Sabtu, 13 November 2010

ISO 15489:2-2001

ISO 15489:2-2001, Terjemahan Bebas halaman 5 - 10

3.2.7 Langkah F: Desain sistem rekod
Tada tahap ini melibatkan perubahan strategi dan taktik yang dipilih pada tahap E menjadi rencana untuk sebuah sistem rekod yang memenuhi persyaratan yang diidentifikasi dan didokumentasikan sejak tahap C dan perbaikan setiap kekurangan manajemen rekod organisasi diidentifikasi pada tahap D.
Tahap F, seperti tahap-tahap lain dalam metodologi ini, mengadopsi definisi sistem yang luas, meliputi orang, proses, alat dan teknologi. Oleh karena itu, langkah ini melibatkan
a) Perubahan rancangan pada sistem saat ini, secara proses dan praktek,
b) mengadaptasi atau mengintegrasikan solusi teknologi, dan
c) menentukan bagaimana cara terbaik untuk memasukkan perubahan yang ada untuk meningkatkan pengelolaan rekod lintas organisasi.

Dalam prakteknya, hal ini kadang-kadang sulit untuk menentukan strategi untuk akhir sistem rekod (tahap E) dan merancang sistem untuk menggabungkan strategi tersebut dimulai (tahap F). Akan tetapi, ini berguna untuk fokus pada strategi secara terpisah untuk memastikan kelayakan persyaratan untuk menciptakan dan memelihara rekod, konsisten dan kebenaran dimasukkan ke dalam rancangan sistem.
Langkah ini melibatkan manajemen rekod profesional dan pakar lain yang bekerja dengan pengguna untuk membuat spesifikasi yang paling memenuhi persyaratan untuk rekod. Hal ini menjamin bahwa pengguna mengembangkan suatu sistem rasa (sense) kepemilikan, memahami sistem dan menggunakannya sebagaimana dimaksud.

Produk yang berasal dari Langkah bisa termasuk:
a. rencana desain proyek, menunjukkan tugas, tanggung jawab dan jadwal,
b. rincian laporan hasil tinjauan desain berkala,
c. dokumentasi perubahan persyaratan, ditandatangani oleh kedua pengguna dan perwakilan tim proyek,
d. deskripsi desain,
e. aturan sistem bisnis,
f. spesifikasi sistem,
g. diagram yang mewakili arsitektur dan komponen sistem,
h. model yang mewakili pandangan sistem yang berbeda, seperti proses, arus data dan entitas data,
i. spesifikasi rinci untuk membangun atau membeli komponen-komponen teknologi seperti perangkat lunak dan perangkat keras,
j. file rencana,
k. rencana yang menunjukkan bagaimana desain itu akan mengintegrasikan dengan sistem dan proses yang ada,
l. pelatihan awal dan rencana pengujian, dan
m. rencana implementasi sistem.

3.2.8 Tahap G: Penerapan sistem rekod
Tujuan tahap G adalah untuk secara sistematis mengidentifikasi dan menempatkan campuran yang tepat untuk melaksanakan strategi rencana yang dirancang di tahap F. Rencana tersebut memberikan gambaran tentang bagaimana berbagai komponen sistem (proses, prosedur, orang dan teknologi) harus sesuai.
Integrasi sistem rekod baru atau yang ditingkatkan dengan sistem komunikasi perkantoran dan proses bisnis dapat menjadi usaha yang kompleks dengan akuntabilitas tinggi dan saham keuangan. Risiko tersebut dapat diminimalkan melalui perencanaan yang hati-hati dan dokumentasi proses implementasi.
Setelah menyelesaikan tahap ini, organisasi harus memiliki perbaikan praktek rekod manajemen terintegrasi ke dalam organisasi dengan hambatan minimal terhadap kegiatan usaha; berkontribusi terhadap kebutuhanan organisasi untuk kualitas akreditasi, dan memanfaatkan investasi jangka panjang yang dibuat di tahap A sampai F.
Dokumentasi yang dihasilkan setelah menyelesaikan langkah ini mungkin saja termasuk
a) uraian rincian rencana proyek gabungan strategi yang dipilih,
b) kebijakan yang didokumentasikan, prosedur dan standar,
c) materi pelatihan,
d) dokumentasi dari proses konversi dan prosedur migrasi yang sedang berlangsung,
e) dokumentasi yang diperlukan untuk "sistem kualitas" akreditasi,
f) laporan kinerja, dan
g) laporan-laporan untuk manajemen.

3.2.9 Langkah H: Pengulasan pasca- implementasi
Tujuan Langkah H adalah untuk mengukur efektivitas sistem rekod, untuk mengevaluasi proses pengembangan sistem sehingga kekurangan bisa diperbaiki, dan untuk mendirikan sebuah rezim pemantauan selama sistem berjalan.

Langkah H melibatkan

a) menganalisis apakah rekod telah diciptakan dan diatur sesuai dan tepat dengan kebutuhan kegiatan bisnis terkait dengan bagian dari proses bisnis mereka,
b) wawancara manajemen, staf dan pemangku kepentingan lainnya,
c) melakukan survei,
d) memeriksa dokumentasi yang dikembangkan selama fase awal dari proyek pengembangan sistem, dan
e) mengamati dan memeriksa operasi secara acak.

Dengan menyelesaikan pengulasan pasca-implementasi awal dan dengan melakukan pemeriksaan berkala, sebuah organisasi akan terjamin kembali melanjutkan investasi dalam sistem rekod. Hal ini juga harus memiliki informasi yang objektif untuk menunjukkan bahwa dalam sistem itu membuat dan mengelola rekod yang sesuai bisnisnya. Tinjauan pasca implementasi akan memperkecil risiko organisasi mengalami kegagalan sistem, dan, dari waktu ke waktu, akan mengantisipasi perubahan signifikan dalam persyaratan untuk rekod dan kebutuhan organisasi yang memerlukan siklus perkembangan baru.

Pada akhir Langkah H, organisasi akan memiliki


a) mengembangkan dan menerapkan metodologi untuk menilai secara objektif sistem rekodnya,
b) mendokumentasikan kinerja sistem dan proses pengembangan, dan
c) menyampaikan laporan kepada manajemen, mendokumentasikan temuan dan rekomendasi.
Karena proses bisnis dan sistem rekod yang tidak statis, Langkah C melalui H harus dilakukan berkala seperti yang ditunjukkan pada Gambar 1.
4. Proses dan kontrol record
4.1 Pendahuluan

ISO 15489-1 memformulasikan panduan untuk operasi manajemen rekod. Operasi dijelaskan dalam urutan yang linear. Dalam prakteknya, operasi manajemen rekod tidak berlangsung sedemikian berurutan. Beberapa spesifik operasi mungkin terjadi secara simultan. Operasi tertentu tergantung pada keberadaan instrumen yang dibuat oleh proses yang dijelaskan kemudian dalam urutan.

Urutan linier secara tradisional telah digunakan untuk menggambarkan proses yang mempengaruhi manajemen rekod kertas karena proses dapat dan sering kali dipisahkan dengan waktu dengan berbagai interval antara mereka. Dalam sistem rekod elektronik, keputusan tentang penciptaan, klasifikasi, akses dan status disposisi biasanya dibuat di titik penciptaan rekod, sehingga proses keduanya lebih eksplisit dan biasanya simultan. Ini mungkin dan tentu saja juga menjadi kasus dalam sistem berbasis kertas.

Sistem berbasis kertas berisi metadata tentang rekod yang sering implisit dan dapat dideduksi oleh siapa saja menggunakan rekod. Dalam sistem berbasis kertas, struktur rekod tidak perlu ditentukan, karena jelas bagi pengguna. Isi dari catatan mungkin perlu disorot melalui pengindeksan tambahan. Konteks rekod didefinisikan melalui sejumlah faktor yang kompleks, termasuk implementasi sistem kontrol, tetapi juga implisit melalui lokasi fisik dan penempatan dengan dokumen lainnya. Sistem elektronik tidak memiliki metadata implisit yang sama dan metode untuk merekam rekod harus membuat metadata ini eksplisit.
Sistem elektronik yang mendukung perekaman rekod perlu dikonfigurasi untuk meminta penyelesaian yang diperlukan bidang metadata, atau mungkin dikonfigurasi untuk menghasilkan metadata tersebut secara otomatis. Luasnya metadata disebabkan rekod elektronik lebih besar dari kebutuhan catatan kertas, karena sangat sedikit yang bisa terkandung dalam sistem elektronik dan semua metadata yang tersirat dalam catatan kertas berbasis dibuat eksplisit. Hal ini tergantung pada keberadaan aturan mengidentifikasi rekod yang harus ditangkap dan sistem klasifikasi untuk kedua identifikasi dan status akses.

Daripada mengikuti urutan operasi dalam ISO 15489-1, klausul ini bertujuan untuk memandu pengimplementasian dengan mengidentifikasi
ininstrumen yang diperlukan untuk sejumlah operasi manajemen rekod yang berbeda,
dan pengembangan mereka,
b) sejumlah faktor yang akan mempengaruhi, atau menentukan sifat,operasi manajemen rekod di berbagai organisasi dan yurisdiksi, dan
c) proses-proses yang menggunakan instrumen.

4.2 Instrumen
4.2.1 Instrumen Utama

Instrumen utama yang digunakan dalam operasi manajemen rekod adalah
a) skema klasifikasi yang didasarkan pada kegiatan bisnis,
b) otoritas disposisi rekod, dan
c) keamanan dan skema klasifikasi akses.

Organisasi dapat menggunakan alat catatan-manajemen-khusus tambahan, seperti
a) thesaurus istilah yang disukai,
b) daftar istilah atau kontrol kosa kata yang lain.
Selain itu, ada alat lain yang tidak spesifik untuk manajemen rekod, tetapi yang mungkin diterapkan untuk pengoperasian manajemen rekod:
a) analisis kerangka regulasi;
b) analisis risiko bisnis;
c) otoritas delegasi organisasi;
d) daftar karyawan dan sistem hak akses pengguna.
Pengembangan set terakhir instrumen berada di luar lingkup bagian dari ISO 15489 ini.

4.2.2 Klasifikasi kegiatan bisnis
4.2.2.1 Pendahuluan

Sebuah sistem klasifikasi yang berhubungan dengan fungsi bisnis dapat memberikan kerangka sistematis untuk manajemen rekod. Analisis untuk tujuan pengembangan klasifikasi aktivitas bisnis mengidentifikasi semua kegiatan organisasi dan menempatkan mereka dalam rangka misi lain atau dimandatkan atau tujuan.

Dalam bentuk sepenuhnya dikembangkan, klasifikasi menghasilkan representasi dari fungsi bisnis, kegiatan dan transaksi organisasi. Representasi tersebut dapat digunakan untuk mengembangkan skema klasifikasi rekod dan tesaurus, sertifikasi dan aturan pengindeksan, identifikasi kelas disposisi rekod dan klasifikasi akses.

Bagi organisasi, sistem klasifikasi menyediakan cara untuk
a) mengatur, mendeskripsikan dan link rekodnya,
b) link dan berbagi rekod interdisipliner, baik secara internal maupun eksternal untuk organisasi, dan
c) memberikan peningkatan akses, penemuan kembali, penggunaan dan penyebaran rekod yang sesuai.

Didukung oleh instrumen seperti kontrol kosa kata, sistem klasifikasi mempromosikan konsistensi sertifikasi dan deskripsi untuk memudahkan pencarian dan penggunaan. Klasifikasi sistem dapat digunakan untuk mendukung berbagai catatan proses manajemen di samping memfasilitasi akses dan penggunaan, misalnya, penyimpanan dan perlindungan, dan retensi dan disposisi.

Sistem Klasifikasi dapat mencerminkan kesederhanaan atau kompleksitas organisasi dari mana mereka berasal. Organisasi perlu menentukan tingkat kontrol klasifikasi yang diperlukan untuk keperluan bisnis mereka, berdasarkan pada struktur organisasi, sifat bisnis mereka, akuntabilitas dan teknologi yang digunakan.


4.2.2.2 Pengembangan klasifikasi aktivitas bisnis

Klasifikasi aktivitas bisnis dapat dikembangkan dari kantor dengan menggunakan metodologi yang dijelaskan dalam 3.2.2 dan 3.2.3. Pengembangan analisis aktivitas bisnis melibatkan identifikasi dan analisis
a) tujuan dan strategi organisasi,
b) fungsi organisasi yang mendukung pencapaian tujuan-tujuan dan strategi,
c) kegiatan organisasi yang merupakan fungsi,
d) proses kerja yang dilakukan untuk melaksanakan kegiatan dan transaksi tertentu,
e) langkah semua konstituen yang melakukan aktivitas,
f) semua transaksi yang terbentuk dari setiap konstituen,
g) kelompok transaksi berulang dalam setiap aktivitas, dan
h) keberadaan rekod organisasi.

Temuan dari analisis dapat direpresentativkan sebagai hirarki dari aktivitas bisnis, ditambah sesuai dengan representasi proses bisnis secara berurutan.
Sistem klasifikasi bisa berasal dari analisis proses bisnis untuk memastikan bahwa rekod dan deskripsi metadata yang akurat menggambarkan proses bisnis yang mereka ciptakan.

Struktur dari sistem klasifikasi biasanya hirarkis dan mencerminkan proses analisis sebagai berikut.
a) Tingkat pertama biasanya mencerminkan fungsi bisnis.
b) Tingkat kedua adalah didasarkan pada kegiatan yang merupakan fungsi.
c) tingkat ketiga dan selanjutnya adalah penyempurnaan lebih lanjut dari kegiatan atau kelompok transaksi yang mengambil tempat dalam setiap kegiatan.

Tingkat penyempurnaan sistem klasifikasi adalah berdasarkan kebijaksanaan organisasi dan mencerminkan kompleksitas fungsi dalam organisasi. Sebagai contoh, hirarki personil mungkin disusun sebagai berikut.

1. Mengelola Sumber Daya Manusia
1.1 Menentukan Tunjangan
1.2 Menetapkan Kondisi Kerja
1.2.1 Janji
1.2.2 Magang
1.2.3 Anak
1.2.4 Pengaturan kerja yang fleksibel
1.3 Menghitung Tinggalkan
1.3.1 Akrual (pertambahan)
1.3.2 Hak-hak
1.3.3 Hari Libur
1.4 Merekrut Karyawan
1.5 Menentukan Gaji
1.5.1 Pengurangan
1.5.2 Lembur
1.5.3 Remunerasi (pembayaran)
1.5.4 Superannuation

Sistem Klasifikasi memberikan artikulasi fungsi dan kegiatan organisasi. Mereka tidak bisa selalu menentukan setiap variabel yang diketahui, tetapi mereka dapat menunjukkan kelompok yang sesuai. Misalnya, meminta seperti [penentuan dengan Jangka Waktu] atau [penentuan oleh Klien] dapat digunakan dalam pedoman klasifikasi untuk meminta pengguna dengan lebih spesifik. Instrumen lebih lanjut (misalnya, indeks) yang diperlukan untuk setiap daftar variabel individu yang digunakan oleh organisasi.
Pengembang sistem klasifikasi dapat menjamin bahwa poin-poin berikut diketahui.
a) Sistem itu berasal dari terminologi fungsi bisnis dan kegiatan mereka, bukan dari nama
unit organisasi.
b) Mereka khususnya untuk tiap-tiap organisasi dan menyediakan konsistensi dan standar komunikasi di seluruh unit organisasi berbagi informasi yang sama untuk fungsi yang saling terkait.
c) Hirarkis, bergerak dari yang paling umum sampai konsep paling spesifik, yaitu, dari fungsi tingkat tinggi hingga transaksi yang spesifik, misalnya, Keuangan - Audit - Eksternal.
d) Sistem tersebut bergantung pada penggunaan istilah yang mencerminkan organisasi.
e) Bergantung pada kelompok dan sub-kelompok yang cukup untuk melingkupi semua fungsi dan aktivitas bisnis yang didokumentasikan.
f) Sistem bergantung pada kebijakan kelompok.
g) Sistem dirancang melalui konsultasi dengan pembuat rekodnya .
h) Sistem dipelihara untuk menggambarkan perubahan kebutuhan bisnis dan untuk memastikan bahwa skema tersebut up to date dan mencerminkan perubahan fungsi dan kegiatan organisasi.

4.2.3 Kosakata
4.2.3.1 Kontrol kosakata - daftar tajuk judul

Daftar tajuk subjek judul adalah daftar istilah sederhana dalam skema klasifikasi. Yang dimaksud dengan istilah tidak ditentukan dan hubungan antara istilah tidak ditampilkan. Daftar ini memungkinkan pengendalian terminologi yang digunakan untuk nama rekod dengan menetapkan persyaratan yang diterima dan digunakan organisasi dalam bahasa alamiah, mengendalikan penggunaan sinonim, homonyms, singkatan dan akronim.

4.2.3.2 Thesaurus

Tesaurus dibangun dengan menggunakan konvensi dan prosedur terdokumentasi dalam ISO 2788.
Tesaurus adalah daftar istilah yang dikontrol dihubungkan dengan semantik, hirarki, asosiatif atau kesetaraan hubungan. Seperti alat bertindak sebagai panduan untuk mengalokasikan istilah klasifikasi ke rekod individu.
Dalam thesaurus, arti istilah ini ditentukan dan berhubungan secara hirarki pada istilah lain yang ditampilkan. Tesaurus memberikan titik masuk yang cukup untuk memungkinkan pengguna menavigasi dari istilah yang tidak digunakan ke terminologi istilah yang diadopsi oleh organisasi. Selain itu, thesaurus dapat dihubungkan dengan instrumen manajemen rekod lain, seperti otorisasi disposisi atau skema klasifikasi akses, untuk mengaktifkan otomatisasi proses manajemen rekod lainnya.

4.2.4 Otoritas disposisi Recod

4.2.4.1 Umum

Menentukan rekod apa yang harus dicapture dan berapa lama harus disimpan adalah efektifitas yang paling banyak dilakukan dalam cara sistematis dan sesuai dengan hukum dan peraturan (mungkin negara-spesifik, spesifik untuk berbagai jenis organisasi atau industri atau terkait dengan produk tertentu). Instrumen untuk standarisasi pengambilan keputusan mungkin berkisar antara mengidentifikasi pedoman dokumen apa yang harus dihancurkan atau disimpan ke dalam sistem rekod, periode retensi dan tindakan disposisi yang tepat yang diajukan untuk disetujui oleh otoritas eksternal (otoritas disposisi rekod). Di beberapa negara, otoritas disposisi merupakan bagian pelestarian permanen, baik dalam organisasi atau dalam lembaga arsip terpisah. Dalam sistem catatan elektronik, penentuan penciptaan dan retensi harus dipertimbangkan dalam desain sistem sejak awal.

4.2.42 Determining documents to be captured into a records system

Determining which records should be captured into 2 records system and how long they should be kept requires first an analysis of the organization's internal and external environment, its relationship(s) to that environment, and identification of the business functions and activities it performs as described in 3.2.2 and 3.2.3.
Secondly, the results of this business analysis are considered against the
external and internal requirements to maintain accountability for business activities. Drawing on the business activity analysis and analysis of requirements, records managers may
a) identify the broad level of records that needs to be created to administer and manage each activity,
b) identify the parts of the organization in which the records of the activity are captured,
c) analyse-the business activity to identify all constituent steps that make up the activity,
d) identify all transactions that comprise each
step in the business activity,
e) identify the data required to process the transaction,
f) determine the need to capture evidence of each transaction, and
g) determine the appropriate point at which the record is to be captured.
Decisions on records capture as part of a system design process ace best undertaken in conjunction with the business unit responsible for the activity and systems.
A decision not to require formal records capture is usually based on the assessment of the risk arising from having incomplete records of the business activity. Risk management decisions will be a result c) analysis of-the regulatory and compliance environment, as well as perceived business risks, depending on the sector and nature of business
undertaken. The decisions will involve considerations of direct and opportunity costs, other resource allocation, potential for litigation, public relatior.s profile, ethics and space utilization (physical or computer network).
For example, if the documentation of pharmaceutical products has a greater risk associated with it than managing stationery supplies, then records of pharmaceutical production would be managed to a greater
level of detail, and kept for longer periods than stationery orders. Similarly, records required for business continuity are captured into records systems as part of a risk management strategy.
Any records created or captured need to have a retention period assigned, so it is clear how long they should be aintained.

4.2.4.3 Determining how long to retain records


determine how long records are maintained, the following five-stage analysis can be undertaken. a) Determine the legal or administrative requirements for maintaining records within the system.
Legal or administrative requirements can demand minimum retention periods in different jurisdictions or sectors.
Determine the uses of the record within the system.
Records of some transactions within a system are repeatediy used to perform further transactions. A distinction needs to be made between
the core records, which are those used repeatedly, and records of multiple individual transactions, which refer to the core records; it may be possible to remove the individual transaction records from the system shortly after the transaction is completed. For example, leave recOrds in personnel systems are only maintained for a limited period, ,.7hilst the leave history will be maintained as long as the employee is employed. The relationship between core business records and other transactional records will determine how long each are needed within the system. This is also dependent on the nature of the business activity being documented. For example, transaction records relating to a person's medical history may need to be retained longer than the accounts payable transaction records subsidiary to a general ledger.
Determine links to other syster.°:S.
rds from one system can support or be referred to by other systems. For example, aggregated details of purchasing transactiyJns are transferred to the general ledger system. Records in a Geographical System may be referred or copied to planning, property or other tirre-of-business systems.

d) Consider the broad range of uses of the record. Steps in this process include
1) identifying other stakeholders, for example, archives or external users, with enforceable or legiti interests in preserving the record longer than the internal users of the organization,
2) assessing the risks associated with destroying the record, once routine, internal use of the record finished,
3) considering what records and actions to preserve them would be required by the organization to e business continuity in the event of loss or damage to the records,
4) assessing financial, political, social or other positive gains from maintaining the record after organize use has been completed, and
5) analysing the balance between the costs and non-financial gains of records retention, to decide how records are maintained after organizational needs have been met.
e) Allocate retention periods to the records on the basis of the total system evaluation.
Similar retention periods and disposition action are determined for groups of records performing or recot similar activities within the system. All records within a 'records system should be covered by some form disposition authority, from records of the smallest transactions to the documentation of the system's par and procedures. Retention periods should be stated clearly and disposition triggers cleariy identified. example: "destroy x years after audit" or "transfer to the archives x years after last transaction completed".
4.2.5 Security and access classification scheme
4.2.5.1 Genera!
A formal instrument that identifies the rights of access and the regime of restrictions ajlplicable to records is necessary tool to manage records in organizations of all sizes and jurisdictions. The more complex the organiza and the more complex its business and regulatory environment, the greater the need for standardization procedures to apply access and security categories to records.
4.2.5.2 Development of security and access classification
Development of appropriate categories of access rights and restrictions is based on the organization's regulat framework analysis, business activity analysis and risk assessment. Reasonable security and access will dep on both the nature and size of the organization, as well as the content and value of the information requi security. Reasonable security can be described as the level of security that a reasonable person on the str would believe is needed to protect the information from any unauthorized access, collection, use, disclos deletion, alteration and/or destruction. Thus, "reasonable" for one organization may be a locked filing room, wh for another it may be a locked, guarded, limited-access filing room with video cameras.
Access to records may be restricted to protect
a) personal information and privacy,
b) intellectual property rights and commercial confidentiality,
c) security of property (physical, financial),
d) state security, and
e) legal and other professional privileges.
Equally important, there are legally enforceable rights of access embodied in corporate governance, freedom of information, privacy protection, and archival and legal process law. Effective development of security and access classification schemes would take these rights of access into account.
To develop an access classification scheme, the organization's regulatory framework analysis, business activity analysis and risk assessment may be drawn on to
a) identify the legally-enforceable rights of, and restrictions on, access to records and organizational information,
b) identify the areas of risk of breach of privacy, and of personal, professional or commercial confidentiality,
c) identify the security issues of the organization,
d) rank the areas of risk of breach to security according to assessment of damage and likelihood of occurrence,
e) map the identified areas of risk and security issues to the business activities of the organization,
f) identify the appropriate levels of restriction for the areas of highest risk to the lowest,
g) allocate levels of restriction to the respective classes of records of the business activities according to the ranking of risk, and
h) link restrictions to instruments such as activity classification systems or thesauruses that are used to describe records. In this way, caveats or restrictions can be automatically invoked when records are captured and registered in the records system.
The way that levels of restriction are expressed should reflect organizational usage. Relevant business areas would need to be consulted in the development of the categories of access restriction.
Access classifications also apply to people, both those who are responsible for managing the access-classified ecord3 and others with rights of access. As a next step, responsibilities have to be identified clearly. Those ├žersors who have access to particular groups of access-classified records can be defined and captured in the
cords system. Records categorized as restricted can only be accessed by persons who have been authorized. This
oc,ess can be backed by a checking or vetting process that is not part of the records management function. This spect of access classification for users is related to the task of managing user permissions to the records system.
records system has to manage user permissions specific to itself. ft may draw cn the organization's register of ployees and user permissions for all systems, but where there is no general 'user-permissions registration ocedure, it has to devise its own. The user-permissions register distinguishes user permissions issued to employees authorize, access, alter or delete records maintained in a records system from user permissions providing ployees with read-only access only. A user can be the authorized employee responsible for the creation, alteration I deletion of 'records in one functional area of responsibility, while only having the ability to access but not alter
rds in other functional areas. Similarly, it may not be appropriate to share access to records of certain business vities outside the particular functional group, so the user permissions available to employees outside that work oup are restricted accordingly.
e monitoring and mapping of user permissions and functional job responsibilities is a continuing role that occurs all records systems regardless of format. Many electronic records systems, particularly
those accessible across
graphically distributed systems, may inherit identification protocols from other applications. With the potential to rmit networked access across much wider distances, the allocation and monitoring of user permissions will be a gnificant responsibility, often vested in information systems or data administration personnel
3 Records management processes 3.1 Introduction
he processes described below are necessarily described as if in a sequence, but it should be understood that in any records systems, particularly electronic records systems, they may take place simultaneously or in a different 'der from that described. All the processes generate metadata (detailed descriptive information) that are linked to
record. The amount of metadata about the records and the records management processes depends on the boration of the records system, which in turn is determined by the business and accountability requirements of e organization. The processes are
capture,
registration,
classification,
access and security classification, identification of disposition status, storage,
use and tra,cking, and
implementation of disposition.

4.3.2 Capture

Capture is the process of determining that a record should be made and kept. This includes both records and received by the organization. It involves deciding which documents are captured, which in turn i.. decisions about who may have access to those documents and generally how long they are to be retaine.d.
Decisions about which documents should be captured and which discarded are based on an analysis os organization's business and accountabilities. The oreanization may use a formal instrument such as a e= disposition authority (see 4.2.4) or guidelines that identify documents that do not need to be retained.
Examples•of documents that may not require formal capture as records are those that do not
a) commit an organization or individual to an action,
b) document any obligation or responsibility, or
c) comprise information connected to the accountable business of the organization
In paper records systems, capture can be effected by physically placing a document into a chronological seq - within a file or folder that contains a title. This grouping connects the individual document to other documents an particular matter and enables contextual information about the document to be inferred by anyone Corrteic retrieve the information. It is implicitly linked to other records by time, by physical proximity, by the owner of tre or folder, and by the title of the file or folder.
A formal paper-based records system will impose controls over which files are created and what they are ca Adding papers to a file (capturing the record) becomes a conscious process of determining which classificatior • suits the particular document, and deliberately placing it in a predefined and known sequence of docuree Papers added progressively to files may be dated or numbered sequentially to provide additional secur-:. defining the sequence of action. Additional indexing points may be added subsequently to the file to ensure that . specific document can be located and retrieved. Disposition and-access conditions may be applied by adding r on the file or in control systems.
Incorporating a document into a predetermined set of actions or workflow also acts as a form of records cate_ra This process locates the document within the context of the action that needs to take place following its creatic¬receipt and acts as an acknowledgment that it is taking part in business transactions.
Electronic records systems capture documents in a more deliberate process that, to all intents and purposes, is . same as registration.
Systems that capture records also need to capture metadata associated with the record in a way that
a) describes the record both for what it contains and the context of the business fakir g place,
b) enables that record to be a fixed representation of action, and
c) enables the record to be retrieved and rendered meaningful.
These aspects are often referred to as context, content and structure.
Information about the people involved in the transaction, the business being done and the records generated ma. be recorded at varying levels of detail. The level of detail required depends upon business need and the range cr use of the record. For example:
a) records that are only relevant to one person may be managed in simple systems by using minimal inforrnatic-oriented to retrieval, such as personal reference files with copies of guidelines and laws;
b) records that are never used beyond the scope of one business unit need only record details that are relevar• and understood within that business unit;
c) records that are available or accessible beyond a particular business unit need to provide more informafior identifying the business unit in relation to a larger entity and the people involved in the transactions connectec to a bigger context;
d) records created in the public domain, such as the World Wide Web, require a broad range of contextua: information, as it cannot be assumed that everyone will approach the record with the same share- understanding of the transactions taking place. ISO 690-2 gives guidance on how to refer to electronic record's.


4.3.3 Registration

In those systems where registration is used, its purpose is to provide evidence that a record has been created or captured in a records system. It involves recording brief descriptive information about the record in a register, and assigning the record a unique identifier. The registration process is not commonly used for paper-based systems in some records management cultures.
Registration is a way of formalizing the capture of the record into the recordn system Records can be registered at more than one level of aggregation within a records system, for example, in correspondence file systems, at the file level and at the "document" or "folio" level, depending on the assessment cf the evidence requirements.
in manual, paper-based control systems, a register is normally a separate record. in computerized systems, a register can comprise a combination of data elements. In electronic records systems, the registration process may include classification and determination of disposition and access status. Electronic records systems can be designed to register records_ through automatic processes, transparent to the user of the business system from _ which it is captured and without the intervention-of a records management practitioner. Even where registration is not totally automated, elements of the registration process (specifically some of the metadata that are required for registration) can be automatically derived from the computing and business environment from which the record originates.
Whatever form it takes, as a general rule the register is unaiterable. If, however, changes are required, there has to be an audit trail.
Registration specifies the following metadata as a minimum:
a) a unique identifier assigned from the system;
b) the date and time of registration;
c) a title or abbreviated description;
d) the author (person or corporate body), sender or recipient.
More detailed registration links the record to descriptive information about the context, content and structure of the record and to other related records. Each record or group of records should contain information about the context and content of the record and other related records. Specific jurisdictions may have mandated metadata requirements for full and accurate records. Some of these metadata requirements may be met through the initial registration of a record and its relationships.
Depending on the nature of the business recorded, the organization's evidence requirements and technology deployed, the information attached to the record's unique identifier can include
a) document name or title,
b) text description or abstract,
c) date of creation,
d) date and time of communication and receipt,
e) incoming, outgoing OF internal,
f) author (with his/her affiliation),
g) sender (with his/her affiliation),
h) recipient (with his/her affiliation),
i) physical form,
j) classification according to the classification scheme,
k) links to related records documenting the same sequence of business activity or relating to the same person or case, if the record is part of a case file,
-I) business system from which the record was captured,
Fri) application software and version under which the record was created or in which it was captured,

grossly underestimated—growth rates for message stores of 100 to 150 percent may not be unrealistic.
E-mail Mismanagement
Clearly, e-mail is badly in need of serious management attention in many organizations, particularly the larger ones. However, despite many efforts to upgrade the quality of management for enterprise e-mail systems, e-mail con¬tinues to be undermanaged, if not mismanaged, in many organizations. From a records management perspective, the biggest single problem is that e-mail systems, which are essentially electronic post offices, are frequently misutilized as repositories for electronic archives The use of an e-mail system should be restricted to performing its central func¬tion of facilitating daily electronic communications. It should mg become the de facto repository for long-term preservation of inactive messages, the value of many of which has long since expired. In other words, the post office should not be morphed into an archive.
E-mail is frequently perceived by its users to be much less formal than a paper letter or memorandum and thus it is frequently considered insignificant once it has accom¬plished its original purpose of simple communication. Thus, many users typically give little if any thought to the question 'of how long e-mail should be retained. Once a message has been read, the user often presumes that its treatment should be like that of voice mail.
E-mail users are typically left to manage large volumes of messages on their own, with little or no policy and pro¬cedural guidance and few management tools. How do employees know whether and under what circumstances e-mails require management as organizational records? Even if these judgments can be properly and consistently made by most or all e-mail users, the question then becomes how to apply records management principles to assure their proper management. Finally, what tools are required and/or available to do this management?
What about IT departments that are responsible for acquiring and maintaining the technology infrastructure for e-mail? Unfortunately, these departments frequently view the e-mail problem, superficially, as one of bulk reduction. Thus, two approaches have been employed:
• The adoption of automatic deletion methodologies for all centrally stored e-mail messages, sometimes without regard to their status as records having retention requirements as established by the organi-zation's records retention schedules, and
• The establishment of limits on mailbox size and/or message age.
These management strategies are deficient in several respects: most notably, they ignore records management principles under which e-mail messages must be managed as records, based on their content and value, throughout their retention life cycle. A sample policy that incorporates
these principles is shown in Figure 7-1. First, however, let's take a look at the major technology infrastructure for managing e-mail in the U.S. and its deficiencies in apply¬ing records management principles to these messages.
In recent years, tools supplied by Microsoft Corporation have become the predominant platform for managing e¬mail.' The major tools are Exchange, Microsoft's groupware collaboration software, which typically resides on dedicated e-mail servers, and Outlook, the client e-mail software that manages individual mailboxes at the desktop leveL In the MS Exchange environment, a user's typical 45 megabyte (MB) allocation makes the mail folder at best a temporary reposi¬tory-25 to 30 days worth of messages at an average of 1.7 MB per user per day. To free up space, users must either delete unneeded messages or migrate needed ones elsewhere, most often to folders residing on the desktop hard drive or to a network file server. Although the Microsoft Outlook client supports auto archiving old messages to personal message folders, unlike the MS Exchange message store, these mes¬sages are often not backed up. Moreover, the functionality that is installed in MS Exchange / Outlook software does not manage a full-ccalP retention plan. Nor does it have the "intelligence" to actually understand the content and context of an e-mail message to automatically determine whether it requires storage and if so where, and how to apply retention rules to govern its life cycle.
The very notion that an e-mail message can be easily destroyed is misleading if not erroneous. To the average user, destroying an e-mail message means deleting it. Deletion is one of the most poorly understood aspects of personal computing. When an E-mail message is deleted using the delete key, the act of erasure does not occur. This keyboard function merely signals the computer that the space required to store the message is no longer need¬ed. The space is so marked, but the data that occupies it continues to exist until the computer overwrites it with new data. Thus, messages that users presume to have destroyed still, in all likelihood, reside on their desktop hard drives and are still retrievable.?
The average e-mail message typically makes some 17 hops as it travels throughout various computing environ-ments to arrive at its destination. E-mail messages are typically stored in the following locations:
• On the computer on which they are composed
• On the computer from which they are sent
• On the computer that receives them
• Often on any number of computers in between sender and receiver, especially if the messages are sent or received by external parties
• Finally, most large companies retain back-up tapes
of e-mail backed up from their network servers.
From the foregoing, we conclude that no e-mail retention plan, however aggressively implemented, will be success¬ful in eliminating all useless messages.

ISO 15489-2:2001 (E) Terjemahan Bebas halaman 16-20

4.3.4. Klasifikasi
4.3.4.1 Peraturan Umum
Klasifikasi adalah proses mengidentifikasi kategori atau kategori-kategori aktivitas bisnis dan rekod-rekodnya, dan jika mungkin mengelompokkannya ke dalam file-file untuk memfasilitasi deskripsi, kontrol, hubungan dan penentuan disposisi dan status aksesnya.
Langkah-langkahdalam proses klasifikasi dengan menggunakan sistem klasifikasi berbasis aktivitas bisnis yakni:
a) Mengidentifikasi transaksi atau aktivitas bisnis yang didokumentasikan dalam rekod
b) Menentukan di mana transaksi atau aktivitas tersebut dicakup dalam sistem klasifikasi organisasi
c) Memeriksa kelompok (klas) pada level yang lebih tinggi (umum) di mana transaksi atau aktivitas tsb berkaitan untuk memastikan bahwa identifikasi klasifikasinya tepat
d) Mengecek klasifikasi aktivitas terhadap struktur organisasi untuk memastikan ketepatannya dengan unit bisnis yang memiliki rekod tsb.
e) Menempatkan klasifikasi yang telah ditentukan untuk rekod ke level-level yang tepat bagi persyaratan organisasi
Jumlah level klasifikasi dan entry point dari proses klasifikasi (baik pada level transaksi atau di atasnya) tergantung dari faktor-faktor berikut ini:
a) Akuntabilitas organisasi
b) Sifat bisnis
c) Ukuran organisasi
d) Kompleksitas struktur organisasi
e) Uji resiko secara kritis terhadap kecepatan dan akurasi dalam pengawasan dan temu kembali rekod
f) Teknologi yang disebarkan.

4.3.4.2. Pengawasan Kosa Kata


Deskripsi yang lebih jauh dan pengawasan yang detil dapat diterapkan terhadap rekod dengan menggunakan pengawasan kosa kata sebagai suatu daftar tajuk terotorisasi atau tesaurus (Lihat 4.2.3.1 dan 4.2.3.2). Pengawasan untuk mengontrol judul atau deskripsi tergantung pada ukuran dan kompleksitas organisasi dan sistem rekod secara spesifik. Semakin tinggi level akuntabilitas dan atau scrutiny publik maka makin besar kebutuhan terhadap akurasi dan kecepatan dalam menempatkan rekod individu. Semakin besar resiko dalam aktivitas bisnis, seperti keamana publik yang berkaitan dengan bahaya kimiawi, maka semakin besar kebutuhan terhadap ketepatan dan kontrol terhadap temu kembali.

4.3.4.3. Pengindeksan
Penentuan istilah indeks dengan tepat memperluas kemungkinan temu kembali rekod melalui klasifikasi, kategori dan media. Pengindeksan dapat dilakukan secara manual atau terotomasi untuk profil elektronik atau teks dokumen elektronik.
Satu hal penting yakni suatu manual tugas, pengindeksan saat ini secar umum dilakukan dengan berbantuan komputer. Sistem temu kembali teks secara bebas (full teks) menempatkan rekod berdasarkan penelusuran pada isi rekodnya. Sarana lain menyediakan penelusuran berdasarkan profil pengguna, dokumen dan profil subyekisi dokumen dan penggunaan agen inteligen Sarana pengindeksan yang canggih sesuai dengan bentuk rekod tertentu, sifat aktivitas dan sumber-sumber yang diperlukan dalam implementasi dan operasinya.
Pemilihan istilah indeks dapat dibatasi pada terminologi yang dikembangkan pada skema klasifikasi atau bahasa terkontrol lainnya. Istilah indeks biasanya digali dari:
a) Format atau sifat rekod
b) Judul atau tajk utama rekod
c) Isi subyek rekod rekod, umumnya sesuai dengan aktivitas bisnis organisasi
d) Abstrak rekod
e) Waktu yang berkaitan dengan transaksi yang direkam dalam rekod
f) Nama-nama klien atau organisasi
g) Penanganan khusus atau persyaratan dalam proses
h) Dokumentasi terlampir yang tidak teridentifikasi, atau
i) Penggunaan rekod
4.3.5. Akses dan klasifikasi keamanan rekod

Hak-hak atau batasan akses melibatkan langkah-langkah yang sama untuk klasifikasi kegiatan dengan berdasarkan nilai keamanan dan akses skema klasifikasi (Lihat 4.2.5) yakni:
a) Mengidentifikasi transaksi atau kegiatan bisnis yang didokumentasikan pada rekod
b) Mengidentifikasi unit bisnis yang memiliki rekod
c) Mengecek akses dan kelompok keamanan untuk mengembangkan aktivitas dan bidang bisnis yang berresiko atau memiliki pertimbangan keamanan dan atau membutuhkan pembatasan secara legal
d) Menempatkan level akses atau pembatasan yang tepat terhadap rekod dan menentukan mekanisme kontrol dalam penanganannya
e) Merekam akses atau status keamanan rekos dalam sistem rekod untuk menunjukkan perlunya sarana kontrol tambahan
Akses terhadap rekod dibatasi hanya ketika ada kebutuhan bisnis atau menurut aturan hukum tertentu. Akses dan klasifikasi keamanan mungkin diputuskan melalui konsultasi dengan unit bisnis pemilik rekod. Pembatasan dapat dibatasi untuk suatu periode tertentu untuk memastikan bahwa suatu pengawasan tambahan dan mekanisme kontrol dibutuhkan untuk rekod-rekod tersebut.

4.3.6 Identifikasi Status Disposisi

Beberapa sistem rekod, khususnya sistem rekod elektronik, mengidentifikasi status disposisi dan masa retensi rekod pada fase penciptaan dan registrasi. Proses ini dapat dihubungkan dengan klasifikasi berbasis aktivitas dan terotomasi sebagai bagian dari desain sistem.
Proses ini membutuhkan rujukan untuk suatu kewenangan disposisi (lihat 4.2.4) dari lebih kurang sifat formal yang tergantung pada ukuran dan sifat organisasi dan akuntabilitasnya. Hal ini melibatkan langkah-langkah berikut:
a) Mengidentifikasi transaksi atau aktivitas bisnis yang didokumentasikan dalam rekod
b) Menempatkan transaksi dan rekod-rekod pada klas (kelompok) rekod yang tepat dalam kewenangan disposisi
c) Menentukan masa retensi yang relevan dan mengidentifikasi kegiatan disposisi yang antisipatif
d) Merekam masa retensi dan kegaiatan disposisi di masa akan datang dalam sistem rekod
e) Menentukan cakupan yang diperlukan untuk menentukan metadata rekod yang ditransfer ke suatu penyedia layanan penyimpanan data eksternal atau suatu lembaga arsip atau dengan dihancurkan

4.3.7 Penyimpanan
4.3.7.1 Keputusan Penyimpanan Rekod

Keputusan untuk menangkap suatu rekod berimplikasi pada suatu intensi untuk penyimpanannya. Kondisi penyimpanan yang tepat memastikan bahwa rekod dilindungi, dapat diakses dan dikelola dengan pembiayaan yang efektif.Tujuan ini dilayani dengan rekod, bentuk fisiknya dan penggunaannya dan nilai yang akan dictate sifat dari fasilitas penyimpanan dan layanan yang diperlukan untuk mengelola rekod selama diperlukan.
Penting untuk menentukan batasan efisien dan efektif dari pemeliharaan, penanganan dan penyimpanan rekod yang diciptakan dan kemudian dinilai kembali pengaturan penyimpanannya sesuai perubahan persyaratan rekod. Selain itu pilihan penyimpanan yang diintegrasikan dengan program manjemen rekod secara keseluruhan juga penting.
Organisasi dapat melakukan hal ini dengan mengarahkan suatu analisis resiko untuk memilih bentuk penyimpanan fisik dan penanganan yang tepat dan layak untuk rekod-rekodnya. Seleksi ini harus berdasarkan persyaratan akses dan keamanan serta batasan dalam penambahan terhadap kondisi penyimpanan fisik. Rekod-rekod khusus yang bersifat kritis/ penting untuk kelangsungan bisnis mungkin memerlukan metode perlindungan tambahan dan juga salinan (duplikasi) untuk memastikan kemungkinan aksesnya di saat bencana.
Manajemen resiko juga melibatkan pengembangan suatu rencana pemulihan bencana yang mendefinisikan suatu respon yang terorganisasi dan diprioritaskan, perencanaan untuk kelangsungan kegiatan rutin bisnis selama bencana dan membuat rencana yang tepat pemulihan pasca bencana.
Faktor-faktor yang penting dalam memilih sarana penyimpanan dan penanganan rekod yakni:
a) Volume dan tingkat rata-raa pertumbuhan rekod
Tingkat rata-rata pertumbuhan rekod yang diproyeksikan dapat membatasi suatu fasilitas penyimpanan yang dipertimbangkan jika kapasitas pertumbuhannya tidaklah cukup. Demikian juga, media penyimpanan digital untuk rekod elektronik harus diperiksa seseuai kapasitasnya. Pilihan terhadap suatu media harus sesuai dengan perkiraan volume dan rata-rata pertumbuhan rekod.
b) Penggunaan rekod
Beragam penggunaan rekod akan menentukan tingkat kepentingan perlindungan rekod dari resiko kerusakan dan kehilangan Untuk rekod elektronik, penggunaan sistem yang dipercaya dan media yang memiliki robust life spans dan lebih besar akan diindikasikan. Selain itu kemudahan backup yang dapat dirotasi dan dilindungi juga menjadi kunci penting.
c) Keamanan rekod dan kebutuhan yang sensitif
Beberapa rekod membutuhkan batasan akses karena alasan kerahasiaan, kesesuaian sifat informasinya atau berdasarkan perlindungan hukumnya,
d) Karakteristik fisik
Faktor-faktor ini akan mempengaruhi penyimpanan rekod: berat, luas ruang yang dibutuhkan, kebutuhan temparatur, kontrol kelembaban dan persyaratan perlindungan fisik khusus untuk media rekod, seperti kertas, penyimpanan digital, bentuk mikro. Rekod dalam bentuk elektronik mungkin perlu dikonversi atau dimigrasi. Media penyimpanan digital perlu dimutakhirkan. Rekod perlu dilindungi dari api, banjir dan resiko lain sesuai kondisi lingkungan.
e) Penggunaan rekod sebagaimana direfleksikan dalam persyaratan temu kembali
Kemampuan temu kembali rekod adalah suatu pertimbangan penting. Rekod-rekod yang diakses lebih sering akan emmbutuhkan akses yang lebih mudah fasilitas penyimpanannya. Rekod elektronik dapat disimpan dengan berbagai cara yang mempermudah atau mempercepat temu kembalinya.
f) Biaya relatif pilihan penyimpanan rekod
Pertimbangan biaya dapat mempengaruhi keputusan atas outsourcing dari penyimpanan fisik dan atau elektronik dan juga media yang dipilih untuk penyimpanan rekod elektronik.
g) Kebutuhan akses
Suatu analisis biaya dan keuntungan terhadap penyimpanan di dalam (on-site-storage) versus penyimpanan di luar (off-site-storage) oraganisasi dapat menunjukkan berbagai fasilitas penyimpanan dan atau sarana yang penting untuk mendukung kebutuhan organisasi secara penuh.

4.3.7.2 Pertimbangan fasilitas

Untuk memastikan kelayakan penyimpanan dan perlindungan rekod maka fasilitas perlu dinilai berdasarkan faktor-faktor berikut:
a) Lokasinya harus mudah diakses dan tidak berada di wilayah yang memiliki resiko ekternal
b) Struktur bangunan harus sesuai dengan temparatur serta tingkat kelembaban yang stabil, tersedia perlindungan terhadap api, bencana banjir, kontaminasi (seperti isotop radioaktif, racun, dll), sarana keselamatan, akses yang terkontrol di area penyimpanan, sistem deteksi untuk entri tak terotorisasi, dan perlindungan yang tepat terhadap kerusakan akibat serangga atau kutu
c) Peralatan
Penataan rekod di rak harus sesuai dengan format rekod dan cukup kuat untuk menampung masuknya rekord. Kontainer dan paket harus kuat menahan tekanan dan menghindari kerusakan rekod selama penyimpanan. Penggunaan rekod dapat menentukan paket perlindungan khusus untuk menyediakan perlindungan tambahan dari kerusakan.
Organisasi dapat memilih untuk menggunakan kontraktor untuk menyimpan rekod dan menyediakan aksesnya baik hardcopi ataupun informasi elektronisnya. Dalam hal ini, penting bahwa kesepakatan tingkat layanan menentukan hak-hak dan tanggungjawab dari pemilik rekod mapun penyedia jasa penyimpanan tersebut.

4.3.7.3 Penyimpanan Digital

Penyimpanan rekod dalam bentuk elektronik memerlukan rencana pengggunaan penyimpanan tambahan dan strategi untuk menghindari kehilangan.
a) Sistem backup merupakan metode mengcopi rekod elektronik guna mencegah kehilangan rekod akibat kesalahan sistem. Sistem tsb harus mencakup suatu jadwal backup regular, penggandaan copi pada pada bermacam media, menyebarkan lokasi penyimpanan untuk copy backup dan membagi antara akses yang bersifat rutin dan penting untuk copi backup tersebut.
b) Proses pemeliharaan mungkin diperlukan untuk mencegah kerusakan fisik pada media. Rekod mungkin perlu digandakan untuk versi terbaru dari media yang sama (atau media lain yang baru) guna mencegah hilangnya data.
c) Keusangan perangkat keras dan perangkat lunak dapat mempengaruhi kemampuan terbacanya rekod elektronik yang disimpan. (lihat 4.3.9.2)

4.3.8 Penggunaan dan tracking (penelusuran fisik)

Penggunaan rekod merupakan suatu transaksi manajemen rekod yang mungkin perlu direkam oleh sistem untuk membentuk bagian dari metadata. Penggunaan tsb dapat mempengaruhi akses dan status disposisinya.
Pengaturan penggunaan rekod mencakup:
a) Identifikasi izin bagi pengguna sistem rekod oleh individu dan posisi mereka dalam organisasi
b) Identifikasi akses dan status keamanan rekod
c) Identifikasi hak akses bagi pengguna di luar organisasi
d) Memastikan hanya individu dari kelompok pengguna atau dengan hak pengamanan tertentu yang mempunyai akses terhadap rekod dengan status terbatas
e) Menelusuri perpindahan posisi rekod untuk mengidentifikasi siapa yang menjaga rekod tsb
f) Meninjau ulang akses klasifikasi rekod guna memastikan kemutakhiran dan penerapannya.
Penelusuran fisik rekod yang digunakan dalam sistem rekod merupakan suatu sarana pengamanan bagi organisasi. Ini memastikan bahwa hanya pengguna dengan izin yang tepat yang menangani/ menggunakan rekod sesuai kewenangannya. Tingkat kontrol terhadap akses dan rekaman penggunaan rekod tergantung kepada sifat bisnis dan rekod-rekodnya. Sebagai contoh, sarana perlindungan kewenangan pribadi di beberapa pengadilan memerlukan rekaman penggunaan rekod yang mengandung informasi pribadi.
Pola penggunaan rekod berguna untuk membangun kemutakhiran informasi yang terkandung dalam rekod dan menyediakan suatu sarana untuk menentukan kapan kegiatan disposisi harus dilakukan.
Sistem untuk memonitor penggunaan dan atau perpindahan rekod berkisar antara sistem perekaman berbasis kartu secara fisik ke sistem berbasis teknologi barcode, untuk sistem rekod elektronik yang otomatis sebagai suatu transaksi sistem. Sistem tracking (penelusuran fisik) harus memenuhi kebutuhan penempatan rekod pada suatu periode tertentu dan memastikan semua perpindahannya itu dapat ditelusuri.

4.3.9 Implementasi Disposisi
4.3.9.1 Peraturan Umum

Rekod-rekod dengan waktu disposisi dan menyebabkan kegiatan yang sama harus diidentifikasi dengan cepat dari sistem rekod. Sebagai contoh, rekod berbasis kertas dengan waktu disposisi dan menimbulkan kegiatan yang sama dapat disimpan bersama secara fisik.
Sejarah penggunaan rekod sesuai kegiatan disposisi perlu ditinjau ulang untk mengkonfirmasikan atau memeperbaiki status disposisinya. Hal penting lainnya yaitu:
a) Mengecek penyebab kegiatan disposisi
b) Mengkonfirmasi kegiatan secara lengkap yang mungkin melibatkan rekod
c) Memelihara suatu rekaman kegiatan disposisi rekod yang teraudit

4.3.9.2 Retensi Berkelanjutan
Perpindahan rekod dari sistem harus dapa diakses dan ditemu kembali untuk seluruh periode retensinya. Karakeristik rekod sebagaimana dimuat dalam ISO 15489-1: 2001, 7.2 harus dipertahankan. Perpindahan fisik rekod dikontrol oleh organisasi sehingga tanggungjawab selanjutnya untuk memusnahkan atau disposisi yang lebih jauh dilakukan oleh unit bisnis yang berwenang.
Rekod-rekod yang diidentifikasi untuk retensi berlanjut perlu di lingkungan yang kondusif dalam penanganan pemeliharaan (preservasi) jangka panjang.
Strategi preservasi rekod, khususnya rekod elektronik, dapat dipilih dengan dasar kemampuan untuk menjaga aksesibilitas, integritas dan keaslian rekod sepanjang waktu dan juga efektifitas biayanya.
Strategi preservasi dapat mencakup penggandaan (pembuatan salinan), konversi dan migrasi rekod.
a) Penggandaan adalah suatu kegiatan memproduksi salinan identik dari rekod dengan media yang sama (kertas/ mikrofilm/ elektronik) misalnya dari kertas ke kertas, mikrofilm ke mikrofilm, atau memproduksi salinan backup dari rekod elektronik (yang juga dapat dibuat pada media elektronik lainnya)
b) Konservasi melibatkan suatu perubahan format rekod tetapi memastikan rekod tetap berisi informasi yang sama. Contohnya pembuatan salinan pada mikrofilm dari rekod kertas, pembuatan gambar, mengubah karakter rekod.
c) Migrasi melibatkan suatu tugas yang terorganisasi yang didesain secara berkala untuk mentransfer materi digital dari suatu konfigurasi perangkat keras/ perangkat lunak ke bentuk lainnya, atau dari suatu generasi teknologike generasi lainnya.Tujuannya adalah untuk melindungi integritas rekod dan menjaga kemampuan temu kembali bagi pengguna, display dan pemanfaatannya. Migrasi dapat dilakukan ketika perangkat keras dan atau perangkat lunak menjadi kuno atau dapat digunakan untuk memindahkan rekod elektronik ddari suatu format file ke format file lainnya.
Teknologi terbaru juga memungkinkan untuk menjaga rekod elektronik. Strategi dan metadata yang terkait yang dipindahkan dari sistem harus diformulasikan dan diintegrasikan ke dalam proses seluruh desain sistem untuk memastikan bahwa rekod-rekod dan metadatanyaakan ettap dapat diakses dan digunakan di sepanjang masa retensi.
Rekod-rekod yang disimpan menunggu masa pemusnahan memerlukan dokumentasi sebagai suatu cara yang tepat untuk melakukan pemusnahan secara teratur ketika masa retensinya telah habis (misalnya pertahun).
Ketika rekod dipindahkan ke jasa penyimpanan ekternal atau ke lembaga kearsipan yang berwenang sebagai hasil implementasi kegiatan disposisi atau alasan lainnya, maka harus dibangun rancangan dokumentasi tugas yang berkelanjutan untuk memelihara rekod dan mengelolanya dengan tepat, penanganan keamanan selama masa retensi atau disposisi dan aksesibilitasnya. Ini dilakukan melalui kesepakatan antara penjaga (pengelola) rekod dan pihak yang melakukan transfer.

Tidak ada komentar: