Anggaran teknologi informasi yang diajukan oleh Satuan Kerja Pengelola Teknologi Informasi atau Satuan Kerja Pemilik Proses Bisnis. Review dan persetujuan ini ditujukan untuk memastikan tidak adanya redundansi proyek teknologi Informasi di tiap SKPD.

c) Detikda melakukan review dan memberikan persetujuan atas Rencana Kegiatan dan Anggaran teknologi informasi di tingkat Pemerintah Kota Tangerang, serta Rencana Kegiatan dan Anggaran teknologi informasi yang terkait langsung dengan implementasi Flagship teknologi informasi Kota Tangerang.

IV.8.13.2 Pemilihan Mekanisme Penganggaran

1) Ada dua tipe pengeluaran (expenditures) yang bisa muncul dalam anggaran belanja teknologi informasi:

a) Pengeluaran Operasi (Operational Expenditure = OpEx). Pengeluaran Operasi (OpEx) teknologi informasi adalah pengeluaran teknologi informasi dalam rangka menjaga tingkat dan kualitas layanan. Yang bisa dimasukkan dalam kriteria OpEx adalah antara lain biaya gaji dan lembur, biaya sewa alat, biaya overhead, ATK dan lain-lain.

b) Pengeluaran Modal (Capital Expenditure = CapEx). Pengeluaran modal (CapEx) teknologi informasi adalah investasi dalam bentuk aset/infrastruktur teknologi informasi yang diperlukan untuk memberikan, memperluas dan/atau meningkatkan kualitas layanan publik. Nilai buku aset akan disusut (depresiasi) selama umur ekonomisnya yang wajar (kecuali tanah). Yang termasuk CapEx antara lain: pembangunan/pembelian jaringan, server dan PC, perangkat lunak, bangunan, dan tanah.

2) Kriteria Pemilihan Mekanisme Penganggaran adalah sebagai berikut: 2) Kriteria Pemilihan Mekanisme Penganggaran adalah sebagai berikut:

b) Ketersediaan anggaran Jika institusi mempunyai anggaran teknologi informasi yang terbatas sebaiknya menggunakan pola OpEx (misal sewa atau outsourcing ) karena cenderung lebih murah dibanding beli atau buat sendiri.

c) Tingkat kecepatan keusangan (obsoleteness) Untuk teknologi yang cepat usang dengan tingkat kembalian yang yang tidak jelas atau berjangka panjang maka sebaiknya menggunakan pola OpEx.

d) Nilai strategis teknologi informasi Sumber daya teknologi informasi yang bernilai strategis tinggi (kerahasiaan, nilai ekonomi, kedaulatan negara, dan hal lain yang sejenis) sebaiknya menggunakan pola CapEx.

e) Karakteristik Proyek (skala, risiko, dll) Proyek teknologi informasi dengan skala (magnitude) besar biasanya juga punya risiko besar. Risiko yang besar bisa diminimalkan dengan menggunakan pola OpEx. Dengan OpEx, biaya dan risiko menjadi lebih terukur (bulanan atau tahunan).

f) Urgensi Sumber daya teknologi informasi yang dibutuhkan ketersediaannya dalam waktu singkat bisa menggunakan OpEx, misal dengan cara sewa atau outsourcing.

g) Ketersediaan Pemasok Keberadaan pemasok (vendor) menjadi hal yang harus dipertimbangkan karena CapEx atau OpEx bisa tergantung dari ada tidaknya pemasok (vendor).

h) Ketersediaan Sumber Daya Sumber daya manusia teknologi informasi yang ada di dalam institusi bisa menentukan pola yang akan digunakan. Jika h) Ketersediaan Sumber Daya Sumber daya manusia teknologi informasi yang ada di dalam institusi bisa menentukan pola yang akan digunakan. Jika

i) Capital Budgeting Pembuatan keputusan belanja/investasi teknologi informasi sebaiknya menggunakan perhitungan capital budgeting antara lain, Internal Rate of Return (IRR), Net Present Value (NPV), Payback Period , Cost-Benefit Ratio, dan Return on Investment (RoI).

j) Visi dan Misi Institusi. Keputusan belanja dan investasi teknologi informasi bisa sangat dipengaruhi oleh visi dan misi institusi. Sebelum membuat keputusan belanja dan investasi teknologi informasi sebaiknya merujuk ke visi dan misi institusi untuk mengevaluasi relevansinya.

IV.8.13.3 Indikator Keberhasilan

Indikator keberhasilan manajemen belanja/investasi antara lain:

a) Digunakannya sumber-sumber pendanaan yang efisien.

b) Kesesuaian realisasi penyerapan anggaran teknologi informasi dengan realisasi pekerjaan yang direncanakan.

c) Diperolehnya sumber daya teknologi informasi yang berkualitas dengan melalui proses belanja dan investasi ang efisien, cepat, bersih dan transparan.

IV.8.14 Realisasi Sistem

Realisasi sistem teknologi informasi merupakan proses yang ditujukan untuk mengimplementasikan perencanaan teknologi informasi, mulai dari pemilihan sistem teknologi informasi sampai dengan evaluasi pasca implementasi.

IV.8.14.1 Lingkup Realisasi Sistem

1) Identifikasi dan pemilihan alternatif sistem, antara lain sebagai berikut:

a) Pemilihan alternatif sistem atau proses pemilihan sistem dari alternatif sistem yang telah ada, dilakukan menggunakan referensi hasil studi kelayakan.

b) Manajemen teknologi informasi melakukan studi kelayakan yang setidaknya terdiri dari aktivitas:

 penentuan kebutuhan secara fungsional proses bisnis dan persyaratan-persyaratan teknis,

 penentuan manfaat (benefit) apa yang hendak dicapai dengan keberadaan sistem yang akan dikembangkan, serta

 analisis risiko terkait dengan proses bisnis.

c) Untuk sistem teknologi informasi berskala besar, strategis, dan berpotensi mempengaruhi sistem-sistem teknologi informasi sebelumnya, pemilihan alternatif sistem teknologi informasi dapat dilakukan melalui mekanisme Proof of Concept (POC).

 Hanya sistem-sistem teknologi informasi yang dinyatakan lulus POC yang dapat mengikuti proses formal seleksi atau tender.

 Pelaksanaan POC dilakukan berdasarkan skenario teknis yang disetujui oleh pihak institusi pemerintah dan vendor terkait.

d) Pelaksanaan pemilihan sistem dari alternatif yang ada berdasarkan aturan terkait tentang pengadaan barang dan jasa yang sudah ada sebelumnya.

2) Realisasi Software Aplikasi meliputi:

a) Pengembangan dan/atau pengadaan (akuisisi) software aplikasi dilakukan berdasarkan metodologi System Development Life Cycle (SDLC) yang dipergunakan secara luas oleh industri software , yang minimal mencakup kebutuhan akan:

 Penerjemahan kebutuhan/persyaratan bisnis ke dalam spesifikasi desain;  Penyusunan desain detail dan teknikal software aplikasi, termasuk juga di sini pengendalian aplikasi (Application Control ) (yang memungkinkan setiap pemrosesan dalam software apliasi akurat, lengkap, tepat waktu, terotorisasi dan dapat diaudit) dan pengendalian  Penerjemahan kebutuhan/persyaratan bisnis ke dalam spesifikasi desain;  Penyusunan desain detail dan teknikal software aplikasi, termasuk juga di sini pengendalian aplikasi (Application Control ) (yang memungkinkan setiap pemrosesan dalam software apliasi akurat, lengkap, tepat waktu, terotorisasi dan dapat diaudit) dan pengendalian

 Implementasi desain detail dan teknikal ke dalam kode program (coding).  Manajemen perubahan persyaratan/kebutuhan  Pelaksanaan penjaminan mutu (Quality Assurance)  Uji coba (testing): unit testing, system testing,

integration testing, User Acceptance Test (UAT)  Instalasi dan akreditasi

b) Metoda SDLC juga diimplementasikan atas upgrade atas software aplikasi yang ada (eksisting) bersifat utama (mayor), yang menghasilkan perubahan signifikan atas desain dan fungsionalitas yang ada (eksisting).

c) Setiap software aplikasi yang direalisasikan harus disertai dengan training dan/atau transfer pengetahuan kepada pengguna dan administrator sistem.

d) Setiap software aplikasi yang direalisasikan harus disertai oleh dokumentasi berikut ini:

 Dokumentasi hasil aktivitas tahapan-tahapan dalam SDLC  Manual Pengguna, Operasi, Dukungan Teknis dan Administrasi  Materi transfer pengetahuan dan Materi Training

3) Realisasi Infrastruktur Teknologi meliputi:

a) Teknologi infrastruktur mencakup perangkat keras pemrosesan informasi (server, workstation, dan peripheral), jaringan komunikasi dan software infrastruktur (sistem operasi, tool sistem).

b) Pertimbangan kapasitas infrastruktur teknologi disesuaikan dengan kebutuhan, sehingga setiap realisasi infrastruktur b) Pertimbangan kapasitas infrastruktur teknologi disesuaikan dengan kebutuhan, sehingga setiap realisasi infrastruktur

c) Setiap realisasi infrastruktur teknologi selalu memperhatikan kontrol terkait dengan faktor keamanan dan auditability (memungkinkan audit atas kinerja dan sejarah transaksi yang dilakukan), dengan tingkat kedalaman spesifikasi disesuaikan dengan kebutuhan manajemen.

d) Tahapan testing selalu dilakukan sebelum masuk tahapan operasional, yang dilakukan di lingkungan terpisah (environment test) jika memungkinkan.

4) Realisasi Pengelolaan Data meliputi:

a) Setiap langkah pengelolaan data harus memperhatikan tahapan: input, proses, dan output data.

b) Pada tahapan input, prosedur yang harus dijalankan adalah: prosedur akses data, prosedur transaksi data untuk memeriksa akurasi, kelengkapan, dan validitasnya, serta prosedur pencegahan kesalahan input data.

c) Pada tahapan proses, prosedur yang harus dijalankan adalah: prosedur pengolahan data, prosedur validasi dan editing, serta prosedur penanganan kesalahan

d) Pada tahapan output, prosedur yang harus dijalankan adalah: Prosedur distribusi, penanganan kesalahan, dan keamanan data.

5) Indikator Keberhasilan Realisasi sistem sebagai berikut:

a) Peningkatan jumlah realisasi sistem yang tidak mengalami backlog (tertunda dan mendesak untuk segera diselesaikan).

b) Persentase realisasi sistem yang disetujui oleh pemilik proses bisnis dan manajemen teknologi informasi.

c) Jumlah realisasi software aplikasi yang diselesaikan tepat waktu, sesuai spesifikasi dan selaras dengan arsitektur teknologi informasi.

d) Jumlah realisasi software aplikasi tanpa permasalahan integrasi selama implementasi.

e) Jumlah realisasi software aplikasi yang konsisten dengan perencanaan teknologi informasi yang telah disetujui.

f) Jumlah software aplikasi yang didukung dokumentasi memadai dari yang seharusnya.

g) Jumlah implementasi software aplikasi yang terlaksana tepat waktu.

h) Penurunan jumlah downtime infrastruktur.

IV.8.15 Pengoperasian Sistem

Operasi sistem merupakan proses penyampaian layanan teknologi informasi, sebagai bagian dari dukungannya kepada proses bisnis manajemen, kepada pihak-pihak yang membutuhkan sesuai spesifikasi minimal yang telah ditentukan sebelumnya.

IV.8.15.1 Lingkup Pengoperasian Sistem

1) Manajemen tingkat layanan

a. Manajemen teknologi informasi bertanggung jawab atas penyusunan dan update katalog layanan teknologi informasi, yang berisi sistem yang beroperasi dan layanan-layanan teknologi informasi yang menyusunnya.

b. Diprioritaskan bagi layanan-layanan teknologi informasi kritikal yang menyusun sebuah operasi sistem teknologi informasi harus memenuhi Service Level Agreement (SLA) yang ditetapkan sebagai sebuah requirement (persyaratan) oleh pemilik proses bisnis dan disetujui oleh manajemen teknologi informasi.

c. Aspek minimal yang harus tercakup dalam setiap SLA layanan teknologi informasi kritikal tersebut mencakup:

 Waktu yang diperlukan untuk setiap layanan teknologi informasi yang diterima oleh konsu men.  Prosentase tingkat ketersediaan (availability) sistem teknologi informasi.  Waktu yang diperlukan untuk penyelesaian pengaduan insiden atau permasalahan dengan beberapa tingkatan kritikal sesuai dengan kebutuhan  Waktu yang diperlukan untuk setiap layanan teknologi informasi yang diterima oleh konsu men.  Prosentase tingkat ketersediaan (availability) sistem teknologi informasi.  Waktu yang diperlukan untuk penyelesaian pengaduan insiden atau permasalahan dengan beberapa tingkatan kritikal sesuai dengan kebutuhan

2) Keamanan dan Keberlangsungan Sistem

a. Setiap operasi sistem teknologi informasi harus memperhatikan persyaratan minimal aspek keamanan sistem dan keberlangsungan sistem, terutama sistem teknologi informasi yang memfasilitasi layanan-layanan kritikal.

b. Aspek keamanan dan keberlangsungan sistem minimal yang harus terpenuhi mencakup hal-hal berikut ini:

 Confidentiality: akses terhadap data/informasi dibatasi

hanya bagi mereka yang punya otoritas.  Integrity: data tidak boleh diubah tanpa ijin dari yang

berhak  Authentication: untuk meyakinkan identitas pengguna sistem  Availability: terkait dengan ketersediaan layanan, termasuk up-time dari situs web.

c. Mekanisme dasar yang harus dipenuhi untuk memastikan tercapainya aspek-aspek keamanan dan keberlangsungan sistem mencakup hal-hal berikut ini:

 Untuk pengamanan dari sisi software aplikasi dapat diimplementasikan komponen standar sebagai berikut:  Metoda scripting software aplikasi yang aman  Implementasi mekanisme otentikasi dan

otorisasi di dalam software aplikasi yang tepat  Pengaturan keamanan sistem database yang

tepat  Untuk pengamanan dari sisi infrastruktur teknologi

dapat diimplementasikan komponen standar sebagai berikut:

 Hardening dari sisi sistem operasi

 Firewall, sebagai pagar untuk menghadang

ancaman dari luar sistem  Intrusion Detection System/Intrution-Prevention

Systems (IDS/IPS), sebagai pendeteksi atau pencegah aktivitas ancaman terhadap sistem

 Network monitoring tool, sebagai usaha untuk melakukan monitoring atas aktivitas di dalam jaringan

 Log processor dan analysis, untuk melakukan pendeteksian dan analisis kegiatan yang terjadi di sistem.

 Untuk sistem kritikal dengan SLA yang ketat, dapat ditempuh melalui penyediaan sistem cadangan yang dapat secara cepat mengambil alih sistem utama jika terjadi gangguan ketersediaan (availability) pada sistem utama.

 Assessment kerentanan keamanan sistem (security vulnerability system ) secara teratur sesuai dengan kebutuhan.

 Penyusunan IT Contingency Plan khususnya yang terkait dengan proses-proses bisnis kritikal, yang diuji validitasnya secara teratur sesuai dengan kebutuhan.

3) Manajemen Software Aplikasi

a. Setiap software aplikasi harus selalu menyertakan prosedur backup dan restore, dan juga mengimplementasikan fungsionalitasnya di dalam software aplikasi.

b. Setiap pengoperasian software aplikasi harus disertai oleh dokumentasi berikut ini:

 Dokumentasi hasil aktivitas tahapan-tahapan dalam SDLC

 Manual Pengguna, Operasi, Dukungan Teknis dan Administrasi  Materi transfer pengetahuan dan Materi Training

4) Manajemen Infrastruktur

a. Setiap pengoperasian infrastruktur teknologi selalu memperhatikan kontrol yang terkait dengan faktor keamanan dan auditability (memungkinkan audit atas kinerja dan sejarah transaksi yang dilakukan).

5) Manajemen Data

a. Data dari setiap software aplikasi secara kumulatif juga dibackup secara terpusat dalam media penyimpanan data (data storage ), terutama software-software aplikasi kritikal.

b. Backup data dilakukan secara reguler, dengan frekuensi dan jenis backup disesuaikan dengan tingkat kritikal sistem.

c. Dilakukan pengujian secara teratur mekanisme backup dan restore data, untuk memastikan integritas dan validitas prosedur.

d. Implementasi mekanisme inventori atas media-media penyimpanan data, terutama media-media yang off-line.

6) Manajemen Layanan oleh Pihak Ketiga

a. Layanan TIK dapat diselenggarakan sebagian atau seluruhnya oleh pihak ketiga, dengan mempertimbangkan faktor-faktor berikut ini:

 Sumber daya internal yang dimiliki oleh institusi pemerintah terkait kurang memungkinkan, untuk mencapai tingkat layanan minimal yang diberikan kepada konsumen (publik atau bisnis).

 Seluruh data yang diolah melalui layanan pihak ketiga adalah data milik institusi pemerintahan terkait, dan pihak ketiga harus menjaga kerahasiaannya dan tidak berhak menggunakannya untuk hal-hal di luar kerjasama dengan institusi pemerintahan.

b. Seluruh layanan teknologi informasi yang diselenggarakan oleh pihak ketiga harus mematuhi ketentuan-ketentuan operasi sistem yang telah dijelaskan sebelumnya:

 Manajemen tingkat layanan

 Keamanan dan keberlangsungan sistem  Manajemen Software Aplikasi  Manajemen Infrastruktur  Manajemen Data

c. Secara reguler pihak ketiga penyelenggara layanan teknologi informasi harus memberikan laporan atas tingkat kepatuhan terhadap ketentuan-ketentuan operasi sistem di atas.

d. Pihak institusi pemerintahan yang layanannya diselenggarakan oleh pihak ketiga terkait secara reguler dan insidental dapat melakukan audit atas laporan yang disampaikan oleh pihak ketiga untuk memastikan validitasnya, baik dilakukan secara internal atau menggunakan jasa pihak ketiga lain yang independen.

IV.8.16 Indikator Keberhasilan Pengoperasian Sistem

1) Terkait dengan manajemen tingkat layanan

a. Prosentase operasi sistem kritikal yang layanan-layanan teknologi informasi-nya disertai dengan SLA

b. Prosentase layanan teknologi informasi yang memenuhi SLA

2) Terkait dengan keamanan dan keberlangsungan sistem

a. Tingkat kepatuhan sistem terhadap kriteria minimum yang telah ditetapkan.

b. Penurunan jumlah insiden yang terjadi terkait dengan permasalahan keamanan dan keberlangsungan sistem.

c. Penurunan jumlah insiden yang menyebabkan downtime.

d. Penurunan jumlah waktu downtime total per durasi waktu.

3) Terkait dengan manajemen software aplikasi

a. Tingkat kepatuhan pengguna terhadap prosedur-prosedur yang telah ditetapkan

b. Penurunan jumlah kegagalan pengoperasian software aplikasi

4) Terkait dengan manajemen infrastruktur

a. Tingkat kepatuhan pengguna terhadap prosedur-prosedur yang telah ditetapkan

b. Penurunan jumlah kegagalan pengoperasian infrastruktur

5) Terkait dengan manajemen data

a. Penurunan jumlah kegagalan restore data kritikal

b. Penurunan jumlah insiden terkait dengan permasalahan integritas data

6) Terkait dengan manajemen layanan oleh pihak ketiga

a. Jumlah atau prosentase operasi sistem teknologi informasi yang memenuhi SLA

b. Jumlah atau prosentase operasi sistem teknologi informasi yang memenuhi ketentuan minimum keamanan dan keberlangsungan sistem

c. Jumlah atau prosentase operasi sistem teknologi informasi yang memenuhi ketentuan minimum manajemen data

d. Penurunan jumlah insiden yang menyebabkan downtime

e. Penurunan jumlah waktu downtime total per durasi waktu

f. Penurunan jumlah kegagalan restore data kritikal

g. Penurunan jumlah insiden terkait dengan permasalahan integritas data

IV.8.17 Pemeliharaan Sistem

Pemeliharaan sistem merupakan proses untuk memastikan bahwa seluruh sumber daya TIK dapat berfungsi sebagaimana mestinya dalam durasi waktu siklus hidup yang seharusnya, dalam rangka mendukung operasi sistem secara optimal.

IV.8.17.1 Lingkup Pemeliharaan Sistem

1) Pemeliharaan software aplikasi

a. Pemeliharaan software aplikasi

b. Manajemen teknologi informasi menerapkan mekanisme patching software aplikasi atas software aplikasi yang dikembangkan secara mandiri atau kerjasama dengan pihak ketiga.

c. Upgrade yang bersifat kecil (minor) atas software aplikasi minimal harus melalui regression test dan harus disertai dengan update dokumentasi yang terkait langsung dengan modul yang di-upgrade.

2) Pemeliharaan Infrastruktur Teknologi

a. Manajemen TIK menerapkan mekanisme patching infrastruktur teknologi (yaitu update patch atas infrastruktur teknologi untuk menutup lobang kerentanan) atas seluruh infrastruktur teknologinya. M ekanisme patching ini jika memungkinkan dapat difasilitasi secara otomatis dengan software tool, sehingga meningkatkan efisiensi di sisi administrator dan pengguna akhir. Mekanisme patching ini minimal dilakukan atas:

 System software Perangkat-perangkat jaringan  System software di server dan workstation  Database server

b. Secara reguler manajemen TIK melakukan penilaian pertumbuhan kapasitas dan membandingkannya dengan estimasi pertumbuhan. Berdasarkan analisis perbandingan tersebut, manajemen TIK menyusun langkah untuk pengelolaan kapasitas dalam jangka menengah dan pendek.

3) Pemeliharaan Data

a. Keaslian, keutuhan, dan ketersediaan data harus menjadi perhatian. Semua pihak dalam institusi harus menaati prosedur pemeliharaan data yang telah ditetapkan.

b. Data Center/Disaster Recovery Center (DC/DRC) dikelola sesuai dengan prosedur baku yang ada.

c. Data harus dilindungi dari pihak-pihak yang tidak memiliki hak akses serta pengubahan dan kesalahan alamat pengiriman data sensitif yang bernilai strategis.

4) Siklus Hidup dan Likuidasi Sumber Daya Infrastruktur Teknologi

a. Siklus hidup infrastruktur teknologi yang diimplementasikan terdiri dari fase¬fase berikut:

 Emerging technologies, yaitu infrastruktur teknologi yang mungkin sudah diterima dan digunakan oleh industri terkait, tetapi masih baru bagi organisasi.

 Current technologies, yaitu infrastruktur teknologi standar yang saat ini sedang digunakan oleh organisasi, telah dites dan diterima secara umum sebagai standar di industri terkait.

 Sunset technologies, yaitu infrastruktur teknologi yang sudah masuk tahap phase-out (expired) dan sudah tidak dapat lagi digunakan oleh organ isasi sejak waktu ditetapkan.

 Twilight technologies, yaitu infrastruktur teknologi yang sudah masuk tahap phase-out (expired), tetapi masih diperlukan oleh organisasi.

b. Likuidasi sumber daya infrastruktur teknologi dapat dilakukan untuk infrastruktur teknologi di fase Sunset Technologies, dengan mempertimbangkan:

 Sudah tidak adanya technical support.  Keberadaannya sudah dapat digantikan dengan

kehadiran infrastruktur teknologi lain yang lebih handal dan terjangkau pengadaannya.

c. Likuidasi sumber daya infrastruktur teknologi diputuskan dalam pertemuan reguler Komisi Detikda Kota Tangerang.

IV.8.17.2 Indikator Keberhasilan Pemeliharaan Sistem

1) Penurunan jumlah permasalahan yang terjadi di software aplikasi karena tidak optimalnya keberjalanan mekanisme patching

2) Penurunan jumlah permasalahan yang terjadi di infrastruktur teknologi karena tidak optimalnya keberjalanan mekanisme patching

3) Penurunan jumlah permasalahan yang terjadi karena aspek kapasitas infrastruktur teknologi

4) Penurunan jumlah permasalahan yang terjadi karena aspek keutuhan (integrity),

dan ketersediaan (availability) data.

kerahasiaan

(confidentiality),

5) Penurunan jumlah sumber daya infrastruktur teknologi di fase sunset yang masih belum dilikuidasi.

IV.8.18 Pelanggaran Dan Sanksi

IV.8.18.1 Pelanggaran Privasi

1) Siapa saja yang memberitahukan rahasia pribadi seseorang berupa username atau password, yang diperolehnya secara tidak resmi dan tanpa hak, dinyatakan bersalah dengan hukuman atas pelanggaran ringan.

2) Sanksi atas pelanggaran tersebut berupa pencabutan layanan teknologi informasi terhadap yang bersangkutan, atau denda, jika pelanggaran tersebut menyebabkan kerugian besar.

3) Pelanggaran atas standar dan prosedur keamanan infrastruktur teknologi informasi akan dikenakan sanksi sesuai dengan aturan dan ketentuan yang berlaku.

IV.8.18.2 Penyalahgunaan Data Pribadi

1) Siapa saja yang melakukan pelanggaran terhadap ketentuan terkait peraturan yang melingkupi perlindungan dan pemrosesan data pribadi berupa :

a. Terlibat dalam pemrosesan yang tidak sah dan tidak pantas terhadap data pribadi

b. Tidak dapat memberitahukan data subyek sebagaimana yang diwajibkan oleh hukum

c. Gagal mengambil tindakan untuk menjamin keamanan data

2) Dan menyebabkan seseorang atau sekumpulan orang mengalami kerugian materi yang besar dinyatakan bersalah dengan kategori pelanggaran ringan dengan sanksi berupa pencabutan layanan teknologi informasi terhadap yang bersangkutan, atau denda.

3) Tindakan-tindakan yang dideskripsikan pada ayat (a) akan dikategorikan pelanggaran berat dengan sanksi dikeluarkan dari kepegawaian di lingkungan Pemerintah Kota Tangerang jika tindakan tersebut dilakukan oleh personil pengelola teknologi informasi

IV.8.18.3 Penyalahgunaan Informasi Umum

1) Siapa saja yang melakukan pelanggaran terhadap ketentuan terkait peraturan yang melingkupi pengaksesan informasi umum berupa :

a. Tidak memenuhi kewajiban untuk menyediakan informasi a. Tidak memenuhi kewajiban untuk menyediakan informasi

c. Menyampaikan atau mengumumkan informasi umum yang tidak benar atau telah dipalsukan;

d. Dinyatakan bersalah dengan kategori pelanggaran ringan dengan sanksi berupa pencabutan layanan teknologi informasi terhadap yang bersangkutan, atau denda.

2) Tindakan-tindakan yang dideskripsikan pada ayat (a) akan dikategorikan pelanggaran berat jika tindakan tersebut dilakukan untuk kepentingan materi atau lainnya yang tidak sah.

IV.8.18.4 Pelanggaran terhadap Kerahasiaan Korespondensi

1) Siapa saja yang membuka atau mengambil paket yang disegel yang mengandung komunikasi yang dimiliki orang lain untuk tujuan memperoleh pengetahuan dari isi paket tersebut, atau menyampaikannya kepada orang yang tidak berhak untuk tujuan yang sama, begitu juga setiap orang yang menyadap sebuah korespondensi melalui peralatan telekomunikasi dinyatakan bersalah dengan kategori pelanggaran ringan dengan hukuman denda. Jika tindakan tersebut tidak berujung pada tindakan kriminal yang lebih besar.

2) Sanksinya berupa pencabutan layanan teknologi informasi terhadap yang bersangkutan, atau denda, jika kejahatan yang dideskripsikan pada ayat (a) dilakukan dalam kapasitas profesional atau resmi.

IV.8.18.5 Kepemilikan Terlarang Terhadap Informasi Pribadi Seseorang

1) Siapa saja yang bertujuan untuk kepemilikan terhadap informasi pribadi seseorang yang terlarang :

a. Secara diam-diam mencari informasi pribadi seseorang atau hak milik lainnya, atau hal-hal yang terkait, dari orang lain

b. Mengawasi atau merekam kejadian-kejadian yang terjadi di perangkat atau hak milik orang lain, atau hal-hal yang terkait, dari orang lain, dengan maksud tertentu

c. Membuka atau mengambil paket yang disegel yang berisi korespondensi orang lain dan merekamnya dengan maksud tertentu; c. Membuka atau mengambil paket yang disegel yang berisi korespondensi orang lain dan merekamnya dengan maksud tertentu;

2) Siapa saja yang menyampaikan atau menggunakan segala bentuk informasi pribadi yang diperoleh dari yang telah diuraikan dalam ayat (a) akan dihukum sesuai yang telah diuraikan pada ayat (a)

3) Kategori pelanggaran dinyatakan sebagai perbuatan kriminal dan akan dilaporkan kepada pihak yang berwajib, jika kegiatan dilakukan :

a. Berpura-pura sebagai operasi resmi;

b. Dalam sebuah pola dari operasi bisnis;

c. Sebagai bagian kelompok kriminal;

d. Menyebabkan kerugian materi yang besar.

IV.8.18.6 Perilaku Kejahatan Untuk Pembobolan Sistem Komputer dan Data Komputer

1) Siapa saja yang memperoleh akses yang tidak sah ke sebuah sistem komputer atau jaringan dengan bersekongkol atau mengelabui pertahanan dari sistem atau alat keamanan komputer, atau mengubah atau melanggar hak penggunanya, dinyatakan bersalah dengan kategori pelanggaran ringan dengan hukuman pencabutan layanan teknologi informasi terhadap yang bersangkutan, atau denda.

2) Siapa saja yang :

a. Mengubah, merusak, atau menghapus data yang tersimpan tanpa izin, memproses atau mengirim dalam sebuah sistem komputer atau jaringan atau menolak akses kepada pengguna yang berhak

b. Menambah, mengirim, mengubah, merusak, menghapus data apapun tanpa izin, atau menggunakan peralatan lain untuk mengacaukan fungsi sistem komputer atau jaringan dinyatakan bersalah dengan kategori pelanggaran ringan dengan hukuman penjara hingga dua tahun, pelayanan masyarakat, atau denda

3) Siapa saja yang bertujuan untuk memperoleh keuntungan finansial atau keuntungan lainnya : 3) Siapa saja yang bertujuan untuk memperoleh keuntungan finansial atau keuntungan lainnya :

b. Menambah, mengirim, mengubah, merusak, menghapus data atau menggunakan peralatan apapun untuk mengacaukan fungsi dari sistem komputer atau jaringan;

Dinyatakan bersalah dengan kategori pelanggaran berat.

IV.8.18.7 Pelanggaran Terhadap Hak Akses

Penyalahgunaan hak akses dan tidak melakukan otentifikasi pada saat akses aplikasi merupakan tindak pelanggaran dan akan dikenakan sanksi sesuai aturan dan ketentuan yang berlaku.

IV.8.18.8 Sanksi Atas Pelanggaran Peraturan

1) Seluruh kegiatan yang dilakukan oleh pengguna yang melanggar peraturan-peraturan yang telah ditetapkan Pemerintah Kota Tangerang mengenai penggunaan sumber daya teknologi informasi, dapat dikategorikan sebagai tindakan pelanggaran ringan akan dikenakan sanksi indisipliner dan hukumannya dapat ditetapkan oleh pimpinan satuan kerja perangkat daerah masing-masing dan atau pimpinan Pemerintahan Kota Tangerang;

2) Seluruh kegiatan yang dilakukan pengguna yang melanggar peraturan- peraturan yang telah ditetapkan Pemerintah Kota Tangerang mengenai sumber daya teknologi informasi, dapat dikategorikan sebagai tindakan pelanggaran berat akan dikenakan sanksi indisipliner dan hukumannya ditetapkan oleh Pemerintah Kota Tangerang;

3) Seluruh kegiatan yang dilakukan oleh pengguna yang melanggar peraturan-peraturan yang telah ditetapkan Pemerintah Kota Tangerang mengenai penggunaan sumber daya teknologi informasi, dapat dikategorikan sebagai tindakan pelanggaran kriminal akan dikenakan sanksi pemecatan dan hukumannya diserahkan kepada pihak kepolisian;

IV.8.18.9 Sanksi Atas Pelanggaran Pemanfaatan dan Pengelolaan Data

1) Siapa saja yang melakukan pelanggaran pemanfaatan data dan informasi, sehingga menyebabkan kerugian material dan atau kerugian 1) Siapa saja yang melakukan pelanggaran pemanfaatan data dan informasi, sehingga menyebabkan kerugian material dan atau kerugian

2) Pelanggaran terhadap pengelolaan data, sehingga menyebabkan tidak terpenuhinya kebutuhan data dan informasi dalam unit pelaksana kegiatan tersebut/unit pelaksana kegiatan lainnya, akan dikenakan sanksi sesuai dengan ketentuan yang berlaku.

IV.8.18.10 Pelanggaran Keamanan Infrastruktur Teknologi Informasi

Pelanggaran atas standar dan prosedur keamanan infrastruktur teknologi informasi akan dikenakan sanksi sesuai dengan aturan dan ketentuan yang berlaku.

Dokumen yang terkait

Analisis Komparasi Internet Financial Local Government Reporting Pada Website Resmi Kabupaten dan Kota di Jawa Timur The Comparison Analysis of Internet Financial Local Government Reporting on Official Website of Regency and City in East Java

19 819 7

ANALISIS PENGARUH PENERAPAN PRINSIP-PRINSIP GOOD GOVERNANCE TERHADAP KINERJA PEMERINTAH DAERAH (Studi Empiris pada Pemerintah Daerah Kabupaten Jember)

37 330 20

EFEKTIVITAS PENDIDIKAN KESEHATAN TENTANG PERTOLONGAN PERTAMA PADA KECELAKAAN (P3K) TERHADAP SIKAP MASYARAKAT DALAM PENANGANAN KORBAN KECELAKAAN LALU LINTAS (Studi Di Wilayah RT 05 RW 04 Kelurahan Sukun Kota Malang)

45 393 31

Keanekaragaman Makrofauna Tanah Daerah Pertanian Apel Semi Organik dan Pertanian Apel Non Organik Kecamatan Bumiaji Kota Batu sebagai Bahan Ajar Biologi SMA

26 317 36

Peningkatan keterampilan menyimak melalui penerapan metode bercerita pada siswa kelas II SDN Pamulang Permai Tangerang Selatan Tahun Pelajaran 2013/2014

20 223 100

Upaya mengurangi kecemasan belajar matematika siswa dengan penerapan metode diskusi kelompok teknik tutor sebaya: sebuah studi penelitian tindakan di SMP Negeri 21 Tangerang

26 227 88

Pengaruh mutu mengajar guru terhadap prestasi belajar siswa bidang ekonomi di SMA Negeri 14 Tangerang

15 165 84

Enriching students vocabulary by using word cards ( a classroom action research at second grade of marketing program class XI.2 SMK Nusantara, Ciputat South Tangerang

12 142 101

Analisis pengaruh pajak daerah, retribusi daerah, dan hasil badan usaha milik daerah terhadap pendapatan asli daerah Kota Tangerang (2003-2009)

19 136 149

The Effectiveness of Computer-Assisted Language Learning in Teaching Past Tense to the Tenth Grade Students of SMAN 5 Tangerang Selatan

4 116 138