39
KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU MENUNTUT TINDAKAN PRIVASI DAN KEAMANAN UNTUK MELINDUNGI INFORMASI KESEHATAN. Masalah suatu “rahasia” baru timbul apabila ada dua pihak atau lebih yang terkait di dalamnya. Pada umumnya suatu rahasia asal mulanya diketahui hanya oleh satu orang, misalnya si A. Kemudian A menceritakan rahasianya kepada B dengan pesan wanti-wanti agar rahasia itu jangan diceritakan lagi kepada orang atau pihak lain. B berjanji akan mentaatinya, sehingga ia wajib menyimpan rahasia A tersebut. Jika B kemudian menceritakan juga rahasia A kepada C, maka hal ini berarti bahwa B telah ingkar janji. Ia telah melanggar kesepakatan yang diberikan. B telah membocorkan rahasia A kepada orang lain. Rahasia itu bisa dalam betuk beragam, yaitu rahasia negara, rahasia perusahaan, rahasia pribadi, rahasia keluarga, rahasia bank, dan yang menjadi topik disini adalah khusus mengenai rahasia medis. Dengan melihat contoh umum di atas, maka asal mulanya timbul rahasia medis adalah sebagai berikut: Seorang pasien yang datang kepada dokter untuk berobat. Ia menceritakan apa yang dideritanya, bagian tubuh mana atau apa yang dirasakan sakit. Atas dasar uraian pasien tersebut, maka dokternya akan mengajukan berbagai pertanyaan agar lebih jelas. Kemudian ia melakukan berbagai pemeriksaan badan meliputi pemeriksaan laboratorium, rontgen, CT-Scan, MRI, dan sebagainya. Atas dasar pemeriksaan tersebut dokter bisa menarik kesimpulan bahwa diagnosisnya adalah penyakit tertentu. Hal ini diberitahukan kepada pasien dan diberi pengobatan atau dianjurkan misalnya rawat inap untuk dilakukan observasi dan pemeriksaan yang lebih teliti dan mengikuti perkembangan pengobatannya. Dari uraian pasien, seorang dokter akan mengetahui penyakit pasiennya. Sebelumnya dokter tidak mengetahui apa yang diderita pasien. Jadi asal mulanya rahasia medis adalah dari pasien itu sendiri yang menceritakan kepada dokter. Dan sewajarnya bahwa pasien tersebut adalah dianggap sebagai pemilik rahasia medis atas dirinya, bukanlah dokter yang diberitahukan dan kemudian menarik kesimpulan tentang penyakit yang diderita pasiennya. Jadi apa yang dahulu dinamakan “rahasia kedokteran” adalah rahasia medis pasien, bukanlah rahasia dokternya. Rahasia medis adalah rahasia milik pasien. Rahasia itu didokumentasikan dalam rekam medis yang harus disimpan dengan baik. Tidak boleh dibaca atau diketahui isinya oleh sembarang orang tanpa persetujuan pasiennya. Berkas rekam medis adalah milik rumah sakit yang tidak boleh dibawa keluar rumah sakit oleh siapapun, termasuk dokter dan pasiennya sendiri. Pasien dapat meminta foto kopi dengan mengganti biayanya. Berkas asli tetap harus ada di rumah sakit.

KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

  • Upload
    lammien

  • View
    226

  • Download
    0

Embed Size (px)

Citation preview

Page 1: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU MENUNTUT TINDAKAN PRIVASI DAN

KEAMANAN UNTUK MELINDUNGI INFORMASI KESEHATAN.

Masalah suatu “rahasia” baru timbul apabila ada dua pihak atau lebih yang terkait di

dalamnya. Pada umumnya suatu rahasia asal mulanya diketahui hanya oleh satu orang, misalnya si

A. Kemudian A menceritakan rahasianya kepada B dengan pesan wanti-wanti agar rahasia itu jangan

diceritakan lagi kepada orang atau pihak lain. B berjanji akan mentaatinya, sehingga ia wajib

menyimpan rahasia A tersebut. Jika B kemudian menceritakan juga rahasia A kepada C, maka hal ini

berarti bahwa B telah ingkar janji. Ia telah melanggar kesepakatan yang diberikan. B telah

membocorkan rahasia A kepada orang lain.

Rahasia itu bisa dalam betuk beragam, yaitu rahasia negara, rahasia perusahaan, rahasia

pribadi, rahasia keluarga, rahasia bank, dan yang menjadi topik disini adalah khusus mengenai

rahasia medis.

Dengan melihat contoh umum di atas, maka asal mulanya timbul rahasia medis adalah

sebagai berikut: Seorang pasien yang datang kepada dokter untuk berobat. Ia menceritakan apa

yang dideritanya, bagian tubuh mana atau apa yang dirasakan sakit. Atas dasar uraian pasien

tersebut, maka dokternya akan mengajukan berbagai pertanyaan agar lebih jelas. Kemudian ia

melakukan berbagai pemeriksaan badan meliputi pemeriksaan laboratorium, rontgen, CT-Scan, MRI,

dan sebagainya. Atas dasar pemeriksaan tersebut dokter bisa menarik kesimpulan bahwa

diagnosisnya adalah penyakit tertentu. Hal ini diberitahukan kepada pasien dan diberi pengobatan

atau dianjurkan misalnya rawat inap untuk dilakukan observasi dan pemeriksaan yang lebih teliti dan

mengikuti perkembangan pengobatannya. Dari uraian pasien, seorang dokter akan mengetahui

penyakit pasiennya. Sebelumnya dokter tidak mengetahui apa yang diderita pasien. Jadi asal

mulanya rahasia medis adalah dari pasien itu sendiri yang menceritakan kepada dokter. Dan

sewajarnya bahwa pasien tersebut adalah dianggap sebagai pemilik rahasia medis atas dirinya,

bukanlah dokter yang diberitahukan dan kemudian menarik kesimpulan tentang penyakit yang

diderita pasiennya. Jadi apa yang dahulu dinamakan “rahasia kedokteran” adalah rahasia medis

pasien, bukanlah rahasia dokternya.

Rahasia medis adalah rahasia milik pasien. Rahasia itu didokumentasikan dalam rekam

medis yang harus disimpan dengan baik. Tidak boleh dibaca atau diketahui isinya oleh sembarang

orang tanpa persetujuan pasiennya. Berkas rekam medis adalah milik rumah sakit yang tidak boleh

dibawa keluar rumah sakit oleh siapapun, termasuk dokter dan pasiennya sendiri. Pasien dapat

meminta foto kopi dengan mengganti biayanya. Berkas asli tetap harus ada di rumah sakit.

Page 2: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

Jika ada pihak ketiga, misalnya asuransi minta data-data pasien kepada rumah sakit atau

dokternya, maka hal ini hanya boleh diberikan dengan adanya surat persetujuan tertulis dari pasien.

Keterangan yang diberikan hanya terbatas pada keterangan yang dibutuhkan saja. Hal ini termasuk

bidang rahasia medis seperti diatur dalam Undang-Undang dan peraturan lain tentang wajib simpan

rahasia.

Privasi adalah hak seseorang untuk menahan informasi tentang dirinya sendiri dari

pembukaan ke orang lain. Privasi juga berarti hak seseorang untuk tidak diganggu oleh pengamatan

atau campur tangan baik dari orang lain, organisasi, atau pun pemerintah. Privasi menuntut adanya

perlindungan terhadap informasi tentang diri seseorang, mengharuskan akuratnyra informasi ini dan

tidak adanya penggunaan atau pembukaan informasi yrang tidak diizinkan.

Dasar utama hubungan pasien dengan tenaga kesehatan adalah hubungan kepercayaan.

Dimana pasien percaya kemampuan profesional tenaga kesehatan yang dapat membantu

meringankan penderianya dan pasien percaya bahwa tenaga kesehatan akan menjaga rahasia yang

disampaikan kepada tenaga kesehatan. Dari sudut pasien rahasia medis atau kedokteran adalah

rahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga

kesehatan ialah rahasia milik pasien yang diketahuinya dan wajib disimpan oleh tenaga kesehatan

dengan baik. Ruang lingkup rahasia medis terdiri dari:

1. Segala sesuatu yang oleh pasien disampaikan kepada tenaga kesehatan, baik secara disadari

maupun secara tidak disadari

2. Segala sesuatu yang diketahui oleh tenaga kesehatan sewaktu memeriksa atau mengobati atau

merawat pasien.

Kepercayaan yang berhubungan dengan penanganan dan pemeliharaan data, sedemikian

rupa sehingga data ini tidak diberitahukan ke pihak lain tanpa izin(5). Disini terdapat tanggung jawab

untuk menghalangi pembukaan hal-hal yang bersifat privat, seperti penggunaan, pengungkapan,

atau pelepasan informasi kalau tidak sepengetahuan atau tanpa izin individu terkait. Keamanan

mencakup perlindungan fisik dan elektronik terhadap integritas, ketersediaan dan kepercayaan

informasi, yang berarti perlindngan dari kerusakan, akses yang tidak sah, ataupun pembukaan yang

disengaja atau tidak(6).

Page 3: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

undang-undang, peraturan, standar dan praktik informasi kesehatan yang terkait dengan

perlindungan informasi

Page 4: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

KEBIJAKAN YANG MEGANCAM SISTEM INFORMASI KESEHATAN

Pada hakekatnya pembangunan kesehatan merupakan upaya yang dilaksanakan oleh

semua komponen bangsa yang bertujuan untuk meningkatkan kesadaran, kemauan dan

kemampuan hidup sehat bagi setiap orang, agar peningkatan derajat kesehatan masyarakat yang

setinggi-tingginya dapat terwujud, sebagai investasi bagi pembangunan sumber daya manusia yang

produktif.

Peraturan pemerintah RI no.46 tahun 2014 tentang sistem informasi kesehatan,

disebutkan bahwa suatu sistem informasi kesehatan adalah seperangkat tatanan yang meliputi data,

informasi, indikator, prosedur, perangkat, teknologi dan sumber daya manusia yang saling berkaitan

dan dikelola secara terpadu untuk mengarahkan tindakan atau keputusan yang berguna dalam

mendukung pembangunan kesehatan. Dan untuk mendukung penyelenggaran pembangunan

kesehatan tersebut, diperlukan data, informasi dan indikator kesehatan yang dikelola dalam sistem

informasi kesehatan.

Berkembangnya sistem informasi kesehatan sangat didukung oleh kemajuan teknologi

informasi dan komunikasi, yang signifikan memberi kontribusi bagi implementasi sistem informasi

secara lebih profesional, sehingga dapat meningkatkan kualitas dan kecepatan proses kerja terutama

di fasilitas pelayanan kesehatan dan mengoptimalkan aliran data yang dapat meningkatkan

ketersediaan data, kualitas data dan informasi kesehatan dan yang terkait. Selain itu, pelayanan

kesehatan juga tidak dibatasi oleh jarak dan waktu, karena sejak tahun 1990-an, organisasi-

organisasi kesehatan sudah dihubungkan dengan jaringan sistem teknologi informasi secara global

dengan teknologi telekomunikasi melalui internet.

Subsistem dalam system informasi kesehatan secara umum meliputi:

1. Surveilans epidemiologis (untuk penyakit menular dan tidak menular, kondisi lingkungan dan

faktor risiko)

2. Pelaporan rutin dari puskesmas, rumah sakit, laboratorium kesehatan daerah, gudang farmasi,

praktek swasta

3. Pelaporan program khusus, seperti: TB, lepra, malaria, KIA, imunisasi, HIV/AIDS, yang biasanya

bersifat vertical

4. Sistem administratif, meliputi system pembiayaan, keuangan, system kepeawaian, obat dan

logistic, program pelatihan, penelitian dan lain-lain

5. Pencatatan vital, baik kelahiran, kematian maupun migrasi

Karena suatu sistem informasi merupakan jiwa dari suatu institusi, maka sistem informasi

kesehatan merupakan jiwa dari institusi kesehatan. Jadi dengan kondisi sistem informasi kesehatan

yang kuat akan mampu mendukung upaya-upaya dari institusi kesehatan. Penguatan sistem

Page 5: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

infomasi kesehatan secara tidak langsung akan turut pula memperkuat sistem kesehatan nasional.

Agar upaya penguatan dapat terarah, saling terkait dan dengan langkah-langkah serta strategi yang

jelas dan komprehensif, maka disusunlah suatu roadmap rencana aksi penguatan sistem informasi

kesehatan pada tahun 2011-2014, yang merupakan rencana kerja jangka menengah yang

komprehensif dan melibatkan berbagai pemangku kepentingan dari sistem informasi kesehatan

dalam penerapannya.

Saat ini kebutuhan data informasi yang akurat makin meningkat, namun sistem

informasi masih belum menghasilkan data yang akurat, lengkap, dan tepat waktu. Masalah yang

dihadapi sistem informasi kesehatan saat ini, terutama belum adanya persepsi yang sama

diantara penyelenggara kesehatan terutama penyelenggara sistem informasi kesehatan

terhadap sistem informasi kesehatan. Penyelenggaraan sistem informasi kesehatan masih

belum efisien, terjadi redundant data dan duplikasi kegiatan, dan kualitas data yang

dikumpulkan masih rendah, bahkan ada yang tidak sesuai dengan kebutuhan, ketepatan waktu

juga masih rendah, sistem umpan balik tidak optimal, pemanfaatan data informasi di tingkat

daerah untuk advokasi, perencanaan program, monitoring dan manajemen masih rendah serta

tidak efisiennya penggunaan sumber daya, juga pengelolaan data informasi belum terintegrasi

dan terkoordinasi dengan baik. Masalah inilah yang sedang dihadapi sistem informasi kesehatan

dan perlu dilakukan upaya penguatan dan perbaikan.

Untuk menertibkan dan menyinkronkan penyelenggaraan sistem informasi kesehatan yang

selama ini belum terintegrasi, maka diperlukan penguatan sistem informasi kesehatan, lintas

program, dan urusan secara berjenjang di pusat dan daerah dan didukung dengan peraturan

perundang-undangan. Adapun Peraturan perundang-undangan yang menyebutkan sistem informasi

kesehatan adalah:

1. Kepmenkes Nomor 004/Menkes/SK/I/2003 tentang kebijakan dan strategi desentralisasi bidang

kesehatan. Desentralisasi pelayanan publik merupakan salah satu langkah strategis yang cukup

populer dianut oleh negara-negara di Eropa Timur dalam rangka mendukung terciptanya good

governance. Salah satu motivasi utama diterapkan kebijaksanaan ini adalah bahwa pemerintahan

dengan sistem perencanaan yang sentralistik seperti yang telah dianut sebelumnya terbukti tidak

mampu mendorong terciptanya suasana yang kondusif bagi partisipasi aktif masyarakat dalam

melakukan pembangunan. Tumbuhnya kesadaran akan berbagai kelemahan dan hambatan yang

dihadapi dalam kaitannya dengan struktur pemerintahan yang sentralistik telah mendorong

dipromosikannya pelaksanaan strategi desentralisasi.

2. Kepmenkes Nomor 932/Menkes/SK/VIII/2002 tentang petunjuk pelaksanaan pengembangan

sistem laporan informasi kesehatan kabupaten/kota. Salah satu yang menyebabkan kurang

Page 6: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

berhasilnya Sistem Informasi Kesehatan dalam mendukung upaya- upaya kesehatan adalah

karena SIK tersebut dibangun secara terlepas dari sistem kesehatan.SIK dikembangkan terutama

untuk mendukung manajemen kesehatan. Pendekatan sentralistis di waktu lampau juga

menyebabkan tidak berkembangnya manajemen kesehatan di unit-unit kesehatan di daerah

Sampai saat ini sistem informasi kesehatan masih terfragmentasi dan belum mampu

menyediakan data dan informasi yang handal. Kegiatan pengelolaan sistem informasi kesehatan

yang belum terintegrasi dan terkoordinasi inilah yang menjadi salah satu masalah, selain tentunya

overlapping kegiatan dalam pengumpulan dan pengolahan data, karena masing-masing unit

mengumpulkan datanya sendiri-sendiri dengan berbagai instrumennya di setiap unit kerja, baik di

pusat dan di daerah, sehingga penyelenggaraan sistem informasi kesehatan belum bisa dilakukan

secara efisien dan efektif.

Pengembangan sistem informasi kesehatan daerah merupakan tanggung jawab

pemerintah daerah. Namun dikarenakan kebijakan dan standar pelayanan bidang kesehatan masing-

masing pemerintah daerah berbeda-beda, maka sistem informasi kesehatan yang dibangun pun

berbeda pula. Perbedaan tersebut menimbulkan berbagai permasalahan dalam pengelolaan Sistem

Informasi Kesehatan Nasional (SIKNAS) secara umum, diantaranya :

a. Akurasi data tidak terjamin

b. Kontrol dan verifikasi data tidak terlaksana dengan baik.

c. Ketidakseragaman data dan informasi yang diperoleh.

d. Adanya keterlambatan dalam proses pengiriman laporan kegiatan puskesmas/rumah

sakit/pelaksana kesehatan lainnya, baik itu ke Dinas Kesehatan maupun ke Kementrian Kesehatan

sehingga informasi yang diterima sudah tidak up to date lagi.

e. Proses integrasi data dari berbagai puskesmas/rumah sakit/pelaksana kesehatan lainnya sulit

dilakukan karena perbedaaan tipe data dan format pelaporan.

f. Informasi yang diperoleh tidak lengkap dan tidak sesuai dengan kebutuhan manajemen di tingkat

Kabupaten/Kota, Propinsi maupun di tingkat Kementrian Kesehatan.

g. file data tersimpan secara terpisah,

h. proses data dilakukan secara manual dan komputer sehingga menyebabkan tidak mudah dalam

akses, informasi yang dihasilkan lambat dan tidak lengkap.

Selain itu Puskesmas sebagai pelaksana kesehatan terendah, mengalami kesulitan dalam

melakukan pelaporan, dengan banyaknya laporan yang harus dibuat berdasarkan permintaan dari

berbagai program di Kementrian Kesehatan, dimana data antara satu laporan dari satu program

dengan laporan lain dari program lainnya memiliki dataset yang hampir sama, sedangkan aplikasi

Page 7: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

untuk membuat berbagai laporan tersebut berbeda-beda. Sehingga menimbulkan tumpang tindih

dalam pengerjaannya, yang menghabiskan banyak sumberdaya dan waktu dari petugas puskesmas.

Page 8: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

ACCESS CONTROL SYSTEM DAN METHODOLOGY

A. Dasar Kontrol Akses

Kontrol akses adalah kumpulan dari metode dan komponen yang dipergunakan untuk

melindungi asset informasi. Meskipun informasi harus dapat diakses oleh setiap orang tetapi

diperlukan perlindungan terhadap informasi lainnya. Kontrol akses mendukung baik kerahasiaan dan

integritas dari sebuah sistem yang aman. Kerahasiaan melindungi informasi dari orang yang tidak

berhak. Anda akan menggunakan kontrol akses untuk memastikan hanya orang-orang yang berhak

saja yang dapat melihat informasi.

Integrity property melindungi informasi terhadap perubahan dari orang yang tidak berhak.

Kontrol akses memberikan kemampuan untuk mendikte mana informasi yang bisa dilihat atau

dimodifikasi oleh user. Sebelumnya, kita harus membahas atau membicarakan implementasi

tentang kebijakan kontrol akses. Pertama-tama kita harus membuat perencanan mengenai kontrol

akses ini. Berikut ini adalah beberapa pertanyaan yang harus dijawab yang mesti diperhatikan.

1. Bagaimana caranya membedakan mana informasi yang rahasia atau tidak ?

2. Metode apakah yang harus kita ambil untuk mengindentifikasi user yang meminta akses ke

informasi yang rahasia?

3. Apa cara terbaik untuk memastikan bahwa memang user yang berhak yang akan mengakses

informasi yang rahasia?

Subyek dan Obyek

Kontrol akses adalah semua yang mengatur tentang proses pengontrolan akses. Pertama-

tama kita akan mendifinisikan beberapa pengertian. Sebuah entitas yang meminta akses ke sebuah

sumberdaya disebut sebagai akses dari subyek. Sebuah subyek merupakan entitas yang aktif karena

dia menginisiasi sebuah permintaan akses. Sebuah sumber daya yang akan diakses oleh subyek

disebut sebagai obyek dari akses. Obyek dari akses merupakan bagian yang pasif dari akses karena

subyek melakukan aksi terhadap obyek tersebut. Jadi tujuan dari kebijakan kontrol akses adalah

mengijinkan hanya subyek yang mempunyai otorisasi yang bisa mengakses obyek yang sudah

diijinkan untuk diakses. Hal ini mungkin juga ada subyeks yang sudah mempunyai otorisasi tapi tidak

melalukan akses terhadap spesifik obyek tertentu.

Least Privilege

Banyak perusahaan / organisasi menggunakan beberapa kebijakan dalam menerapkan

peraturan kontrol akses. Filosofi yang paling tidak aman (paling berbahaya) adalah memberikan hak

akses kepada setiap orang secara default. Memang kelihatannya mudah akan tetapi hal ini mudah

juga untuk di bobol. Jadi pada metode ini, kita harus memastikan bahwa semua akses harus dibatasi,

administrasi yang buruk bisa menyebabkan lubang keamanan. Filosofi dari least privilege adalah

Page 9: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

sebuah subyek hanya diberikan hak sesuai dengan keperluannya tidak lebih. Least privilege

membantu menghindari authorization creep, yaitu sebuah kondisi dimana sebuah subyek memiliki

hak akses lebih dari apa sebenarnya dibutuhkan. Contohnya, perusahaan asuransi X, mereka

memberikan hak tertentu kepada user (data manager) yang memang memiliki tanggung jawab

untuk menjaga semua operasi yang melibatkan database berjalan lancar tanpa gangguan. Sehingga

orang tersebut diberikan userid dan password yang bisa dipakai untuk melakukan monitor terhadap

beberapa server untuk keperluan operasional.

Controls

Kontrol adalah sebuah mekanisme yang mengatur mana yang berhak dan tidak berhak

melakukan akses terhadap sebuah obyek. Kontrol bisa menjadi penjaga keamanan informasi dari

serangan. Tabel 2.1 berikut adalah katagori kontrol yang umum digunakan.

Control Category Descryption Example

Administrative

Prosedur dan kebijakan

yang di desain untuk

mewujudkan peraturan

keamanan

• Hiring practices

• Usage monitoring and

accounting

• Security awarenes

training

Logical (Technical

Control)

Pembatasan akses

terhadap obyek dengan

menggunakan software

atau hardware

• User identification atau

authentification

• Encryption, Segregated

network architecture

Physical

Physical acces to

hardware limited

Fences, Walls, Locked

Door

B. Teknik Kontrol Akses

Teknik kontrol akses yang dipilih harus cocok terahadap organisasi agar bisa memberikan

tingkat keamanan yang paling maksimum. Ada beberapa teknik kontrol akses yang biasa digunakan.

1. Rancangan Kontrol Akses

Rancangan Kontrol Akses mendefinisikan peraturan terhadap user dalam melakukan akses

terhadap file atau device. Berikut adalah 3 desain kontrol akses yang umum dipergunakan.

a. Mandatory Kontrol Akses

Mandatory kontrol akses memberikan sebuah label keamanan terhadap semua subyek dan

obyek yang ada dalam sebuah sistem.

b. Directional Access Control

Page 10: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

Directional Access Control mempergunakan identitas dari subyek untuk menentukan apakah

permintaan akses tersebut akan dipenuhi atau di tolak. Kontrol akses ini di desain kurang

aman daripada mandatory access control tetapi merupakan desain yang paling umum

dipergunakan pada berbagai sistem operasi. Metode ini lebih mudah di implementasikan

dan lebih fleksibel. Setiap obyek memiliki permissions, yang menentukan user atau group

yang bisa melakukan akses terhadap obyek. Directional access control termasuk Identity-

based access control dan access control list. Identity-based access control membuat

keputusan untuk akses terhadap obyek berdasarkan userid atau keanggotaan group dari

user yang bersangkutan. Pemilik dari obyek yang menentukan user atau group yang mana

yang bisa melakukan akses terhadap obyek. Kebanyakan sistem operasi memberikan hak

akses read, write and execute permisions. Untuk membuat administrasi menjadi lebih mudah

maka Access Control Lists(ACLs) mengijinkan groups dari obyek, atau groups dari subyek

untuk dikontrol bersama-sama. Acces Control Lists dapat memberikan hak akses terhadap

group dari subyek atau memberikan hak kepada akses group dari subyek kepada obyek

tertentu.

c. Non-discretionary Access Control

Ini merupakan desain kontrol akses yang ketiga. Biasanya menggunakan role dari subyek

atau kegiatan yang di assigned kepada sebuah subyek, untuk menerima atau menolak akses.

Non-discretionary access control disebut juga roled-based acces control atau task base

access control. Tipe kontrol akses ini cocok dipakai pada kasus high turnover atau

reassginments. Ketika security di asosiasikan kedalam sebuah role atau task, mengganti

orang yang mengerjakan tugas membuat security administration lebih mudah.

2. Access Control Administration

Langkah berikutnya dari organisasi setelah melakukan desain terhadap kontrol akses

adalah menentukan access control administration. Acces control administration bisa di

implementasikan baik centralized atau decentralized. Pilihan terbaik dalam melakukan administrasi

tergantung dari kebutuhan dari origanisasi dan sensitivitas informasi yang disimpan dalam sistem

komputer.

Centralized Access Control

Centralized access control administration memerlukan sebuah pusat keamanan yang bisa

menentukan apakah sebuah permintaan akan disetujui atau ditolak. Pendekatan ini sangat mudah

karena obyek hanya di pelihara pada lokasi yang tunggal. Salah satu kelemahannya adalah central

access control bisa menjadi sebuah single point of failure. Jika central access control rusak, maka

Page 11: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

semua obyek tidak akan bisa diakses. Dampak negatif yang lainnya adalah dalam masalah

perfomance, jika sistem tidak bisa memenuhi semua permintaan dari user.

Decentralized Access Control

Decentralized Access Control meletakan tanggung jawab dari lebih dekat terhadap obyek.

Pendekatan ini memerlukan lebih banyak administerasi daripada centralized access control karena

sebuah obyek mungkin saja memerlukan kondisi yang sangat aman pada lokasi tertentu. Tapi hal ini

bisa lebih stabil karena tidak ada Single Point Of Failure. Decentralized Access Control biasanya

diimplementasikan memakai security domain. Security domain adalah bagian sebuah kepercayaan,

atau koleksi dari obyek dan subyek, yang mendefinisikan access rule dan permisions. Subyek harus

termasuk dalam domain tersebut. Pendekatan ini bisa memudahkan untuk mengeluarkan subyek

yang dicurigai, tetapi bisa membuat administrasi secara umum lebih sulit karena berbagai macam

variasi dari peraturan keamanan.

Accountability

Sistem audit membantu administrasi dengan membuat log dari aktifitas. Log aktifitas ini

memudahkan admnistrator sistem untuk memonitor siapa saja yang memakai sistem dan apa yang

dilakukannya. Log dari sistem yang diperoleh selama monitoring bisa dipergunakan antara lain

untuk:

• Mengidentifikasi aktifitas yang tidak biasa.

• Dokumen yang dipakai untuk kemungkinan aksi berikutnya.

• Menggunakan informasi untuk menentukan aksi yang tidak sepatutnya dimasa yang akan datang

• Memastikan bahwa user yang ada sudah dilindungi oleh kebijakan keamanan yang ada sekarang.

C. Metode –metode Identifikasi dan Otentikasi

Elemen user interface yang pertama kali ditemui kebanyakan subjek ketika mengakses

sistem informasi adalah identifikasi dan otentikasi. Tahap identifikasi memperkenankan subjek

mengklaim sebagai entitas tertentu dengan menunjukkan bukti-bukti identitas. Bukti-bukti tersebut

dapat sesederhana user ID atau nomer PIN, atau yang lebih kompleks seperti atribut fisik. Setelah

subjek mengklaim suatu identitas, sistem memvalidasi apakah user tersebut terdaftar dalam user

database dan membuktikan bahwa subjek tesebut adalah benar-benar sebagai entitas yang

diklaimnya. Tahap otentikasi meminta subjek menujukkan informasi tambahan yang berkesusaian

dengan informasi tentang subjek tesebut yang telah disimpan. Dua tahap ini sering disebut dengan

otentikasi dua faktor, yang memberikan proteksi terhadap subjek yang tidak memiliki otoritas untuk

mengakses sistem. Setelah subjek diotentikasi, sistem kontrol akses mengevaluasi hak dan izin

subjek untuk mengabulkan atau menolak permintaan akses terhadap objek. Tahap ini disebut

dengan tahap otorisasi.

Page 12: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

Ada tiga kategori/tipe umum dari informasi otentikasi. Pratek pengamanan yang baik

biasanya membuat tahap identifikasi dan otentikasinya memerlukan input setidaknya dari dua tipe

berbeda. Tiga tipe umum data otentikasi dijelaskan dalam Tabel 2.6 berikut ini.

Authentication Type Description Example

Type I What you know Password, Passphrase, PIN, Lock

combination

Type II What you have Smart card, Token device

Type III

What you are Biometrics (Fingerprint, Iris pattern,

voice pattern)

Tabel 2.6 Tipe-tipe otentikasi

Tipe otentikasi yang paling umum dan paling mudah untuk di implementasikan adalah

otentikasi tipe 1. Yang dilakukan adalah meminta subjek membuat password, passphrase, atau

nomer PIN. Alternatif lain adalah menyediakannya untuk user. Kesulitan dalam otentikasi tipe 1

adalah perlunya mendorong subjek untuk membuat frase yang sangat sulit diterka oleh orang lain,

namun tidak terlalu rumit sehingga sulit untuk diingat. Password (frase atau PIN) yang sulit diingat

akan mengurangi nilai dari password itu sendiri. Hal tersebut dapat terjadi bila administrator terlalu

sering mmerlukan penggantian password sehingga user kesulitan untuk mengingat password

terbaru. Jadi, yang disarankan adalah menjaga password secara rahasia dan aman.

Data otentikasi tipe 2 lebih rumit untuk dilakukan karena subjek perlu membawa suatu alat

atau sejenisnya. Alat tersebut umumnya perangkat eleltronik yang menghasilkan suatu nilai yang

bersifat sensitif terhadap waktu atau suatu jawaban untuk diinput. Meskipun otentikasi tipe 2 lebih

rumit, tipe ini hampir selalu lebih aman dibandingkan dengan otentikasi tipe 1.

Otentikasi tipe 3, atau biometrics adalah yang paling canggih. Biometric menggambarkan

pendeteksian dan pengklasifikasian dari atribut fisik. Karena kerumitannya, biometric adalah tipe

otentikasi yang paling mahal untuk diimplementasikan. Tipe ini juga lebih sulit untuk dipelihara

karena sifat ketidaksempurnaan dari analisis biometric.

Page 13: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

UNDANG-UNDANG DAN PERATURAN YURISDIKSI YANG BERLAKU UNTUK INFORMASI

PERAWATAN KESEHATAN

Rekam medis berkas yang berisikan catatan dan dokumen tentang identitas pasien,

pemeriksaan, pengobatan, tindakan, dan pelayanan lain yang diberikan kepada pasien, termasuk

dalam bentuk elektronik. Setiap fasilitas pelayanan kesehatan wajib menyelenggarakan rekam

medis. Rekam medis memiliki banyak aspek kegunaan, yang secara sederhana dapat kita singkat

dengan istilah “ALFRED” yaitu aspek Administration, Legal, Financial, Research, Education dan

Documentation.

Rekam Medis harus dikelola secara baik dengan berdasarkan pada peraturan perundangan

yang berlaku. Dalam topik ini akan dibahas beberapa peraturan perundangan yang terkait dengan

rekam medis. Adapun peraturan perundangan terkait rekam medis antara lain sebagai berikut:

1. Undang-Undang

Undang-undang yang terkait penyelenggaraan rekam medis yaitu :

a. Undang-undang Nomor 36 Tahun 2014 tentang Tenaga Kesehatan

Pasal 70

1) Setiap Tenaga Kesehatan yang melaksanakan pelayanan kesehatan perseorangan wajib

membuat rekam medis Penerima Pelayanan Kesehatan.

2) Rekam medis Penerima Pelayanan Kesehatan sebagaimana dimaksud pada ayat harus segera

dilengkapi setelah Penerima Pelayanan Kesehatan selesai menerima pelayanan kesehatan.

3) Setiap rekam medis Penerima Pelayanan Kesehatan harus dibubuhi nama, waktu, dan tanda

tangan atau paraf Tenaga Kesehatan yang memberikan pelayanan atau tindakan.

4) Rekam medis Penerima Pelayanan Kesehatan sebagaimana dimaksud pada ayat (3) harus

disimpan dan dijaga kerahasiaannya oleh Tenaga Kesehatan dan pimpinan Fasilitas Pelayanan

Kesehatan.

Pasal 71

1) Rekam medis Penerima Pelayanan Kesehatan sebagaimana dimaksud dalam Pasal 70

merupakan milik Fasilitas Pelayanan Kesehatan.

2) Dalam hal dibutuhkan, Penerima Pelayanan Kesehatan dapat meminta resume rekam medis

kepada Fasilitas Pelayanan Kesehatan.

b. Undang-undang Nomor 44 Tahun 2009 tentang Rumah Sakit

Pasal 29 ayat (1) Setiap rumah sakit mempunyai kewajiban :…..huruf h : menyelenggarakan

rekam medis.

Page 14: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

c. Undang-undang Nomor 29 Tahun 2004 tentang Praktik Kedokteran

Pasal 46

1) Setiap dokter atau dokter gigi dalam menjalankan praktik kedokteran wajib membuat rekam

medis.

2) Rekam medis sebagaimana dimaksud pada ayat (1) harus segera dilengkapi setelah pasien

selesai menerima pelayanan kesehatan.

3) Setiap catatan rekam medis harus dibubuhi nama, waktu, dan tanda tangan petugas yang

memberikan pelayanan atau tindakan.

Pasal 47

1) Dokumen rekam medis sebagaimana dimaksud dalam Pasal 46 merupakan milik dokter,

dokter gigi, atau sarana pelayanan kesehatan, sedangkan isi rekam medis merupakan milik

pasien.

2) Rekam medis sebagaimana dimaksud pada ayat (1) harus disimpan dan dijaga kerahasiaannya

oleh dokter atau dokter gigi dan pimpinan sarana pelayanan kesehatan.

3) Ketentuan mengenai rekam medis sebagaimana dimaksud pada ayat (1) dan ayat (2) diatur

dengan Peraturan Menteri.

2. Peraturan Menteri

Peraturan Menteri yang terkait dengan rekam medis yaitu :

a. Peraturan Menteri Kesehatan Nomor 36 tahun 2012 tentang Rahasia Kedokteran

Pasal 1 nomor 5 tentang pengertian rekam medis : Rekam medis adalah berkas yang berisikan

catatan dan dokumen tentang identitas pasien, pemeriksaan, pengobatan, tindakan, dan

pelayanan lain yang diberikan kepada pasien, termasuk dalam bentuk elektronik.

Pasal 7 ayat (4) Dalam hal pembukaan rahasia kedokteran dilakukan atas dasar perintah

pengadilan atau dalam sidang pengadilan, maka rekam medis seluruhnya dapat diberikan.

b. Peraturan Menteri Kesehatan Nomor 269 tahun 2008 tentang Rekam Medis

Peraturan Menteri ini khusus tentang rekam medis yang terbagi dalam IX Bab :

1) Ketentuan umum

2) Jenis dan isi rekam medis

3) Tata cara penyelenggaraan

4) Penyimpanan, pemusnahan, kerahasiaan

5) Kepemilikan, pemanfaatan, tanggung jawab

6) Pengorganisasian

7) Pembinaan dan pengawasan

Page 15: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

8) Ketentuan peralihan

9) Ketentuan penutup

c. Peraturan Menteri Kesehatan Nomor 290 tahun 2008 tentang Persetujuan Tindakan Kedokteran

Pasal 9

1) Penjelasan sebagaimana dimaksud dalam Pasal 8 harus diberikan secara lengkap dengan

bahasa yang mudah dimengerti atau cara lain yang bertujuan untuk mempermudah

pemahaman.

2) Penjelasan sebagaimana dimaksud pada ayat (1) dicatat dan didokumentasikan dalam berkas

rekam medis oleh dokter atau dokter gigi yang memberikan penjelasan dengan

mencantumkan tanggal, waktu, nama, dan tanda tangan pemberi penjelasan dan penerima

penjelasan.

3) Dalam hal dokter atau dokter gigi menilai bahwa penjelasan tersebut dapat merugikan

kepentingan kesehatan pasien atau pasien menolak diberikan penjelasan, maka dokter atau

dokter gigi dapat memberikan penjelasan tersebut kepada keluarga terdekat dengan

didampingi oleh seorang tenaga kesehatan lain sebagai saksi.

3. Surat Keputusan Menteri

Keputusan Menteri yang terkait rekam medis yaitu Keputusan Menteri Kesehatan Nomor

129 Tahun 2008 tentang Standar Pelayanan Minimal Rumah Sakit.

1) Kelengkapan pengisian rekam medis 24 jam setelah pelayanan

2) Kelengkapan informed consent setelah mendapat informasi

3) Waktu penyediaan rekam medis rawat jalan

4) Waktu penyediaan rekam medis rawat inap

Page 16: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

D. kebijakan dan prosedur privasi, keamanan, dan kerahasiaan, penggunaan internal dan eksternal

serta pertukaran informasi kesehatan

Page 17: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

TATA KELOLA INFORMASI: PERLINDUNGAN, TRANSPARANSI, KEPATUHAN

Informasi merupakan aset penting bagi suatu organisasi. Setiap organisasi memiliki

informasi kritis atau sensitif atau rahasia yang menjadikanya salah satu sumber daya strategis bagi

kelangsungan hidup organisasi. Oleh karena itu, perlindungan terhadap informasi tersebut dari

berbagai jenis ancaman yang dapat menyebabkan terjadinya kerugian-kerugian organisasi

merupakan hal yang mutlak yang harus diperhatikan baik oleh segenap jajaran pemilik, manajemen,

maupun karyawan organisasi yang bersangkutan.

Tata kelola informasi dilakukan guna menjamin keutuhan, keaslian, dan ketersediaan

informasi, sehingga informasi dapat menjadi bahan pengambilan keputusan yang tepat bagi

penerima informasi. Pengelolaan informasi dapat berhasil dengan baik bila didukung dengan

komitmen yang tinggi oleh semua stakeholder untuk sadar dan peduli terhadap keamanan infomasi

ehingga informasi tersebut dapat terjaga keutuhan dan keasliannya

A. Perlindungan Informasi

Perlindungan informasi adalah suatu upaya untuk mengamankan aset informasi yang

dimiliki. Mungkin orang akan bertanya, mengapa “perlindungan informasi” dan bukan “perlindungan

teknologi informasi” atau IT security. Kedua istilah ini sebenarnya sangat terkait, tetapi mengacu

pada dua hal yang berbeda. IT security mengacu pada usaha-usaha mengamankan infrastruktur

teknologi informasi dari gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang

tidak diizinkan.

Beragam bentuk informasi yang mungkin dimiliki oleh sebuah perusahaan meliputi :

informasi yang tersimpan dalam computer (baik desktop komputer maupun mobile komputer,

server dan workstation), segala data yang melintas dijaringan, informasi yang dicetak pada kertas,

dikirim melalui fax, data atau informasi yang tersimpan dalam disket, CD, DVD, Flashdisk, atau

penyimpanan data lain termasuk juga informasi yang disampaikan dalam pembicaraan (termasuk hal

percakapan melalui telepon), tersimpan di mobile phone, melalui sms, e-mail, tersimpan dalam

database, tersimpan dalam film, dipresentasikan dengan OHP atau media presentasi lain dan

metode-metode lain yang dapat digunakan untuk menyampaikan informasi berupa ide-ide baru

perusahaan.

Perlindungan informasi berfokus pada data dan informasi milik organisasi dengan

merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana

data dan informasi dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak

disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berwenang.

B. Transparansi Informasi

Page 18: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

transparansi adalah prinsip yang menjamin akses atau kebebasan bagi setiap orang untuk

memperoleh informasi. Transparansi akan mengurangi tingkat ketidakpastian dalam proses

pengambilan keputusan mengenai pengelolaan sumber daya, karena penyebarluasan berbagai

informasi yang selama ini aksesnya hanya dimiliki pemegang informasi, dapat memberikan

kesempatan kepada masyarakat untuk turut mengambil keputusan.

Transparansi dalam pelaksanaannya dapat diukur melalui beberapa indicator, yaitu :

a. Kesediaan dan aksesibilitas dokumen

b. Kejelasan dan kelengkapan informasi

c. Keterbukaan proses

d. Kerangka regulasi yang menjamin transparansi

Transparansi merujuk pada ketersediaan informasi pada masyarakat umum dan kejelasan

tentang peraturan atau kebijakan, dengan indikator sebagai berikut :

a. Akses pada informasi yang akurat dan tepat waktu

b. Penyediaan informasi yang jelas tentang prosedur dan biaya

c. Kemudahan akses informasi

d. Menyusun suatu mekanisme pengaduan jika terjadi pelanggaran

C. Kepatuhan dalam Pengelolaan Informasi

Kepatuhan dalam tata kelola informasi bertujuan untuk memberikan acuan dalam

mencegah pelanggaran terhadap segala undang-undang, ketentuan, dan peraturan mengenai

keamanan informasi. Seluruh pengguna informasi termasuk pihak ketiga harus mematuhi ketentuan

hukum dan perundang-undangan yang terkait, serta mentaati perjanjian tentang lisensi, termasuk

persyaratan-persyaratan kontrak yang telah disetujui. Setiap ketidakpatuhan terhadap kebijakan,

prosedur, dan standar keamanan informasi harus dicari penyebab utamanya dan ditindaklanjuti

untuk mencegah terjadinya hal serupa di kemudian hari.

Page 19: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

DESAIN JALUR AUDIT DAN PROGRAM PEMANTAUAN KUALITAS DATA

Audit Sistem Informasi (SI) merupakan mekanisme yang umum digunakan untuk

memeriksa dan mengevaluasi implementasi sistem tatakelola TI. Dalam hal ini pemeriksa (auditor)

memegang peran penting dalam hal penilaian dan pengukuran terhadap stakeholder.

A. Tahap Audit Sistem Informasi

Proses audit sistem informasi dapat terdiri dari enam langkah:

1. Perencanaan

Tujuan dari perencanaan audit adalah menentukan tujuan dan ruang lingkup dari

pemeriksaan.

2. Pelaksanaan dan Dokumentasi

Di dalam tahap ini auditor akan mengumpulkan semua data dan informasi yang bisa

dikumpulkan untuk menunjang penganalisisan risiko dan menentukan risiko yang mana

sampai saat ini tidak ditangani dengan benar.

3. Penemuan dan ValidasI

Pada saat melaksanakan pekerjaan lapangan, auditor akan menemukan penemuan

penemuan yang memiliki potensi untuk dirisaukan. Penemuan ini harus divalidasikan atau

dikonfirmasikan kepada orang yang menanganinya atau dengan pimpinan bagian terkait.

4. Mencari Solusi

Apabila auditor telah menemukan potensial issues dan telah memvalidasikan hal tersebut

dengan bagian terkait, maka langkah selanjutnya adalah mencari solusi untuk

menanggulangi dan atau mengantisipasi risiko yang dapat terjadi.

5. Laporan

Tahap terakhir pada pelaksanaan lapangan adalah membuat laporan audit. Sebelum laporan

ini dikeluarkan, auditor harus memberikan laporan sementara kepada bagian terkait untuk

persetujuannya.

6. Tindak Lanjut

Rekomendasi yang telah disetujui tidak akan berguna apabila tidak diimplementasikan atau

tidak dengan benar implementasinya.

B. Program Pemantauan Kualitas Data

Ketersediaan data kesehatan Indonesia secara kuantitas sudah cukup baik, yang tercermin

dari ketersediaan profil kesehatan nasional, provinsi dan kabupaten/kota yang sudah melebihi 80%.

Akan tetapi, walaupun secara kuantitas data kesehatan Indonesia sudah cukup baik, namun masih

banyak pihak yang meragukan kualitas data kita. Pengelola data kesehatan di berbagai jenjang

administrasi seharusnya mengetahui kualitas data yang dimilikinya.

Page 20: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

Ada metode untuk menilai kualitas data secara mandiri yang disebut Penilaian Mandiri

Kualitas Data Rutin (PMDKR). Bila suatu institusi mengetahui seberapa besar kualitas data yang

dimilikinya, maka diharapkan mereka akan memperbaiki diri atau mempertahankan kualitas data

yang dimilikinya.

B.1. Penilaian Mandiri Kualitas Data Rutin (PMDKR)

PMDKR adalah seperangkat metode untuk menilai kualitas data rutin secara mandiri.

Metode penilaian ini dapat digunakan di setiap jenjang administrasi (Pusat, Provinsi, dan

Kabupaten/Kota). Pelaksanaan di lapangan, penilaian kualitas data dilakukan terintegrasi dalam

kegiatan pemantauan dan evaluasi (monev) di tingkat pusat, provinsi, dan kabupaten/kota.

Pelaksananya adalah tenaga pengolah data kesehatan atau Sistem Informasi Kesehatan (SIK) dan

pengelola program (misal program pengendalian penyakit menular, imunisasi, gizi dan KIA).

Komponen PMKDR meliputi kelengkapan dan ketepatan waktu pelaporan, keakuratan,

konsistensi, dan kualitas komponen sistem pemantauan dan evaluasi program. Tujuan akhir PMKDR

adalah terintegrasinya kegiatan PMKDR dengan sistem informasi kesehatan nasional/daerah dalam

upaya meningkatkan kualitas data rutin.

Kualitas data merupakan kebutuhan mendasar agar data dapat menjadi landasan

bukti/fakta yang dapat dimanfaatkan untuk mendukung sistem pemantauan dan evaluasi (monev),

perencanaan dan pengambilan kebijakan. PMKDR secara khusus bermanfaat untuk memfasilitasi

ketersediaan:

1. Data kesehatan yang valid dan akurat.

2. Informasi yang valid untuk melakukan perencanaan dan intervensi program kesehatan.

3. Peningkatan sistem informasi kesehatan.

4. Data statistik untuk berbagai keperluan.

Tujuan PMKDR terdiri dari tujuan umum dan tujuan khusus. Tujuan Umum PMKDR adalah:

1. Menilai kualitas data rutin.

2. Meningkatkan kualitas data kesehatan.

Sedangkan tujuan Khusus PMKDR adalah:

1. Meningkatkan kemampuan dan kompetensi petugas dalam penilaian kualitas data kesehatan.

2. Menerapkan penilaian kualitas data rutin melalui telaah laporan rutin, verifikasi data, dan

penilaian sistem monev.

3. Meningkatkan akurasi dan kelengkapan data program kesehatan melalui mekanisme umpan balik

(feedback) untuk keperluan tindak lanjut/intervensi di setiap jenjang administrasi.

Pengguna PMKDR meliputi para pengambil kebijakan, stakesholder, pengelola program,

pelaksana penilai kualitas data, para peneliti dan akademisi. Target utama pengguna PMKDR adalah

Page 21: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

Pengelola Program (programmer) kesehatan dan tenaga SIK di setiap jenjang administrasi, misalnya

dinas kesehatan kabupaten/kota, dinas kesehatan provinsi dan pusat. Semua Program Kesehatan

yang memiliki data rutin bulanan atau triwulanan dapat mengaplikasi metode PMKDR.

B.2. Metode PMKDR

Ada 3 metode yang dipakai dalam penilaian mandiri kualitas data rutin, yaitu: 1) Telaah

Laporan; 2) Verifikasi Data; 3) Penilaian sistem pemantauan dan evaluasi. Ketiga metode tersebut

idealnya harus dilaksanakan secara berurutan.

1. Penilaian Mandiri Kualitas Data Melalui Telaah Laporan Rutin

Penilaian Mandiri Kualitas data melalui telaah laporan adalah suatu proses dan mekanisme

untuk memantau dan menilai 3 komponen kualitas data dari laporan rutin yang diterima dari jenjang

di bawahnya. Penilaian Mandiri Kualitas data melalui telaah laporan rutin dilakukan di atas meja

(desk review) atau di kelas, tidak perlu meninjau ke lapangan. Yang melakukan telaah laporan adalah

Staf/petugas program kesehatan dan petugas SIK.

Ada 3 komponen data yang ditelaah pada desk review yaitu:

a. Kelengkapan data

Kelengkapan data adalah seberapa lengkap data dilaporkan oleh semua unit atau fasilitas

yang seharusnya melapor sesuai periode waktu pelaporan (bulanan atau triwulan). Oleh karena itu

kelengkapan data memiliki 2 indikator yaitu: kelengkapan laporan dan ketepatan waktu pelaporan.

Laporan/data disebut lengkap bila dikirim oleh semua unit atau fasilitas yang seharusnya melapor.

Laporan disebut tepat waktu bila dikirim tepat waktu sesuai periode pelaporan yang disepakati

(bulanan atau triwulanan).

Definisi tepat waktu mengacu pada standar yang berlaku di Indonesia yaitu: laporan

bulanan sudah diterima oleh jenjang di atasnya paling lambat tanggal 5 bulan berikutnya dari

puskesmas, 10 bulan berikutnya dari kabupaten/kota, dan tanggal 15 bulan berikutnya dari provinsi.

Ketentuan waktu pengiriman laporan triwulan sbb:

• Laporan Triwulan I sudah diterima oleh jenjang di atasnya paling lambat tanggal 5 April dari

puskesmas, 10 April dari kabupaten/kota, dan 15 April dari provinsi.

• Laporan Triwulan II sudah diterima oleh jenjang di atasnya paling lambat tanggal 5 Juli oleh

puskesmas, 10 Juli dari kabupaten/kota, dan 15 Juli dari provinsi.

• Laporan Triwulan III sudah diterima oleh jenjang di atasnya paling lambat tanggal 5 Oktober dari

puskesmas, 10 Oktober dari kabupaten/kota, dan 15 Oktober dari provinsi.

• Laporan Triwulan IV sudah diterima oleh jenjang di atasnya paling lambat tanggal 5 Januari tahun

berikutnya dari puskesmas, 10 Januari tahun berikutnya dari kabupaten/kota, dan 15 Januari

tahun berikutnya dari provinsi.

Page 22: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

Rumus kelengkapan pelaporan = (jumlah unit yang melapor dibagi jumlah unit yang

seharusnya melapor) X 100%. Yang diinilai adalah data per indikator bukan per program.

Kelengkapan data disebut baik bila >80% unit atau fasilitas yang melapor.

Rumus ketepatan waktu pelaporan = (jumlah laporan tepat waktu dibagi jumlah bulan atau

triwulan seluruh laporan yang seharusnya dilaporkan tepat waktu) X 100% Ketepatan waktu disebut

baik baik bila >80% laporan tepat waktu.

b. Akurasi Data

Akurasi data adalah seberapa akurat data yang dilaporkan terhadap angka sebenarnya atau

yang dianggap benar. Untuk menilai keakuratan data, indikator yang dipakai adalah ada atau tidak

adanya data pencilan.

Definisi data pencilan adalah data yang dilaporkan sangat jauh berbeda dibandingkan

dengan nilai rata-rata setelah dikeluarkan nilai nol dan data yang hilang. Singkatnya, data pencilan

adalah suatu data yang lain sendiri atau terpencil dari komunitasnya, misalnya: dari 10 kabupaten,

ada 1 kabupaten yang melaporkan sangat jauh berbeda (cakupannya sangat tinggi atau sangat

rendah dibandingkan kabupaten lain di wilayah/provinsi itu.)

Aturan mainnya adalah bila data pencilan melebihi + 2 standar deviasi (SD) maka dapat

dikatakan kualitas data kurang baik. Bila data pencilan melebihi + 3 standar deviasi (SD) maka dapat

dikatakan kualitas data tidak baik.

Yang harus diperhatikan dalam menelaah data pencilan yaitu bila kita tidak memahami

permasalahan di lapangan maka bisa terjadi salah interpretasi, misal: adanya data pencilan karena

terjadi KLB, adanya penyakit yang dipengaruhi oleh musim, dan program kesehatan tidak berjalan

optimal sehingga cakupan drop. Untuk memastikan penyebab adanya data pencilan maka perlu

Page 23: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

dilakukan verifikasi data dengan cara meninjau langsung ke sumber data dan menelusuri/mencari

dimana letak permasalahannya.

c. Konsistensi Data

Konsistensi data adalah seberapa konsisten/sesuai data yang dilaporkan dibandingkan

dengan indikator atau variabel lainnya atau data yang dinilai dibandingkan dengan data hasil survei.

Ada 2 jenis konsistensi yaitu:

1. Konsistensi internal

Yaitu adanya kekonsistenan data dibandingkan dengan data lain pada program yang sama.

Pada kondisi normal, data tidak jauh berubah dan tidak ada data pencilan dari waktu ke waktu.

Konsistensi internal terdiri dari 2 indikator yaitu:

a) Konsistensi cakupan dari tahun ke tahun

Definisi konsistensi cakupan dari tahun ke tahun: angka cakupan tidak mengalami

perubahan sangat tajam dari tahun ke tahun. Bila ada peningkatan atau penurunan tajam

dibandingkan 3 tahun terakhir maka dikatakan kualitas datanya tidak baik karena tidak konsisten.

Perhitungannya: angka cakupan tahun ini dibagi dengan rata-rata cakupan selama 3 tahun

sebelumnya (dalam rasio). Bila rasio-nya 1 maka bisa dinilai sebagai bagus. Dapat dikatakan

kualitasnya baik bila selisih rasio tidak lebih dari 33% dari rata-rata cakupan 3 tahun sebelumnya,

atau rasionya berkisar antara 0,67 sampai 1,33. Bila rasionya kurang dari 0,67 atau lebih dari 1,33

disebut tidak konsisten.

b) Konsistensi antar indikator

Definisi konsistensi antar indikator: kesesuaian suatu indikator dengan indikator lainnya.

Yang dibandingkan adalah konsistensi antar indikator atau variabel sasaran yang sama pada

tahapan/sekuens waktu yang berbeda, misal: jumlah (absolut) ibu hamil yang mendapatkan

pelayanan K1 dibandingkan dengan jumlah (absolut) ibu hamil yang mendapatkan pelayanan K4;

jumlah (absolut) bayi yang mendapatkan pelayanan KN1 dibandingkan dengan jumlah (absolut) bayi

yang mendapatkan pelayanan KN lengkap; jumlah (absolut) bayi yang mendapatkan imunisasi DPT 1

dibandingkan dengan jumlah (absolut) bayi yang mendapatkan imunisasi DPT3.

Penilaian: dapat dikatakan kualitas data baik bila selisih rasio tidak lebih dari 33% dari rasio

rata-rata di wilayah tersebut.

Page 24: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

Gambar 2: Contoh grafik hasil penilaian akurasi dan konsistensi internal.

2. Konsistensi eksternal

Yaitu seberapa sesuai data sasaran program dibandingkan dengan sasaran proyeksi dan

seberapa sesuai data cakupan program dibandingkan dengan data cakupan hasil survei. Jadi

konsistensi eksternal terdiri dari 2 indikator: 1) Konsistensi data jumlah sasaran program

dibandingkan data jumlah sasaran sesuai proyeksi yang berlaku. 2) Konsistensi cakupan data rutin

dibandingkan data cakupan hasil survei.

Bila data sasaran sudah memakai data proyeksi (BPS, Pusdatin) maka tidak perlu dinilai.

Dan bila data hasil survei tidak tersedia maka tidak perlu dinilai.

Penilaian konsistensi eksternal antara lain:

• Dikatakan data tidak konsisten bila data sasaran program yang dipakai jauh berbeda dari data

proyeksi yaitu > 33%. Untuk Puskesmas dihitung oleh kabupaten, untuk kabupaten, dihitung oleh

provinsi, dst.

• kualitas data dikatakan baik bila ada kesesuaian antara jumlah absolut sasaran program dan

jumlah absolut angka proyeksi BPS atau Pusdatin yaitu perbedaannya kurang dari 33%. Juga bila

ada kesesuaian antar angka cakupan program dari laporan rutin dan angka cakupan progam dari

hasil survei yaitu perbedaannya kurang dari 33%.

Data yang diluar kewajaran harus diverifikasi untuk mengetahui kejadian sebenarnya di

lapangan. Bila unit yang perlu diverifikasi ada banyak, maka bisa dipilih beberapa diantaranya. Sifat

telaah laporan sebenarnya condong kearah subyektif menurut kapasitas si penilai. Oleh karena itu

telaah laporan dipakai hanya sebagai saringan awal. Untuk memastikan kualitas data, petugas

penilai perlu turun ke lapangan untuk menilai (memverifikasi data) secara langsung. Petugas pusat

mendatangi dinas Kesehatan provinsi, petugas provinsi mendatangi dinas kesehatan kabupaten/kota

dan petugas kabupaten/kota mendatangi puskesmas atau rumah sakit. Pada saat yang bersamaan

dilakukan juga penilaian sistem informasi dan evaluasi (monev).

Page 25: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

2. Penilaian Mandiri Kualitas Data Melalui Verifikasi Data

Metode PMKDR melalui Verifikasi Data merupakan mekanisme untuk mengetahui

keakuratan data dan untuk memastikan baik tidaknya kualitas data. Dasarnya adalah: penilaian

kualitas data melalui telaah laporan bisa terjadi kesalahan, oleh karena itu perlu dilakukan verifikasi

data. Verifikasi dilakukan dengan melihat data secara langsung ke sumber data yaitu fasilitas

pelayanan kesehatan atau Dinas Kesehatan. Verifikator bertugas menghitung ulang data tersebut

kemudian menghitung rasio akurasi antara jumlah hasil hitung ulang data yang masuk dari sumber

data dan data yang dilaporkan ke jenjang yang lebih tinggi.

Idealnya semua unit diverifikasi tapi bila sumber daya (dana dan tenaga) terbatas, maka

pemilihan unit yang akan diverifikasi dilakukan secara acak atau ditunjuk. Pemilihan unit yang perlu

diverifikasi diprioritaskan pada wilayah dengan data pencilan berdasarkan hasil telaah laporan rutin.

Contoh cara pemilihan unit yang akan diverifikasi:

• Memilih secara acak sejumlah 3-6 dari total unit (puskesmas, kab/kota atau provinsi) yang ada,

atau

• Memilih (menunjuk) secara acak sejumlah 3-6 unit dari hasil telaah laporan (desk review) yang

dikelompokkan menurut katagori baik & kurang (dari kategori 'baik' dipilih 3-6 unit dan dari

kategori 'kurang' dipilih 3-6 unit).

Catatan: Jika unit yang masuk dalam salah satu kategori (baik atau kurang) berjumlah kurang atau

sama dengan 3, maka semua unit diverifikasi datanya

a. Cara melakukan Verifikasi Data

Penilaian kualitas data dengan PMKDR menganut penilaian 1 level di bawahnya, yaitu:

1) Pemeriksaan keakuratan data di provinsi dilakukan oleh petugas pusat

2) Pemeriksaan keakuratan data di kabupaten/kota dilakukan oleh petugas provinsi

3) Pemeriksaan keakuratan data di puskesmas atau rumah sakit dilakukan oleh petugas

kabupaten/kota

Sebelum melakukan verifikasi, petugas harus mengetahui indikator, definisi operasional

(DO) data yang akan diverifikasi, alur/aliran data mulai dari sumbernya dan menentukan tahun

penilaian. Verifikator melakukan hitung ulang data cakupan yang masuk ke unit yang diverifikasi dari

unit di bawahnya (sumber data). Misal: petugas pusat yang memverifikasi Dinkes provinsi. Data yang

dilaporkan oleh provinsi ke pusat akan dibawa oleh petugas pusat ke provinsi kemudian

dibandingkan dengan data cakupan yang masuk dari kabupaten/kota ke provinsi. Pemeriksaan

keakuratan data di kabupaten/Kota dilakukan oleh petugas provinsi, dengan cara membandingkan

data cakupan yang dilaporkan oleh kabupaten ke provinsi dengan data cakupan yang masuk ke

kabupaten dari puskesmas/rumah sakit.

Page 26: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

Demikian pula halnya pemeriksaan keakuratan data di puskesmas/rumah sakit dilakukan

oleh petugas kabupaten/kota dengan cara membandingkan data cakupan yang dilaporkan oleh

puskesmas/rumah sakit ke kabupaten/kota dengan data cakupan yang berasal dari buku register

puskesmas, buku pelayanan dalam gedung, dan laporan swasta. Dari hasil perbandingan tersebut

dihasilkan rasio akurasi.

b. Akurasi Rasio

Verifikasi data bertujuan untuk melakukan cross check data secara cepat, sehingga dapat

diketahui akurasi data yang dilaporkan. Pengukuran akurasi adalah pengukuran untuk menghitung

seberapa dekat nilai hasil pengukuran dengan nilai sebenarnya (true value) atau nilai yang dianggap

benar (accepted value). Tiga kemungkinan yang didapat sebagai hasil verifikasi, yaitu:

1. Akurat: Jika hasil verifikasi data sama dengan data yang dilaporkan atau tidak lebih dari 15%,

dengan rasio akurasi antara 0,85 sampai 1,15.

2. Over-reporting: Jika hasil verifikasi data lebih kecil 15% dari yang dilaporkan, dengan rasio akurasi

< 0,85.

3. Under-reporting: Jika hasil verifikasi data lebih besar 15% dari yang dilaporkan, dengan rasio

akurasi > 1,15.

Rasio Akurasi dapat dimanfaatkan untuk melakukan koreksi data atau memperkirakan data

yang sebenarnya (true value), dengan cara mengalikan rasio akurasi dengan data yang diverifikasi.

True value = Rasio akurasi x Data yang diverifikasi/diragukan. Contoh: Dari hasil verifikasi data

imunisasi DPT+HB (3) didapat rasio akurasi sebesar 0,8 atau 80% (berarti over reporting karena

kurang dari 85%), sedangkan data yang kita verifikasi (yang diragukan), cakupan DPT+HB (3) sebesar

90%, maka data yang sebenarnya (true value, dianggap benar) adalah: 80% x 90% = 72%.

Gambar 3: Contoh grafik hasil penilaian akurasi melalui verifikasi data.

Page 27: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

3. Penilaian Mandiri Kualitas Data Melalui Penilaian Sistem Monitoring dan Evaluasi (Monev)

Penilaian kualitas sistem monitoring/pemantauan dan evaluasi merupakan suatu proses

untuk menilai beberapa komponen dalam sistem pemantauan dan evaluasi melalui kunjungan

lapangan dan observasi. Metode ini dilakukan dengan cara menilai masing-masing dimensi pada

sistem tersebut, dengan fokus pada dimensi input, proses, dan output. Dimensi-dimensi tersebut

kemudian diterjemahkan ke dalam beberapa pertanyaan dan komponen observasi. Penilai

melakukan wawancara mendalam (deep probing) melalui kegiatan Focus Group Discussion (FGD)

terhadap petugas dan pengelola SIK di suatu institusi, misal: Kementerian Kesehatan, Dinas

Kesehatan dan Puskesmas.

Ada 6 komponen observasi yang dinilai pada penilaian sistem pemantauan dan evaluasi,

yaitu:

a. Pengukuran struktur, fungsi dan kapasitas dalam sistem monev

b. Pengukuran ketersediaan indikator dan pedoman pelaporan program

c. Pengukuran pengumpulan data dan ketersediaan formulir pelaporan data rutin indikator

program

d. Pengukuran sistem pengolahan dan analisis data

e. Pengukuran pemanfaatan data dan informasi

f. Pengukuran Kelengkapan laporan dan ketepatan waktu pelaporan

Hasil penilaian sistem monev diinput kedalam aplikasi PMKDR dan menghasilkan grafik

jaring laba-laba yang mudah terlihat per komponen.

Gambar 4: Contoh grafik berbentuk jaring laba-laba, hasil penilaian sistem monev di suatu

institusi.

Page 28: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

PERANCANGAN DAN IMPLEMENTASI ASESMEN RISIKO, PERENCANAAN DAN PROSEDUR

PEMULIHAN DATA

Risiko didefinisikan sebagai peluang terjadinya sesuatu yang dapat memberikan dampak

atau mengakibatkan terganggunya proses bisnis organisasi sampai menyebabkan gagalnya tujuan

bisnis Organisasi. Risiko ini diukur berdasarkan dampak atau pengaruh yang ditimbulkan terhadap

kemungkinan terjadinya risiko. Manajemen risiko adalah proses untuk mengidentifikasi risiko,

menganalisa risiko dan melakukan penanganan untuk mengurangi risiko sampai dampaknya

terhadap proses bisnis di organisasi pada level yang dapat diterima atau dibolehkan.

A. Manajemen Risiko Teknologi Informasi

Suatu organisasi perlu memiliki fungsi penerapan manajemen risiko penggunaan TI yang

melibatkan pihak-pihak yang memiliki risiko dan yang memantau (oversee) risiko serta yang

melakukan test dan verifikasi. Organisasi tersebut perlu memiliki kebijakan bahwa identifikasi,

pengukuran dan pemantauan risiko setiap aktivitas/bisnis secara periodik. Manajemen organisasi

wajib memastikan pemantauan yang memadai dan pelaporan mengenai aktivitas terkait TI dan

risikonya. Agar proses pemantauan dan pelaporan berfungsi optimal, maka audit internal maupun

eksternal harus dapat melaksanakan fungsi test dan verifikasi dalam setiap pemeriksaan TI.

Evaluasi kegiatan mempertimbangkan apa yang terjadi selama kegiatan TI berjalan, ketika

sebuah organisasi yang melakukan evaluasi risiko keamanan informasi, maka untuk melakukan

kegiatan dilakukan tahap sebagai berikut :

1. Identifikasi yaitu mengidentifikasi risiko keamanan informasi (membuat profil risiko dan informasi

organisasi)

2. Analisis yaitu menganalisis risiko untuk menvaluasi risiko dan menentukan prioritas

3. Plan yaitu merencanakan cara untuk menerapkan strategi perlindungan dan mitigasi risiko dari

rencana pengembangan rinci oleh evaluasi rencana aksi. Kegiatan ini dapat mencakup rinci

analisis biaya-manfaat antara strategi dan tindakan.

4. Implementasi yaitu dengan melaksanakan rencana aksi dipilih secara rinci.

5. Monitor yaitu dengan memantau kemajuan dan efektifitas, kegiatan ini meliputi pemantauan

risiko untuk setiap perubahan.

6. Control yaitu Mengontrol pelaksanaanya telah sesuai dengan tindakan korektif, dengan cara

menganalsis data, membuat keptusan dan meneksekusi hasil keputusan yang dibuat.

B. Penilaian Risiko Teknologi Informasi

Dalam menggunakan teknologi, manajemen harus menggunakan proses analisis yang

ketat, menyeluruh, hati-hati & akurat, untuk mengidentifikasi dan mengkuantifikasi risiko serta

Page 29: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

memastikan pengendalian risiko. Untuk itu perlu dilakukan penilaian risiko secara

berkesinambungan dengan suatu siklus yang minimal mencakup empat langkah penting sebagai

berikut:

1. Pengumpulan data atas aktivitas terkait TI yang berpotensi menimbulkan atau meningkatkan

risiko baik dari kegiatan yang akan maupun sedang berjalan

2. Analisis risiko berkaitan dengan dampak potensial dari tiap-tiap risiko, misalnya dari fraud di

pemrograman, virus komputer, kegagalan sistem, bencana alam, kesalahan pemilihan teknologi

yang digunakan, masalah pengembangan dan implementasi sistem, kesalahan prediksi

perkembangan bisnis Perusahaan.

3. Penetapan prioritas pengendalian dan langkah mitigasi yang didasarkan pada hasil penilaian

risiko Perusahaan secara keseluruhan. Untuk itu Perusahaan harus membuat peringkat risiko

berdasarkan kemungkinan kejadian dan besarnya dampak yang dapat ditimbulkan serta mitigasi

risiko yang dapat dilakukan untuk menurunkan eksposure risiko tersebut.

4. Pemantauan kegiatan pengendalian dan mitigasi yang telah dilakukan atas risiko yang

diidentifikasi dalam periode penilaian risiko sebelumnya.

C. Disaster Recovery Plan

Bencana merupakan interupsi signifikan terhadap kesinambungan (going concern) kegiatan

operasi sehari-hari yang bersifat normal dan berkesinambungan bagi suatu entitas, yang

berpengaruh kepada anggota dalam entitas, pemasok entitas, pelanggan entitas dan berbagai

stakeholder yang lain. Bencana dapat berupa (1) fenomena alam seperti banjir, kekeringan, gempa

bumi, topan badai, kebakaran karena alam (gunung meletus, kebakaran, gempa bumi, dsb); (2)

akibat kelalaian manusia seperti kebocoran nuclear plant atau pipa gas, kebakaran karena kelalaian,

tumpahan minyak di laut yang tak disengaja, arus pendek listrik, penyebaran virus dan (3) kejahatan

seperti sabotase, pembakaran, peledakan, penyebaran virus dan perusakan fisik aset.

Untuk mengatasi berbagai ancaman-ancaman seperti ini, perlu dirancang suatu rencana

pemulihan. Rencana ini dapat berupa runutan tahapan yang harus dilakukan jika suatu keadaan

darurat terjadi. Rencana yang disusun dengan baik akan sangat membantu perusahaan bangkit

kembali setelah menghadapi suatu masalah.

Proses penyusunan rencana pemulihan ini disebut Disaster Recovery Planning. Disaster

Recovery Plan adalah suatu acuan berisikan prosedur untuk merespon kejadian yang mengakibatkan

hilangnya sumber daya sistem informasi secara bermakna (bencana), menyediakan operasi

cadangan selama sistem terhenti, dan mengelola proses pemulihan serta penyelamatan sehingga

mampu meminimalisir kerugian yang dialami oleh organisasi. Tujuan utama dari Disaster Recovery

Plan adalah untuk menyediakan kemampuan atau sumber daya untuk menjalankan proses vital

Page 30: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

untuk meminimalisir kerugian organisasi. Karena bertindak sebagai pegangan saat terjadi keadaan

darurat, Disaster Recovery Plan tidak dapat disusun secara sembarangan. Disaster Recovery Plan

yang tidak sesuai dapat berakibat lebih buruk bagi keberlangsungan organisasi daripada bencana itu

sendiri. Proses pembangunan Disaster Recovery Plan disebut Disaster Recovery Planning.

Disaster Recovery Planning adalah bagian dari rangkaian Business Continuity Planning.

Disaster Recovery Plan bersifat reaktif terhadap suatu bencana, berfokus pada apa yang harus

dilakukan untuk mengembalikan fungsi-fungsi yang terganggu oleh bencana. Tujuan disaster

recovery planning adalah meminimumkan risiko dan optimalisasi kesinambungan entitas dalam

menghadapi risiko bencana.

1. Tahapan Perancangan Disaster Recovery Planning

Disaster Recovery Planning merupakan proses bertahap yang tersusun secara metodikal.

Tahapan pembangunan sebuah Disaster Recovery Plan tidak selalu sama, karena sangat bergantung

pada kebutuhan dan tujuan pembuatannya. Namun secara garis besar, tahapan tersebut dapat

dirangkum sebagai berikut:

a. Risk Assessment

Risk Assessment adakah proses identifikasi ancaman-ancaman yang mungkin terjadi, baik

yang berasal dari dalam, maupun dari luar. Bencana yang dianalisa termasuk bencana alam, bencana

kegagalan teknis, maupun ancaman-ancaman faktormanusia. Risk Assessment berperan penting

untuk keberlangsungan pembangunan keseluruhan Disaster Recovery Planning karena dapat

dianggap sebagai landasan awal yang akan mempengaruhi tahapan-tahapan selanjutnya. Risk

Assessment biasanya diikuti dengan Impact Analysis, dimana kemungkinan-kemungkinan bencana

yang sudah teridentifikasi kemudian dianalisis dampaknya.

Pada fase ini, setiap ancaman bencana yang sudah diidentifikasi akan diberi nilai pada

setiap atributnya. Nilai atribut-atribut ini dapat diperoleh melalui dua pendekatan yang berbeda

yakni secara kuantitatif dan kualitatif. Pendekatan kuantitatif risiko menggunakan data nilai finansial

yang diformulasikan dengan menggunakan metode tertentu. Pendekatan ini biasanya akan sulit

untuk mengukur nilai intangible yang ada. Sedangkan pendekatan kualitataif risiko lebih condong

menggunakan intuisi dan pengalaman terhadap risiko yang dihadapi sistem. Pendekatan ini relatif

simpel karena tidak membutuhkan data finansial yang detil namun akan sulit memberikan gambaran

presisi secara finansial terhadap sistem dan risiko yang ada. Setelah fase ini diharapkan dapat

ditentukan bencana mana yang dianggap paling mengancam, yang paling mungkin terjadi, dan lain

sebagainya.

b. Priority Assesment

Page 31: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

Saat suatu bencana terjadi dan mengganggu berbagai macam proses bisnis dan operasi,

sangatlah penting untuk memiliki urutan prioritas proses yang jelas. Prioritas dapat diurutkan

berdasarkan banyak hal. Dari segi arsitektur misalnya, server/ router manakah yang menjadi

prioritas dalam dipulihkan? Data mana yang harus lebih dahulu diselamatkan?

Begitu juga dengan proses, prioritas pemulihan harus terurut dengan jelas. Proses yang

dianggap paling vital untuk keberlangsungan sistem nantinya akan mendapatkan alokas perhatian

paling besar untuk dipulihkan kembali sebelum proses-proses lainnya. Dengan demikian tujuan dari

pembangunan Disaster Recovery Plan, yaitu untuk memastikan sistem dapat berfungsi sebaik

mungkin secepat mungkin setelah gangguan suatu bencana, dapat terlaksana.

Priority Assessment untuk proses biasanya sangat relatif terhadap waktu dan tempat

terjadinya suatu bencana. Suatu sekolah misalnya, jika bencana terjadi pada saat penerimaan murid

baru, proses yang pertama kali harus dipulihkan mungkin adalah proses terkait tes masuk dan

pembayaran. Tidak demikian jika bencana terjadi saat liburan, dimana kebanyakan proses akan

berada dalam kondisi statis, dan mungkin hanya akan berfokus pada penyelamatan data saja. Karena

penentuan prioritas pada tahap ini sangat krusial dan berkaitan dengan eksekusi Disaster Recovery

Plan di lapangan nantinya bila terjadi bencana, tahapan ini harus dilakukan dengan hati-hati dan

melalui berbagai macam pertimbangan yang matang.

c. Recovery Strategy Selection

Pemilihan strategi pemulihan haruslah dipertimbangkan dengan seksama. Strategi

pemulihan yang baik harus memenuhi beberapa kriteria, yaitu:

1) Strategi pemulihan harus memenuhi key requirement yang sudah didefinisikan di tahap

sebelumnya.

2) Strategi pemulihan harus cost effective berbanding dengan risiko dan prioritasnya.

3) Strategi pemulihan harus dapat diterapkan dengan kondisi yang terdapat sekarang dan

memungkinkan untuk ditingkatkan jika teknologi atau bisnis yang terkait berkembang di masa

depan.

Strategi pemulihan yang sudah dirancang kemudian harus dituangkan ke dalam Disaster

Recovery Plan yang terdokumentasi secara baik sehingga dapat dengan mudah dilaksanakan jika

suatu saat terjadi bencana.

Terdapat beberapa strategi pemulihan yang umum digunakan saat ini, masingmasingnya

memiliki kekuatan dan kelemahannya sendiri tergantung dari kebutuhan. Inti dari strategi-strategi

pemulihan ini adalah sama yaitu menyiapkan sistem dan data cadangan sehingga proses yang

terganggu dapat berjalan kembali. Strategi pemulihan tersebut diantaranya adalah:

1) Hot site

Page 32: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

Strategi pemulihan dengan cara mengadakan lokasi duplikat dari lokasi asli. Lokasi tersebut

dilengkapi dengan segala perangkat, system, dan infrastruktur yang diperlukan. Data yang tersimpan

pun adalah data yang ter update secara real time, sehingga selalu persis sama keadaannya dengan

lokasi asli. Hal semacam ini menguntungkan untuk bisnis yang sangat bergantung pada jaringan

komputasi atau telekomunikasi, karena dapat mengembalikan kontrol akan jaringan dengan cepat.

Strategi ini menawarkan cara yang cepat untuk menjalankan bisnis kembali, namun juga dapat

dikatakan sebagai strategi yang paling mahal. Biaya yang dikeluarkan dikatakan besar karena

perangkat-perangkat yang dimiliki oleh lokasi asli juga harus diadakan di lokasi cadangan, begitu juga

dengan lalu lintas data yang sangat besar di antara kedua lokasi untuk menjaga data tetap update.

Hot site yang diadakan di dalam lingkungan bisnis itu sendiri dinamakan in-house recovery site

sedangkan hot site yang berada di tempat yang berbeda, cukup jauh untuk menghindarkan dari

terkena bencana yang sama, disebut mirrored site.

2) Warm site

Strategi ini menggunakan lokasi yang memiliki sistem dan jaringan komunikasi yang siap

digunakan, cukup untuk menjalankan kembali proses bisnis. Namun data dan informasi elektronis

lainnya tidak ter-update sehingga harus di restore sebelumnya.

3) Cold site

Strategi ini hanya menyediakan lokasi saja. Perangkat dan jaringan yang tersedia sangat

minim jika tidak ingin dikatakan tidak ada. Keuntungan dari strategi semacam ini adalah biaya yang

ringan dalam mengadakan dan merawat lokasi, namun di lain pihak, pada saat bencana datang,

strategi ini membutuhkan biaya inisiasi yang cukup besar karena harus mengadakan berbagai

perangkat, sistem, dan jaringan agar dapat mendukung berjalannya bisnis. Strategi ini juga dikenal

dengan sebutan shell site, backup site, atau alternate site.

Ketiga strategi di atas dalam implementasinya dapat dimiliki secara independen oleh

organisasi, ataupun menggunakan jasa vendor penyedia layanan. Lokasinya pun dapat berupa lokasi

permanen (gedung atau bangunan) maupun semi permanen (truk, trailer, dan lainnya). Jika

perusahaan memilih untuk menggunakan jasa vendor, harus dipastikan vendor yang dikontrak

memahami kebutuhan organisasi secara menyeluruh, sehingga saat terjadi gangguan bencana

vendor tersebut dapat menyediakan segala keperluan organisasi dengan baik

4) Plan Documenting

Hasil analisa dan rancangan strategi yang sudah dihasilkan dari tahapan-tahapan

sebelumnya tidak akan berarti apa-apa jika tidak terdokumentasi dengan baik.Saat terjadi bencana,

personel-personel yang mengerti benar akan Disaster Recovery Plan yang sudah dirancang mungkin

tidak akan sepenuhnya tersedia, atau bahkan sudah tidak aktif di organisasi tersebut. Karena itu

Page 33: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

Disaster Recovery Plan haruslah didokumentasikan dengan terstruktur sehingga mudah dipahami

saat dibutuhkan.

Tersedia berbagai macam standar untuk mendokumentasikan sebuah Disaster Recovery

Plan. Toolkit dan pedoman-pedoman penyusunan dokumen Disaster Recovery Plan pun banyak

tersedia.

2. Proses Pengembangan DRP

Proses ini adalah berupa pengembangan dan pembuatan rencana pemulihan yang sama

dengan BCP proses. Dengan telah dilakukannya proses pengembangan business continuity maka

proses pengembangan DRP tidak perlu melakukan lagi identifikasi dan justifikasi. Perencanaan

dibuat hanya untuk menghadapi bencana, yaitu dengan menentukan strategi dan prosedur yang

akan dilakukan bila bencana benar-benar terjadi.

Intinya proses perencanaan pemulihan bencana meliputi dua hal berikut, yaitu: [1]

• Perencanaan Keberlanjutan Pemrosesan Data; Perencanaan terhadap adanya bencana dan

membuat rencana untuk menanganinya.

• Pemeliharaan Rencana Pemulihan Data; Menjaga rencana tetap up to date dan sesuai dengan

kondisi dan kebutuhan organisasi.

a. Perencanaan Keberlangsungan Pemrosesan Data

Perencanaan Keberlangsungan Pemrosesan Data adalah menentukan proses backup atau

alternatif pemrosesan data saat terjadinya bencana yang menginterupsi aplikasi bisnis yang berjalan.

Berikut adalah strategi yang dapat dipilh dalam menentukan alternatif data prosessing saat terjadi

bencana:

• Melakukan duplikasi terhadap fasilitas proses informasi. Ada komputer lain atau cadangan di

lokasi tertentu yang memiliki fungsi yang sama dan selalu diupdate sesuai dengan transaksi yang

berjalan.

• Hot sites: Sepenuhnya dijalankan oleh fasilitas operasi dan data alternatif yang dilengkapi dengan

perangkat keras dan perangkat lunak yang memadai selama dampak bencana masih berlangsung.

Cara ini penting untuk aplikasi yang kritical, namun biayanya sangat mahal.Warm site: Fasiltas

alternatif yang memiliki sarana yang lebih sedikit. Misalnya ada listrik, jaringan, telepon, meja-

meja, printer, tetapi tanpa komputer yang mahal. Kadang-kadang ada komputer, tetapi less

processing power.

• Cold site: Fasilitas yang memiliki prasarana penunjang untuk operasi komputer, misalnya ruangan

yang memiliki listrik dan AC. Tapi belum ada komputernya, namun siap dipasangi komputer.

Page 34: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

• Perjanjian dengan perusahaan lain (mutual aid agreement), yaitu bekerja sama dengan

perusahaan lain yang memiliki kebutuhan sistem komputer yang sama seperti pada konfigurasi

hardware atau software, atau kesamaam jaringan komunikasi data atau akses Internet. Dalam

kerja sama ini, ke dua perusahaan setuju untuk saling mendukung bila terjadi bencana

• Multiple Center: Proses sistem dan data tersebar di masing-masing unit organisasi. Strategi ini

hampir sama dengan mutual aid agreement, namum dilaksanakan secara internal dalam satu

organisasi atau perusahaan, dan memerlukan regulasi atau standar internal yang disepakati dan

dipatuhi bersama.

• Out source: Organisasi melakukan kontrak dengan pihak ke tiga untuk memberikan alternatif

layanan proses backup.

Selain itu perusahaan juga perlu menentukan strategi dalam memulihkan telekomunikasi

seperti, melalui;

• Network redundancy, memiliki kapasitas yang lebih atau ekstra gate gateway.

• Alternative routing, menggunakan media komunikasi alternatif, mis. kalau sebelumnya antar

cabang menggunakan VSAT, maka dicoba alternatif menggunakan POST (plain old telephone

system), juga jaringan fiber optik yang memiliki 2 jalur routing.

• Diverse routing, menggunakan kabel duplikat, dan menjamin bahwa kabel-kabel tersebut

memiliki jalur/path yang berbeda. Kalau kabel-kabel tersebut berada pada jalur yang sama persis,

maka akan kena jenis ancaman yang sama.

• Long haul network diversity, sebuah recovery facility (off site alternate facility). Banyak yang

memiliki banyak jalur keluar ke beberapa penyelenggara jasa telekomunikasi. Hal ini untk

menjamin tersedianya jasa telekomunikasi kalau yang satu crash.

• Protection of local loop (last mile circuit), menggunakan banyak metode akses komunikasi keluar,

kalau ada bencana di off site facility.

• Voice recovery, pemulihan sarana telekomunikasi terutama untuk melakukan hubungan

komunikasi suara, lewat telepon.

b. Pemeliharaan Rencana Pemulihan Data

1) Sistem pemulihan berbasis Internet

Arsitektur dari sistem pemulihan berbasis Internet terdiri dari dua bagian fisik yaitu local

data center (LDC) dan remote backup center (RBC). Gambar berikut memperlihatkan arsitektur LDC

terdiri dari group server-server yang memberikan layanan untuk bisnis dan local disaster recovery

gateway (LDRG), dimana setiap server terhubung dengan Internet. LDRG meng-inspect status tiap

server dan mengontrol akses user Internet ke layanan yang diberikan oleh server di LDC.

Page 35: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

Sama dengan LDC, RBC terdiri dari group server-server backup dan remote disaster

recovery gateway (RDRG), tapi jumlah server backup dapat ebih sedikit dari lokal server. Ada satu

server di RBC yang berfungsi sebagai backup server untuk beberapa server di LDC.

Sistem terbentuk dari tiga sub sistem fungsional yaitu data backup recovery sistem (DBRS),

IP tunneling system (IPTS) dan services switching system (SSS). Gambar berikut memperlihatkan tiga

sub sistem dan hubungannya.

Sistem backup real time berbasis Internet memungkinkan Internet mentransfer data antara

LDC dan RBC tanpa dedicated lines, sehingga jarak antar LDC dan RBC tidak terbatas dan biaya lebih

rendah dari dedicated liness. IP tunelling akan memastikan kerahasiaan data yang ditransmisikan

lewat Internet. Tehnologi backup dan recovery yang otomatis dapat meminimalisir kehilangan data,

sedangkan service switching memungkinkan operasi bisnis berlanjut terus meskipun terjadi bencana

seperti banjir, kebakaran dan bahkan gempa bumi. Ini adalah salah satu solusi pemulihan bencana

bagi bisnis kecil dan menengah yang tidak mahal dan aman.

2) Integrasi backup and recovery

Pengendalian backup dan recovery diperlukan untuk berjaga-jaga bila file atau data base

mengelami kerusakan atau kehilangan data. Back up adalah salinan dari file atau data base di tempat

yang terpisah dan recovery adalah file atau data base yang telah dibetulkan dari kesalahan atau

kerusakan.

Karena file atau data base dapat mengalami kerusakan atau kehilangan data, maka sangat

perlu untuk membuat backup-nya yang berfungsi sebagai cadangan bila yang asli mengalami

kerusakan. Ada beberapa strategi untuk melakukan backup dan recovery, yaitu strategi file

bertingkat (kakek-bapak-anak), strategi pencatatan ganda, dan strategi dumping. File tersebut dapat

disimpan di luar gedung utama, sebuah lokasi yang jauh dari pusat data perusahaan, yang kadang

merupakan gudang penyimpanan di lokasi yang jauh.

Strategi kakek-bapak-anak biasanya digunakan untuk file yang berada di media simpanan

luar pita magnetik. Strategi ini dilakukan dengan menyimpan tiga generasi file induk bersama-sama

dengan file transaksinya. Selama periode 3 minggu, maka akan didapatkan 3 buah file induk yang

disimpan di tempat yang berbeda.

Selama periode tersebut akan didapat file-file sebagai berikut:

a. File induk kakek (grand father) dan file transaksi 2 minggu yang lalu

b. File induk bapak (father) dan file transaksi 1 minggu yang lalu

c. File induk anak (son) dan file transaksi minggu ini

Page 36: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

Ketiga file induk dan transaksi tersebut akan disimpan secara terpisah. Bila terjadi

kerusakan atau kehilangan data didalam file, maka akan dapat dibetulkan kembali. Misalnya kasus-

kasus sebagai berikut;

• File induk anak mengalami kerusakan atau hilang, maka dapat dibetulkan dari file induk bapak

yang diupdate ulang dengan file transaksi minggu kemarin.

• File induk anak dan file induk bapak, kedua-duanya mengalami kehilangan atau kerusakan, maka

dapat dibetulkan dari file induk kakek yang diupdate ulang dari file transaksi 2 minggu lalu dan

file transaksi minggu kemarin.

3) Pencatatan Ganda (dual recording)

Pencatatan Ganda (dual recording) dilakukan dengan menyimpan dua buah salinan data

base yang lengkap secara terpisah. Bila terjadi transaksi, keduanya diupdate secara bersamaan.

Untuk mengatasi kegagalan dari perangkat keras, sebuah processor ke dua dapat dipergunakan.

Processor ke dua ini akan menggantikan fungsi dari processor utama bila mengalami kerusakan.

Kalau hal ini terjadi, yaitu prosessor utama tidak berfungsi, secara otomatis program akan merubah

dari processor utama ke processor ke dua, dan data base ke dua menjadi data base utama. Dual

recording sangat tepat untu aplikasi-aplikasi yag data base-nya tidak bolah terganggu dan harus

selalu siap. Akan tetapi, sebagai pertimbangannya, strategi ini mahal, karena menggunakan dua

buah processor dan dua buah data base.

4) Dumping

Dumping dilakukan dengan menyalinkan semua atau sebagian dari data base ke media

backup yang lain, dapat berupa pita magnetik atau disket (CD/DVD). Recovery pada strategi ini dapat

dilakukan dengan merekam kembali (restore) hasil dari dumping kembali ke data base di simpanan

luar utama dan melakukan proses transaksi yang terakhir yang sudah mempengaruhi data base sejak

proses dumping trakhir. Misalnya dumping untuk membackup data base dilakukan seminggu sekali,

yaitu pada hari sabtu. Pada hari Kamis berikutnya, diketahui bahwa data base mengalami kerusakan.

Untuk membetulkannya dapat dilakukan dengan cara berikut ini;

• Back up data base terakhir, yaitu pada hari Sabtu kemarin direkamkan kembali ke simpanan luar

utama.

• Akan tetapi data base hasil perekaman dari back up masih belum lengkap, karena sudah terjadi

proses transaksi sejak hari Sabtu sampai dengan hari Kamis (saat terjadi kerusakan), sehingga

transaksi-transaksi ini harus diupdatekan kembali ke data base.

3. Pemilihan lokasi pemulih dari bencana

Page 37: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

Dalam pemilihan lokasi alternatif untuk memulihkan bisnis dari bencana, maka perlu

dipertimbangkan hal-hal berikut:

• Jarak dari Fasilitas Utama; pilihlah lokasi yang tidak terlalu dekat dan juga terlalu jauh dari gedung

utama yaitu sekitar 30 kilo meter.

• Potensi Risiko dari Bencana: apakah lokasi tersebut juga memiliki risiko terkena bencana, carilah

tempat yang minim terkena ancaman atau dampak bencana.

• Ketersediaan staff setempat: apakah ada staff setempat yang bisa mengoperasikan proses bisnis

utama.

• Ketersediaan dan kualitas tenaga listrik/baterei; apakah tenaga listrik atau baterai tersedia, dan

apakah mencukupi untuk waktu lebih dari 27 jam.

• Nearby Fiber Routes: untuk kepentingan jaringan komunikasi data, alangkah lebih baik kalau

tidak jauh dari jarul kabel fiber, dan kalau memungkinkan kita bisa minta ijin atau mendaftar

menggunakan jalur kabel tersebut.

• Specific IT Criteria; Tehnologi informasi dapat berfungsi pada lokasi tersebut, batasan jarak harus

menjadi perhatian perlengkapan jaringan.

• Tax Incentive; Lokasi tertentu atau di luar perkotaan mungkin akan jauh lebih murah biayanya.

4. Pemeliharaan Rencana Pemulihan Data

Disaster recovery plan sering sudah out of date atau tidak sesuai lagi dengan kondisi

organisasi atau perkembangan yang terjadi disekitar baik ancaman bencana maupun tingkat

persaingan. Organisasi mungkin telah mereorganisasi dan mungkin saja unit bisnis critical telah

berbeda dari saat direncanakan dahulu. Perubahan infrastruktur jaringan juga akan merubah lokasi

atau konfigurasi dari hardware, software dan komponan lainnya. Juga mungkin karena masalah

administrasi seperti turn over dari pegawai dan berkurangnya ketertarikan pegawai terhadap

masalah Business Continuity Plan dan Disaster Recovery Plan.

Apa pun alasannya, pemeliharaan perlu direncanakan sebelumnya supaya BCP dan DRP

selalu up date dan berguna. Sangatlah penting untuk membuat prosedure pemeliharaaan BCP dan

DRP dalam sebuah organisasi dengan menggunakan job description yang mensetralisasi tanggung

jawab pengupdate-an. Mungkin juga diperlukan prosedur audit yang melaporkan secara periodik

mengenai status dari perencanaan. Juga penting adalah jangan sampai berbagai versi rencana masih

ada, in akan menimbulkan kebingungan dan bisa memperparah kondisi emergensi. Jangan lupa

untuk selalu menganti versi yang lama dengan yang baru dan menuliskan teks versi pada tiap

perencaaan.

5. Pengujian Disaster Recovery Plan

Page 38: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

Pengujian DRP sangatlah penting, DRP memiliki banyak elemen yang berupa teori sampai

mereka benar-benar diuji dan disahkan. Pengujian rencana harus dilaksanakan sesuai dengan

urutannya, mengikuti standar yang ditetapkan, dan disimulasikan pada keadaan sebenarnya.

Ada lima bentuk pengujian disaster recovery plan yaitu:

a) Check List tes. Ini adalah preliminary step dari pengujian. Setiap unit manajemen akan mereview

apakah perencanaan sesuai dengan prosedur dan critical area dari organisasi.

b) Structured walk-through test. Tes dilakukan melalui pertemuan antar perwakilan dari tiap unit

manajemen untuk membahas seluruh isi dari perencanaan. Tujuannya adalah untuk memastikan

bahwa perencanaan secara akurat merefleksikan kemampuan organisasi dalam memulihkan diri

dari bencana secara sukses, setidaknya on paper.

c) Simulation test. Salama pengujian dengan melakukan simulasi, semua orang dibagian operasional

dan support harus memandang bahwa keadaan emergensi terjadi seperi sebenarnya agar sesuai

dengan kenyataannya nanti. Simulasi tes ini bertujuan untuk melihat kesiapan personnel bila ada

kejadian bencana.

d) Paralel test. Simulasi dilakukan pada semua rencana pemulihan. Parallel berarti proses pengujian

berjalan secara paralel dengan proses sebenarnya. Tujuanya adalah memastika supaya sistem

yang utama (critical) dapat tetap berjalan pada lokasi alternatif backup.

e) Full-interuption test. Ini adalah tes yang sangat berisiko karena kejadian bencana (dampak)

benar-benar diterapkan. Namun ini adalah cara terbaik untuk menguji recovery plan, apakah

dapat berjalan atau tidak.

6. Disaster Recovery Procedure

Pada bagian ini, perencanaan akan secara detil menjelaskan peranan dari setiap orang yang

akan terlibat dalam implemantasi disaster recovery plan. Tugas apa yang mesti dijalankan untuk

memulihkan dann menyelamatkan lokasi. Ada dua tim yang akan berperan saat terjadi bencana

yaitu tim pemulihan dan tim penyelamatan. Tim pemulihan bertanggung jawab terhadap pemulihan

fungsi bisnis kritis (utama), langkah awalnya adalah memastikan penggunaan alternatif operasi dan

data bisa berlangsung baik secara otomatis maupun manual. Sedangakan tim penyelamatan terpisah

dari tim pemulihan dan memiliki tanggung jawab yang berbeda. Tim penyelamat bertanggung jawab

untuk secara cepat membersihkan, mengurangi bahaya/dampak, memperbaiki, menyelamatkan

infrastruktur utama setelah bencana terjadi. Ini temasuk juga penyelamatan manusia.

Sasaran utama dari rencana pemulihan bencana ini adalah untuk membantu meyakinkan

sistem operasional yang berkelanjutan mencakup ketersediaan data. Sasaran khusus dari rencana ini

termasuk :

• Untuk menjelaskan secara rinci langkah-langkah yang harus diikuti

Page 39: KERAHASIAAN DOKTER / PASIEN DAN BAGAIMANA HAL ITU … filerahasia yang dimiliki oleh pasien dalam bidang medis atau kedoteran. Dari sudut pandangan tenaga Dari sudut pandangan tenaga

• Untuk meminimisasi kebingungan, kekeliruan, dan biaya bagi perusahaan.

• Untuk bekerja cepat dan lengkap atas pemulihan dan penyelamatan dari bencana.

• Untuk menyediakan proteksi yang berkelanjutan terhadap aset IT.