UTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT
|
|
- Hartanti Sudirman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 UTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT Disusun oleh: Nama : Yoga Pratama NIM : PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA YOGYAKARTA 2014/2015
2 PENDAHULUAN A. Latar Belakang Berkembangnya dunia teknologi sekarang, menimbulkan persaingan yang ketat perusahaan IT satu dengan lainnya dalam mempertahankan fungsi bisnis mereka. Untuk mempertahankan hal tersebut, tiap perusahaan akan menentukan teknologi yang akan membantu mereka da lam beroperasi. Akan tetapi, teknologi yang digunakan bukanlah sesuatu yang mudah untuk dicapai, dibutuhkan pengesahan atau pengalaman dalam mengoperasikan teknologi tersebut. Hal ini menyebabkan diadakannya sebuah standar penilaian pada teknologi informasi. Dengan adanya standardisasi, organisasi dapat berkembang dengan lebih terarah. Semua anggota organisasi mulai dari programmer, analis, tester, manajer dan direktur mengetahui apa jobdesk masing-masing pribadi. Apa yang harus disediakan bagi pihak lain dan juga apa yang bisa diharapkan dari divisi lain. Dengan demikian, tidak banyak usaha yang sia-sia karena miss-communication atau kurangnya koordinasi. Sayangnya, dunia enterpreneur IT di Indonesia masih jarang yang memperhatikan standardisasi ini, karena adanya beberapa faktor misalnya, tidak mengerti Inggris, standar luar negeri tidak cocok untuk kondisi lokal, standar hanya organisasi merasa monoton dan membosankan. B. Rumusan Masalah 1. Bagaimana cara kerja COBIT? 2. Bagaimana cara kerja ISO/IEC 27002? 3. Bagaimana cara kerja CMMI? C. Tujuan Dengan adanya standar pengelolaan pada bidang teknologi informasi, setiap bagian-bagian penting perusahaan dapat berkoordinasi dengan baik sehingga mengakibatkan tujuan perusahaan dapat berjalan dengan lancar. PEMBAHASAN
3 A. COBIT 1. Pengertian Cobit Control Objective for Information and related Technology, disingkat COBIT adalah suatu panduan standar praktik manajemen teknologi informasi. Adalah sekumpulan dokumentasi best practice untuk IT Governance yang dapat membantu auditor, pengguna (user), dan manajemen, untuk menjembatani gap antara resiko bisnis, kebutuhan kontrol dan masalah-masalah teknis IT. COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai FrameWork IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat mengelola para profesional tersebut. Cobit Adalah satu metodologi yang memberikan kerangka dasar dalam menciptakan sebuah Teknologi Informasi yang sesuai dengan kebutuhan organisasi dengan tetap memperhatikan faktor faktor lain yang berpengaruh. Cobit Adalah suatu panduan standar praktik manajemen teknologi informasi. Standar COBIT dikeluarkan oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association). COBIT memiliki 4 cakupan domain, yaitu : a. Perencanaan dan organisasi (Planning and Organisation) b. Pengadaan dan implementasi (Acquisition and Implementation) c. Pengantaran dan dukungan (Delivery and Support) d. Pengawasan dan evaluasi (Monitoring) Domain 1 : Planning and Organisation Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula. Langkah-langkah: a. Menetapkan rencana stratejik TI b. Menetapkan hubungan dan organisasi TI c. Mengkomunikasikan arah dan tujuan manajemen d. Mengelola sumberdaya manusia e. Memastikan pemenuhan keperluan pihak eksternal f. Menaksir risiko Domain 2 : Acquisition and Implementation Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis. Langkah-langkah : a. Mengidentifikasi solusi terotomatisasi b. Mendapatkan dan memelihara infrastruktur teknologi c. Mengembangkan dan memelihara prosedur d. Memasang dan mengakui sistem e. Mengelola perubahan
4 Domain 3 : Delivery and Support Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training. Langkah-langkah : a. Menetapkan dan mengelola tingkat pelayanan b. Mengelola pelayanan kepada pihak lain c. Memastikan pelayanan yang kontinyu d. Memastikan keamanan sistem e. Mengelola konfigurasi/susunan f. Mengelola data g. Mengelola fasilitas Domain 4 : Monitoring Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan kebutuhan kontrol. Langkah-langkah: a. Memonitor proses menaksir kecukupan pengendalian internal b. Mendapatkan kepastian yang independen Maksud utama COBIT ialah menyediakan kebijakan yang jelas dan good practice untuk IT governance, membantu manajemen senior dalam memahami dan mengelola resiko-resiko yang berhubungan dengan IT. COBIT mendukung tata kelola TI dengan menyediakan kerangka kerja untuk mengatur keselarasan TI dengan bisnis. Selain itu, kerangka kerja juga memastikan bahwa TI memungkinkan bisnis, memaksimalkan keuntungan, resiko TI dikelola secara tepat, dan sumber daya TI digunakan secara bertanggung jawab. COBIT menyediakan kerangka IT governance dan petunjuk control objective yang detail untuk manajemen, pemilik proses bisnis, user dan auditor. Pada dasarnya COBIT dikembangkan untuk membantu memenuhi berbagai kebutuhan manajemen terhadap informasi dengan menjembatani kesenjangan antara resiko bisnis, kontrol dan masalah teknik. COBIT dapat menyediakan seperangkat praktek yang dapat diterima pada umumnya karena dapat membantu para direktur, eksekutif dan manager meningkatkan nilai IT dan mengecilkan resiko.untuk menpersiapkan proses manajemen dan bisnis dengan model TI governance yang membantu dalam memahami dan memgelola resiko yang berhubungan dengan TI. 2. Kerangka Kerja COBIT Kerangka kerja COBIT terdiri atas beberapa arahan/pedoman, yakni: a. Control Objectives Terdiri atas 4 tujuan pengendalian tingkat-tinggi (high-level control objectives) yang terbagi dalam 4 domain, yaitu : Planning & Organization, Acquisition & Implementation, Delivery & Support, dan Monitoring & Evaluation. b. Audit Guidelines Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci (detailed control objectives) untuk membantu para auditor dalam memberikan management assurance dan/atau saran perbaikan.
5 c. Management Guidelines Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan, terutama agar dapat menjawab pertanyaan-pertanyaan berikut: i. Sejauh mana TI harus bergerak atau digunakan, dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya. ii. Apa saja indikator untuk suatu kinerja yang bagus. iii. Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors ). iv. Apa saja risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan. v. Bagaimana dengan perusahaan lainnya, apa yang mereka lakukan. vi. Bagaimana mengukur keberhasilan dan bagaimana pula membandingkannya. 3. Manfaat dan Pengguna COBIT Secara manajerial target pengguna COBIT dan manfaatnya adalah : a. Direktur dan Eksekutif Untuk memastikan manajemen mengikuti dan mengimplementasikan strategi searah dan sejalan dengan TI. b. Manajemen i. Untuk mengambil keputusan investasi TI. ii. Untuk keseimbangan resiko dan kontrol investasi. iii. Untuk benchmark lingkungan TI sekarang dan masa depan. c. Pengguna Untuk memperoleh jaminan keamanan dan control produk dan jasa yang dibutuhkan secara internal maupun eksternal. d. Auditors i. Untuk memperkuat opini untuk manajemen dalam control internal. ii. Untuk memberikan saran pada control minimum yang diperlukan. B. ISO/IEC Pengertian ISO/IEC ISO/IEC adalah suatu standar keamanan informasi yang diterbitkan oleh ISO dan IEC pertama kali dengan nama ISO/IEC 17799:2005 yang berubah menjadi ISO/IEC pada Juli 2007 untuk menyesuaikan dengan penamaan seri standar ISO/IEC Nama lengkapnya adalah ISO/IEC 27002: Information technology - Security techniques - Code of practice for information security management. Versi pertama standar ini, ISO/IEC 17799, merupakan adaptasi dari standar BS :1999. ISO/IEC memberikan rekomendasi praktik terbaik untuk sistem manajemen keamanan informasi (ISMS, information security management system) yang didefinisikan oleh standar ini dalam konteks C-I-A: confidentiality (kerahasiaan), integrity (integritas), dan availabity (ketersediaan). 2. Kerangka Kerja ISO/IEC 27002
6 a. Kebijakan Pengamanan (Security Policy), mengarahkan visi dan misi manajemen agar kelangsungan organisasi dapat dipertahankan dengan mengamankan dan menjaga integritas/keutuhan data/informasi penting yang dimiliki oleh perusahaan. Kebijakan pengamanan sangat diperlukan mengingat banyaknya masalahmasalah non teknis seperti penggunaan password oleh lebih dari satu orang yang menunjukan tidak adanya kepatuhan dalam menjalankan sistem keamanan informasi. Kebijakan pengamanan ini meliputi aspek infratruktur dan regulasi keamanan informasi. Hal pertama dalam pembuatan kebijakan keamanan adalah dengan melakukan inventarisasi data-data perusahaan. Selanjutnya dibuat regulasi yang melibatkan semua departemen, sehingga peraturan yang akan dibuat tersebut dapat diterima oleh semua pihak. Setelah itu rancangan peraturan tersebut diajukan ke pihak direksi untuk mendapatkan persetujuan dan dukungan agar dapat diterapkan dengan baik. b. Pengendalian Akses Sistem (System Access Control), mengendalikan/membatasi akses user terhadap informasi-informasi dengan cara mengatur kewenangannya, termasuk pengendalian secara mobilecomputing ataupun tele-networking. Mengontrol tata cara akses terhadap informasi dan sumber daya yang ada yang meliputi berbagai aspek seperti : i. Persyaratan bisnis untuk kendali akses. ii. Pengelolaan akses user (User Access Management) iii. Kesadaran keamanan informasi (User Responsibilities iv. Kendali akses ke jaringan (Network Access Control) v. Kendali akses terhadap sistem operasi (Operating System Access Control) vi. Pengelolaan akses terhadap aplikasi (Application Access Management) vii. Pengawasan dan penggunaan akses sistem (Monitoring System Access and Use) viii. Mobile Computing dan Telenetworking. c. Pengelolaan Komunikasi dan Kegiatan (Communication and Operations Management), menyediakan perlindungan terhadap infrastruktur sistem informasi melalui perawatan dan pemeriksaan berkala, serta memastikan ketersediaan panduan sistem yang terdokumentasi dan dikomunikasikan guna menghindari kesalahan operasional. Pengaturan tentang alur komunikasi dan operasi yang terjadi meliputi berbagai aspek, yaitu : i. Prosedur dan tanggung jawab operasional ii. Perencanaan dan penerimaan sistem iii. Perlindungan terhadap software jahat (malicious software) iv. Housekeeping v. Pengelolaan Network vi. Pengamanan dan Pemeliharaan Media vii. Pertukaran informasi dan software. d. Pengembangan dan Pemeliharaan Sistem (System Development and Maintenance), memastikan bahwa sistem operasi maupun aplikasi yang baru diimplementasikan mampu bersinergi melalui verifikasi dan validasi. Penelitian untuk pengembangan dan pemeliharaan sistem meliputi berbagai aspek, seperti : Persyaratan pengamanan sistem; Pengamanan sistem aplikasi;
7 Penerapan Kriptografi; Pengamanan file sistem; dan Pengamanan pengembangan dan proses pendukungnya. e. Pengamanan Fisik dan Lingkungan (Physical and Environmental Security), mencegah kehilangan dan/atau kerusakan data yang diakibatkan oleh lingkungan secara fisik, termasuk bencana alam dan pencurian data yang tersimpan dalam media penyimpanan atau dalam fasilitas penyimpan informasi yang lain. Pengamanan fisik dan lingkungan ini meliputi aspek : Pengamanan area tempat informasi disimpan; Pengamanan alat dan peralatan yang berhubungan dengan informasi yang akan dilindungi; dan Pengendalian secara umum terhadap lingkungan dan hardware informasi. f. Penyesuaian (Compliance), memastikan implementasi kebijakan-kebijakan keamanan selaras dengan peraturan dan perundangan yang berlaku, termasuk perjanjian kontrak melalui audit sistem secara berkala. Aspek-aspek yang diperlukan untuk membentuk prosedur dan peraturan, yaitu : i. Penyesuaian dengan persyaratan legal ii. Peninjauan kembali kebijakan pengamanan dan penyesuaian secara teknis iii. Pertimbangan dan audit sistem. g. Keamanan personel/sumber daya manusia (Personnel Security), upaya pengurangan resiko dari penyalahgunaan fungsi dan/atau wewenang akibat kesalahan manusia (human error), manipulasi data dalam pengoperasian sistem serta aplikasi oleh user. Kegiatan yang dilakukan diantaranya adalah pelatihanpelatihan mengenai kesadaran informasi (security awareness) agar setiap user mampu menjaga keamanan data dan informasi dalam lingkup kerja masingmasing. Personnel Security meliputi berbagai aspek, yaitu : i. Security in Job Definition and Resourcing ii. Pelatihan-pelatihan iii. Responding to Security Incidens and Malfunction. h. Organisasi Keamanan (Security Organization), memelihara keamanan informasi secara global pada suatu organisasi atau instansi, memelihara dan menjaga keutuhan sistem informasi internal terhadap ancaman pihak eksternal, termasuk pengendalian terhadap pengolahan informasi yang dilakukan oleh pihak ketiga (outsourcing). Aspek yang terlingkupi, yaitu : keamanan dan pengendalian akses pihak ketiga dan Outsourcing i. Klasifikasi dan pengendalian aset (Asset Classification and Control), memberikan perlindungan terhadap aset perusahaan yang berupa aset informasi berdasarkan tingkat perlindungan yang telah ditentukan. Perlindungan aset ini meliputi accountability for Asset dan klasifikasi informasi. j. Pengelolaan Kelangsungan Usaha (Business Continuity Management), siaga terhadap resiko yang mungkin timbul didalam aktivitas lingkungan bisnis yang bisa mengakibatkan major failure atau resiko kegagalan sistem utama ataupun disaster atau kejadian buruk yang tak terduga, sehingga diperlukan pengaturan dan pengelolaan untuk kelangsungan proses bisnis, dengan mempertimbangkan semua aspek dari business continuity management.
8 Membangun dan menjaga keamanan sistem manajemen informasi akan terasa jauh lebih mudah dan sederhana dibandingkan dengan memperbaiki sistem yang telah terdisintegrasi. Penerapan standar ISO akan memberikan benefit yang lebih nyata bagi organisasi bila didukung oleh kerangka kerja manajemen yang baik dan terstruktur serta pengukuran kinerja sistem keamanan informasi, sehingga sistem informasi akan bekerja lebih efektif dan efisien. C. CMMI 1. Pengertian CMMI Capability Maturity Model Integration (CMMI) merupakan suatu model pendekatan dalam penilaian skala kematangan dan kemampuan sebuah organisasi perangkat lunak. CMMI pada awalnya dikenal sebagai Capability Maturity Model (CMM) yang dikembangkan oleh Software Enginnering Institute di Pittsburgh pada tahun Namun perkembangan selanjutnya CMM menjadi CMMI. CMMI mendukung proses penilaian secara bertingkat. Penilaiannya tersebut berdasarkan kuisioner dan dikembangkan secara khusus untuk perangkat lunak yang juga mendukung peningkatan proses. CMMI adalah suatu pendekatan perbaikan proses yang memberikan unsurunsur penting proses efektif bagi organisasi. Praktik-praktik terbaik dipublikasikan dalam dokumen-dokumen yang disebut model, yang masingmasing ditujukan untuk berbagai bidang yang berbeda. CMMI memiliki 4 aturan yang dapat disesuaikan menurut organisasi IT, yakni System Engineering (SE), Software Engineering (SW), Integrated Product Process Development (IPPD) dan Supplier Sourcing (SS). CMMI terdiri dari practices Dalam rangkaian practices ini ada rambu-rambu atau rekomendasi yang diikuti. Practices dalam CMMI dibagi menjadi dua, yaitu Generic Practices (GP) Specific Practices (SP). Bila kita sudah mengimplementasikan practices dengan sempurna kita dianggap sudah memenuhi Goals. Sama seperti practices, ada Generic (GG) dan Specific Goals (SG). SG dan SP dikelompokkan menjadi Process Area (PA). Process Area yang ada sebagai berikut
9 Saat ini terdapat dua bidang minat yang dicakup oleh model CMMI: development (pengembangan) dan acquisition (akuisisi). Versi terkini CMMI adalah versi 1.2 dengan dua model yang tersedia yaitu CMMI-DEV (CMMI for Development) yang dirilis pada Agustus 2006 dan ditujukan untuk proses pengembangan produk dan jasa, serta CMMI-ACQ (CMMI for Acquisition) yang dirilis pada November 2007 dan ditujukan untuk manajemen rantai suplai, akuisisi, serta proses outsourcing di pemerintah dan industri. CMMI menangani jalan yang harus ditempuh suatu organisasi untuk bisa mengelola proses yang terpetakan dengan baik, yang memiliki tahapan terdefinisi baik. Asumsi yang berlaku di sini adalah bahwa dalam organisasi yang matang, dimungkinkan untuk mengukur dan mengaitkan antara kualitas produk dan kualitas proses. Terlepas model mana yang dipilih oleh suatu organisasi, praktik-praktik terbaik CMMI harus disesuaikan oleh masing-masing organisasi tergantung pada sasaran bisnisnya. Organisasi tidak dapat memperoleh sertifikasi CMMI, melainkan dinilai dan diberi peringkat 1-5. Hasil pemeringkatan penilaian ini dapat dipublikasikan jika dirilis oleh organisasi penilainya. Maturity Level di CMMI ada 5, mulai dari yang terendah Maturity Level 1 hingga Maturity Level 5. Setiap Maturity Level memiliki seperangkat Process Area yaitu Generic Practices (GP) dan Specific Practices (SP) yg harus dipenuhi agar perusahaan berhak menggunakan titel Maturity Level tersebut. Sebagai contoh, bila perusahaan ingin lulus Maturity Level-2, maka perusahaan harus mengimplementasikan 7 process area. Untuk mencapai Maturity Level-3, perusahaan harus mengimplementasikan 7 process area dari Maturity Level-2 ditambah dengan 11 process area dari Maturity Level-3. Demikian seterusnya, sehingga Maturity Level-5 yang sudah mengimplementasikan 22 process area. 2. Klasifikasi CMMI
10 a. Maturity level 1 Initialized Pada ML1 ini proses biasanya berbentuk ad hoc. Sukses pada level ini didasarkan pada kerja keras dan kompetensi yang tinggi orang-orang yang ada di dalam organisasi tersebut atau dapat juga dikatakan perusahaan ini belum menjalankan tujuan dan sasaran yang telah didefinisikan oleh CMMI. b. Maturity level 2 Managed Pada ML2 ini sebuah organisasi telah mencapai seluruh specific dan generic goals pada Level 2. Semua pekerjaan yang berhubungan dengan dengan proses-proses yang terjadi saling menyesuaikan diri agar dapat diambil kebijakan. Setiap orang yang berada pada proses ini dapat mengakses sumber daya yang cukup untuk mengerjakan tugas masing-masing. Setiap orang terlibat aktif pada proses yang membutuhkan. Setiap aktivitas dan hasil pekerjaan berupa memonitor, mengontrol, meninjau, serta mengevaluasi untuk kekonsistenan pada deskripsi yang telah diberikan. c. Maturity level 3 Defined Pada ML3 ini sebuah organisasi telah mencapai seluruh specific dan generic goals pada Level 2 dan Level 3. Proses dilihat dengan terjadinya penyesuaian dari kumpulan proses standar sebuah organisasi menurut pedoman-pedoman pada organisasi tersebut, menyokong hasil kerja, mengukur, dan proses menambah informasi lain menjadi milik organisasi. d. Maturity level 4 Quantitatively Managed Pada ML4 ini, sebuah organisasi telah mencapai seluruh specific dan generic goals yang ada pada Level 2, 3, dan 4. Proses yang terjadi dapat terkontrol dan ditambah menggunakan ukuran-ukuran dan taksiran kuantitatif. Sasaran kuantitatif untuk kualitas dan kinerja proses ditetapkan dam digunakan sebagai kreteria dalam manajemen proses. e. Maturity level 5 Optimizing
11 Pada ML5 ini suatu organisasi telah mencapai seluruh specific dan generic goals yang ada di Level 2, 3, 4, dan 5. ML5 fokus kepada peningkatan proses secara berkesinambungan melalui inovasi teknologi. KESIMPULAN
12 COBIT adalah fondasi yang berguna untuk membangun suatu lingkungan pengendalian yang berbasis TI. Cakupannya luas, cukup fleksibel bila berintegrasi dengan lingkungan pengendalian bisnis, databasenya dapat dibagi, dan prosedurnya manual. Sangat mungkin untuk membangun complete toolkit untuk mengimplementasikan lingkungan pengendalian berbasis TI. ISO/IEC sangat berguna dalam menilai sebuah keamanan sistem. Keamanan data/informasi secara langsung maupun tidak langsung dapat mempertahankan kelangsungan bisnis, mengurangi resiko, mengoptimalkan return of investment dan bahkan memberikan peluang bisnis semakin besar. Semakin banyak informasi perusahaan yang disimpan, dikelola dan digunakan secara bersama, akan semakin besar pula resiko terjadinya kerusakan, kehilangan atau tereksposnya data/informasi ke pihak lain yang tidak berhak. Dalam menentukan level CMMI sebuah perusahaan IT, diperlukan adanya GP dan SP yang telah ditetapkan dari PA setiap level. CMMI membantu sebuah perusahaan IT untuk membangun langkah maju dengan lebih baik, dengan adanya pembagian level kedewasaan maka perusahaan juga dapat mengukur seberapa jauh mereka sudah melangkah dan apa yang bisa menjadi salah satu jaminan bagi mereka dalam menawarkan produknya kepada customer
Capability Maturity Model Integration (CMMI)
Capability Maturity Model Integration (CMMI) MAKALAH Eka Saputra Destilvianus (321110012) Jonathan Hendry Gunawan (321110013) Margaretha Felicia (321110017) SISTEM INFORMASI FAKULTAS SAINS DAN TEKNOLOGI
Lebih terperinciCobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciTaryana Suryana. M.Kom
COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan
Lebih terperinciMengenal COBIT: Framework untuk Tata Kelola TI
Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa
Lebih terperinciBab I Pendahuluan I. 1 Latar Belakang
Bab I Pendahuluan I. 1 Latar Belakang Penerapan Teknologi Informasi (TI) dalam suatu perusahaan memerlukan biaya yang besar dan memungkinkan terjadinya resiko kegagalan yang cukup tinggi. Di sisi lain
Lebih terperinciTulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan
Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi
Lebih terperinciCOBIT (Control Objectives for Information and Related Technology)
COBIT (Control Objectives for Information and Related Technology) Pengertian Cobit COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciBAB VIII Control Objective for Information and related Technology (COBIT)
BAB VIII Control Objective for Information and related Technology (COBIT) Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciPENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )
Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perpustakaan UIR telah mengaplikasikan Software Senayan untuk mendukung pekerjaannya seperti dalam proses peminjaman dan pengembalian buku. Senayan merupakan perangkat
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kerangka Teoritis 2.1.1 Sistem Informasi Information System (IS) atau yang dikenal dengan Sistem Informasi (SI) oleh Oetomo (2002, p11) didefinisikan sebagai kumpulan elemen yang
Lebih terperinciBab II Tinjauan Pustaka
Bab II Tinjauan Pustaka Persoalan tata kelola TI menyangkut beberapa hal yang perlu dipahami agar dapat membantu analisis dan pengembangan solusi. Beberapa hal yang akan mendasari untuk membantu pencapaian
Lebih terperinciRAHMADINI DARWAS. Program Magister Sistem Informasi Akuntansi Jakarta 2010, Universitas Gunadarma Abstrak
EVALUASI PERAN SISTEM INFORMASI MANAJEMEN KOPERASI SWADHARMA DENGAN MENGGUNAKAN MODEL MATURITY LEVEL PADA KERANGKA KERJA COBIT PADA DOMAIN PLAN AND ORGANISE RAHMADINI DARWAS Program Magister Sistem Informasi
Lebih terperinci1 BAB I PENDAHULUAN. penting bagi hampir semua organisasi perusahaan karena dipercaya dapat
1 BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI) saat ini sudah menjadi kebutuhan yang sangat penting bagi hampir semua organisasi perusahaan karena dipercaya dapat membantu meningkatkan
Lebih terperinciISO 17799: Standar Sistem Manajemen Keamanan Informasi
ISO 17799: Standar Sistem Manajemen Keamanan Informasi ABSTRAK Melwin Syafrizal STMIK AMIKOM Yogyakarta e-mail : melwin@amikom.ac.id Informasi adalah salah satu asset penting yang sangat berharga bagi
Lebih terperinci1 PENDAHULUAN Latar Belakang
1 PENDAHULUAN Latar Belakang Penggunaan Sistem Informasi (SI) di perusahaan yang bergerak dalam bidang bisnis semakin hari semakin meningkat. Saat ini SI digunakan untuk mencapai tujuan bisnis, memberikan
Lebih terperinciBAB II LANDASAN TEORI. audit keamanan informasi. Framework yang digunakan pada penelitian ini yaitu
BAB II LANDASAN TEORI 2.1. Penelitian Sebelumnya Penelitian sebelumnya yang dijadikan referensi berjudul Audit Keamanan Sistem Informasi Berdasarkan Standar ISO 27002 Pada PT Aneka Jaya Baut Sejahtera
Lebih terperinciPENGUKURAN TINGKAT KEMATANGAN SISTEM OTOMASI PADA PERPUSTAKAAN UNIVERSITAS KRISTEN PETRA DENGAN MENGGUNAKAN CMMI
PENGUKURAN TINGKAT KEMATANGAN SISTEM OTOMASI PADA PERPUSTAKAAN UNIVERSITAS KRISTEN PETRA DENGAN MENGGUNAKAN CMMI Lily Puspa Dewi 1, Ibnu Gunawan 2, Raymond 3 1,2,3 Teknik Informatika, Fakultas Teknologi
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi
Lebih terperinciBEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto
BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto Pengantar Meskipun high-level model tata kelola telah dikembangkan, belum tentu tata kelola tersebut benar-benar berhasil diterapkan. Pemahaman
Lebih terperinciAUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN
AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN Munirul Ula, Muhammad Sadli Dosen Program Studi Teknik Informatika Fakultas Teknik Universitas Malikussaleh
Lebih terperinciKendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan
Kendali dan Audit Sistem Informasi Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan Bidang Pekerjaan IT di perusahaan System Analyst Programmer Administrator (Network, system, database)
Lebih terperinciMODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5
MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5 Rahmi Eka Putri Program Studi Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas e-mail : rahmi230784@gmail.com Abstrak
Lebih terperinciMAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc
MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara
Lebih terperinciEVALUASI SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN (SIMPEG) MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus : Kementerian Agama Kantor Kota Pekanbaru)
EVALUASI SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN (SIMPEG) MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus : Kementerian Agama Kantor Kota Pekanbaru) 1 Arrofik Zulkarnaen, 2 Anggraini 1,2 Jurusan Sistem Informasi,
Lebih terperinciBAB I PENDAHULUAN. I.1. Latar Belakang
BAB I PENDAHULUAN I.1. Latar Belakang PT. Telekomunikasi Indonesia,Tbk R & D Center merupakan salah satu unit bisnis pada PT. Telekomunikasi Indonesia, Tbk. Pengelolaan unit bisnis yang ada di PT. Telekomunikasi
Lebih terperinciTATA KELOLA TEKNOLOGI INFORMASI PADA DOMAIN PO (PLAN AND ORGANIZE) MENGGUNAKAN FRAMEWORK COBIT 4.1 (STUDI KASUS DI RENTAL MOBIL PT.
TATA KELOLA TEKNOLOGI INFORMASI PADA DOMAIN PO (PLAN AND ORGANIZE) MENGGUNAKAN FRAMEWORK COBIT 4.1 (STUDI KASUS DI RENTAL MOBIL PT. INDO BISMAR) Ronggo Alit 1, Okky Dewinta 2, Mohammad Idhom 3 Email: ronggoa@gmail.com
Lebih terperinciANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE
ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE Aullya Rachmawati1), Asro Nasiri2) 1,2) Magister Teknik Informatika STMIK AMIKOM Yogyakarta
Lebih terperinciPENILAIAN TATA KELOLA TEKNOLOGI INFORMASI PADA APLIKASI CSBO DENGAN MENGGUNAKAN FRAMEWORK COBIT 4.0
PENILAIAN TATA KELOLA TEKNOLOGI INFORMASI PADA APLIKASI CSBO DENGAN MENGGUNAKAN FRAMEWORK COBIT 4.0 Nur Aeni Hidayah 1, Zainuddin Bey Fananie 2, Mirza Hasan Siraji 3 1 Prodi Sistem Informasi, Fakultas
Lebih terperinciIrman Hariman., 2 Purna Riawan 2
AUDIT TEKNOLOGI INFORMASI PADA SISTEM PELAYANAN INFORMASI DI DEPARTEMEN UMUM STMIK LPKIA BERDASARKAN IT GOALS OPTIMISE THE USE OF INFORMATION MENGGUNAKAN FRAMEWORK COBIT 4.1 1 Irman Hariman., 2 Purna Riawan
Lebih terperinciDr. Imam Subaweh, SE., MM., Ak., CA
Dr. Imam Subaweh, SE., MM., Ak., CA Pengertian Pengendalian Internal Sistem pengendalian internal terdiri atas kebijakan dan prosedur yang dirancang untuk memberikan manajemen kepastian yang layak bahwa
Lebih terperinciSTUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES
STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES Dafid Sistem Informasi, STMIK GI MDP Jl Rajawali No.14 Palembang dafid@stmik-mdp.net Abstrak Layanan penjualan
Lebih terperinciBAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good
BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman yang serba modern ini, perkembangan ilmu pengetahuan dan teknologi maju dengan pesat sehingga dapat menyebabkan terjadinya perpaduan antar dua bidang ilmu,
Lebih terperinciANALISIS TINGKAT KEMATANGAN (MATURITY LEVEL) TEKNOLOGI INFORMASI PADA PUSTAKA MENGGUNAKAN COBIT 4.1
ANALISIS TINGKAT KEMATANGAN (MATURITY LEVEL) TEKNOLOGI INFORMASI PADA PUSTAKA MENGGUNAKAN COBIT 4.1 Angga Pratama Teknik Informatika, Universitas Malikussaleh Jl. Cot Tengku Nie Reuleut Muara Batu, Aceh
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Latar Belakang CMMI (Capability Maturity Model Integration) Menurut Dennis M. Ahern, Aaron Clouse, dan Richard Turner, dalam buku mereka yang berjudul CMMI Distilled: A Practical
Lebih terperinciI. BAB I PENDAHULUAN I.1 Latar Belakang
I. BAB I PENDAHULUAN I.1 Latar Belakang Teknologi informasi (TI) dalam perusahaan saat ini tidak lagi dipandang hanya sebagai penyedia layanan saja, tetapi lebih jauh lagi penerapan teknologi informasi
Lebih terperinciBab III Kondisi Teknologi Informasi PT. Surveyor Indonesia
Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia III.1 Latar Belakang Perusahaan PT Surveyor Indonesia adalah Badan Usaha Milik Negara (BUMN) yang merupakan usaha patungan dengan struktur pemegang
Lebih terperinciManajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI
Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness
Lebih terperinciBab I Pendahuluan. I.1 Latar Belakang
Bab I Pendahuluan I.1 Latar Belakang Teknologi informasi (TI) berkembang dengan cepat, dan hal ini memberi peluang pemanfaatannya.. Perkembangan tersebut dapat memberi peluang akan inovasi produk atau
Lebih terperinciBAB I PENDAHULUAN Latar Belakang. Dewasa ini, perkembangan perangkat keras begitu pesat, seiring
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan perangkat keras begitu pesat, seiring dengan perkembangan perangkat lunak yang semakin memasyarakatkan peran komputer itu sendiri. Hal ini
Lebih terperinciKENDALI DAN REGULASI. Pendahuluan. Model Kendali dan Regulasi 9/17/2012 COBIT ITIL ISO Sarbanes-Oxley
KENDALI DAN REGULASI Pendahuluan Sistem tatakelola TI membutuhkan struktur dan mekanisme kendali yang diatur secara formal dan non formal dalam organisasi Kendali tersebut dapat disusun dalam suatu bentuk
Lebih terperinciANALISIS TINGKAT KEMATANGAN SISTEM INFORMASI PERPUSTAKAAN DI STIKES SURYA GLOBAL YOGYAKARTA
ANALISIS TINGKAT KEMATANGAN SISTEM INFORMASI PERPUSTAKAAN DI STIKES SURYA GLOBAL YOGYAKARTA Jamroni Program S2 Magister Teknik Informatika Program Pascasarjana STMIK AMIKOM Yogyakarta Jl. Ring Road Utara
Lebih terperinciBAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan
BAB II LANDASAN TEORI 2.1. Rumah Sakit Rumah sakit merupakan sebuah institusi yang fungsi utamanya memberikan pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan upaya kesehatan
Lebih terperinciMateri 3 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya
Materi 3 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami kebijakan dan strategi keamanan sistem
Lebih terperinciPENGUKURAN TINGKAT KEMATANGAN SIPMB MENGGUNAKAN MATURITY MODEL PROSES MENGELOLA DATA (DS11)
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 137~142 137 PENGUKURAN TINGKAT KEMATANGAN SIPMB MENGGUNAKAN MATURITY MODEL PROSES MENGELOLA DATA (DS11) Irmawati Carolina AMIK BSI Jakarta
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kehidupan sosial selalu mengalami perubahan dan perkembangan. Salah satunya perkembangan dalam bidang teknologi dan informasi. Semakin banyak teknologi yang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi saat ini, Teknologi Informasi (TI) saat ini menjadi bagian yang tak terpisahkan dan terintegrasi dengan tujuan bisnis organisasi. Bagaimana teknologi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar belakang
BAB I PENDAHULUAN Pembahasan dalam bab ini adalah latar belakang diadakannya penelitian mengenai audit ini, rumusan masalah yang terjadi dalam penelitian, batasan masalah yang digunakan sebagai titik pusat
Lebih terperinciPERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI STIKOM)
Sholiq, Perencanaan Master Plan Pengembangan TI/SI V - 75 PERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI ) Erwin Sutomo 1), Sholiq 2) 1) Jurusan Sistem Informasi,
Lebih terperinciAUDIT SISTEM INFORMASI PENGAWASAN DAN PEMANTAUAN PERMINTAAN LAYANAN DAN INSIDEN MENGGUNAKAN COBIT
AUDIT SISTEM INFORMASI PENGAWASAN DAN PEMANTAUAN PERMINTAAN LAYANAN DAN INSIDEN MENGGUNAKAN COBIT 5 PADA PT TELKOM REGIONAL WHOLESALE SERVICE 3 JAWA BARAT 1 Tri Ramdhany, 2 Marsya Diyni Nur adila 1 Program
Lebih terperinciAudit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi
Audit Teknologi Sistem Informasi Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi CAPAIAN PEMBELAJARAN Sikap Ketrampilan Umum Pengetahuan Ketrampilan Khusus Mampu menunjukkan kinerja mandiri, bermutu
Lebih terperinciBAB I PENDAHULUAN. I.1. Latar Belakang
BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi menjadi bagian yang signifikan bagi perusahaan maupun instansi pemerintahan. Teknologi informasi berperan dalam mendukung tujuan bisnis perusahaan
Lebih terperinciCOBIT COSO CMMI BS7799 BSI ITSEC/CC Control Objectives for Information and Related Technology
Nama lain COBIT COSO CMMI BS7799 BSI ITSEC/CC The Committee of Capability Maturity Model Code of Practice Sponsoring Organization Integration Control Objectives for Information and Related Technology Pengembang
Lebih terperinciMuhammad Bagir, S.E.,M.T.I. Pengelolaan Strategik SI/TI
Muhammad Bagir, S.E.,M.T.I Pengelolaan Strategik SI/TI 1 Tantangan Pengelolaan IT Perubahan teknologi (TI) semakin cepat. Aplikasi dan data semakin banyak overload informasi. Perkembangan bisnis yang semakin
Lebih terperinciAUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 ABSTRAK
AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 Damar Rivaldi Zulkarnaen 1, Rizki Wahyudi 2, dan Andik Wijanarko 3 Program Studi Sistem Informasi 1,2 Program
Lebih terperinciTugas Mata Kuliah Tata Kelola IT Maturity Attribute of COBIT AI5 Process: Procure IT Resources
Tugas Mata Kuliah Tata Kelola IT Maturity Attribute of COBIT AI5 Process: Procure IT Resources Oleh : Ariyan Zubaidi 23509025 MAGISTER INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI
Lebih terperinciBAB I PENDAHULUAN. pada bidang teknologi sistem informasi dan manajemen. Dua ilmu yang
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini perkembangan ilmu pengetahuan dan teknologi dipadukan menjadi satu cara dalam menjalankan kegiatan suatu pekerjaan. Khususnya pada bidang teknologi
Lebih terperinciOleh :Tim Dosen MK Pengantar Audit SI
Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,
Lebih terperinciSISTEM MANAJEMEN INTEGRASI/TERPADU
hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI) saat ini menjadi teknologi yang banyak diadopsi oleh hampir seluruh organisasi dan dipercaya dapat membantu meningkatkan efisiensi proses yang
Lebih terperinci11-12 Struktur, Proses dan Mekanisme Tata Kelola Teknologi Informasi
Information System Strategic Design 11-12 Struktur, Proses dan Mekanisme Tata Kelola Teknologi Informasi Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com Sumber :
Lebih terperinciPENGGUNAAN FRAMEWORK COBIT UNTUK MENILAI TATA KELOLA TI DI DINAS PPKAD PROV.KEP.BANGKA BELITUNG Wishnu Aribowo 1), Lili Indah 2)
PENGGUNAAN FRAMEWORK COBIT UNTUK MENILAI TATA KELOLA TI DI DINAS PPKAD PROV.KEP.BANGKA BELITUNG Wishnu Aribowo 1), Lili Indah 2) 1) Kabag PM, Dosen Teknik Informatika STMIK Atma Luhur Pangkalpinang 2)
Lebih terperinciANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA)
ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA) Imanuel Susanto 1, Agustinus Fritz Wijaya 2, Andeka Rocky Tanaamah 3 1,2,3 Program Studi Sistem
Lebih terperinciANALISIS TINGKAT KEMATANGAN TATAKELOLA TI BERBASIS DELIVERY AND SUPPORT DI PERGURUAN TINGGI
ANALISIS TINGKAT KEMATANGAN TATAKELOLA TI BERBASIS DELIVERY AND SUPPORT DI PERGURUAN TINGGI Muthmainnah (1), Misbahul Jannah (2) 1) Program Studi Teknik Informatika, Universitas Malikussaleh 2) Jurusan
Lebih terperinciJurnal Sistem Informasi Dan Bisnis Cerdas (SIBC) Vol. 10, No. 2. Agustus 2017
ANALISA TINGKAT KEMATANGAN SYSTEM APPLICATION AND PRODUCT MENGGUNAKAN COBIT FRAMEWORK.1 BERFOKUS PADA DOMAIN PO 8, DS, DAN ME 1 (STUDI KASUS PTPN X SURABAYA) Faisal Muttaqin 1) Henni Endah Wahanani 2)
Lebih terperinciBAB I PENDAHULUAN. Saat ini teknologi informasi dan komunikasi berkembang sangat cepat
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini teknologi informasi dan komunikasi berkembang sangat cepat seiring dengan meningkatnya kebutuhan akan teknologi informasi dan komunikasi tersebut. Kebutuhan
Lebih terperinciBAB I PENDAHULUAN. industri keuangan, semakin sengit dan meruncing. Dalam bersaing, banyak
BAB I PENDAHULUAN 1.1 LATAR BELAKANG PENELITIAN Memasuki tahun 2011 persaingan bisnis di berbagai industri, termasuk di industri keuangan, semakin sengit dan meruncing. Dalam bersaing, banyak perusahaan
Lebih terperinciAUDIT SISTEM INFORMASI PADA DIGILIB UNIVERSITAS XYZ MENGGUNAKAN KERANGKA KERJA COBIT 4.0
AUDIT SISTEM INFORMASI PADA DIGILIB UNIVERSITAS XYZ MENGGUNAKAN KERANGKA KERJA COBIT 4.0 1 Juliandarini (07018215), 2 Sri Handayaningsih (0530077701) 1,2 Program Studi Teknik Informatika Universitas Ahmad
Lebih terperinciMODEL PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI (IT GOVERNANCE) PADA PROSES PENGELOLAAN DATA DI UNIVERSITAS MALIKUSSALEH LHOKSEUMAWE
MODEL PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI (IT GOVERNANCE) PADA PROSES PENGELOLAAN DATA DI UNIVERSITAS MALIKUSSALEH LHOKSEUMAWE Muthmainnah, S.Kom., M.Kom Dosen Teknik Informatika Universitas Malikussaleh
Lebih terperinciBAB I PENDAHULUAN. Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan sistem informasi manajemen telah menyebabkan terjadinya perubahan yang cukup signifikan dalam pola pengambilan keputusan yang dilakukan oleh manajemen
Lebih terperinciKERANGKA KERJA COBIT : SUATU TINJAUAN KUALITATIF AUDIT TEKNOLOGI INFORMASI
KERANGKA KERJA COBIT : SUATU TINJAUAN KUALITATIF AUDIT TEKNOLOGI INFORMASI 1 Detty Purnamasari, 2 Dessy Wulandari A.P. 1,2 Universitas Gunadarma Jl. Margonda Raya No.100 Depok Indonesia E-mail: {detty,
Lebih terperinciREKOMENDASI PENGEMBANGAN IT GOVERNANCE
REKOMENDASI PENGEMBANGAN IT GOVERNANCE MENGGUNAKAN COBIT ( CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY ) VERSI 3.0 PADA INSTITUSI PENDIDIKAN Wahyuni Program Studi Sistem Informasi, Fakultas
Lebih terperinciPendahuluan Tinjauan Pustaka
1. Pendahuluan Evaluasi kinerja Teknologi Informasi (TI) merupakan cara untuk mengukur sejauh mana TI dapat menjawab kebutuhan dalam proses bisnis di bagian keuangan sangat penting bagi instansi dalam
Lebih terperinciCOBIT 5: ENABLING PROCESSES
COBIT 5: ENABLING PROCESSES COBIT 5: Enabling Processes (cont.) Source: COBIT 5, figure 29. 2012 ISACA All rights reserved. 2 Enabling Process COBIT 5 cont... Stakeholder : tiap proses memiliki stakeholder
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN Pendahuluan pada bab ini akan menjelaskan tentang latar belakang permasalahan diadakannya penelitian mengenai audit, rumusan masalah yang terjadi didalam melakukan penelitian, batasan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. rekomendasi audit pengembangan teknologi informasi. 4.1 Evaluasi Hasil Pengujian & Laporan Audit
BAB IV HASIL DAN PEMBAHASAN Pada bab ini membahas tentang identifikasi kendali dan memperkirakan resiko, mengumpulkan bukti, mengevaluasi temuan, sampai dengan membuat rekomendasi audit pengembangan teknologi
Lebih terperinciCOBIT dalam Kaitannya dengan Trust Framework
COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi
Lebih terperinciDAFTAR ISI CHAPTER 5
DAFTAR ISI DAFTAR ISI 2 CHAPTER 5 ANOTHER INTERNAL CONTROL FRAMEWORK : CobiT 5.1 Pengantar COBIT... 3 5.2 Kerangka COBIT 4 5.3 Menggunakan COBIT untuk Menilai Pengendalian Intern... 6 5.4 Langkah-langkah
Lebih terperinciAUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X
AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi
Lebih terperinci1 PENDAHULUAN Latar Belakang
1 1 PENDAHULUAN Latar Belakang PT. Bank Rakyat Indonesia, Tbk (BRI), adalah salah satu bank yang mempunyai sistem informasi dan infrastruktur Information Technology (IT) terbesar dan tersebar di seluruh
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi
Lebih terperinciManajemen Informatika, Fakultas Teknik, Universitas Trunojoyo Madura Telp
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 18 19 September 2015 Penerapan It Human Resource Menggunakan PER02/MBU/2013 dan Cobit 4.1 untuk Mendukung Good Corporate Governance (GCG)
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan
BAB I PENDAHULUAN 1.1 Latar Belakang Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan kepada masyarakat untuk menyiapkan Sumber Daya Manusia (SDM) masa depan yang bermutu dan berdayaguna.
Lebih terperinciBAB 2 LANDASAN TEORI. komponen. Melalui pendekatan prosedur, sistem dapat didefinisikan sebagai
BAB 2 LANDASAN TEORI 2.1 Sistem dan Teknologi Informasi Sistem dapat didefinisikan melalui pendekatan prosedur dan pendekatan komponen. Melalui pendekatan prosedur, sistem dapat didefinisikan sebagai kumpulan
Lebih terperinciPENERAPAN COBIT FRAMEWORK UNTUK MENILAI PENGELOLAAN TEKNOLOGI INFORMASI DAN TINGKAT KEPUASAN PELAYANAN (STUDI KASUS PADA KLINIK XYZ YOGYAKARTA)
PENERAPAN COBIT FRAMEWORK UNTUK MENILAI PENGELOLAAN TEKNOLOGI INFORMASI DAN TINGKAT KEPUASAN PELAYANAN (STUDI KASUS PADA KLINIK XYZ YOGYAKARTA) Sugeng Winardi Sistem Informasi, Fakultas Sains dan Teknologi
Lebih terperinciEVALUASI KEAMANAN DATA PADA BANK PERKREDITAN RAKYAT XYZ MELALUI AUDIT TATA KELOLA TEKNOLOGI INFORMASI BERDASARKAN KERANGKA KERJA COBIT 4.
EVALUASI KEAMANAN DATA PADA BANK PERKREDITAN RAKYAT XYZ MELALUI AUDIT TATA KELOLA TEKNOLOGI INFORMASI BERDASARKAN KERANGKA KERJA COBIT 4. Abdul Aziz Teknik Informatika, Universitas Kanjuruhan Malang Abdul.aziz@unikama.ac.id
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemampuan sistem informasi telah melewati 3 era evolusi model yang membawa perubahan bagi keselarasan antara strategi bisnis dengan strategi SI/TI, untuk setiap organisasi
Lebih terperinciKAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN
KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN Adi Muhajirin 1), Khamami Heru Santoso 2) 1) Program Pascasarjana Magister
Lebih terperinciAudit SI/TI Berbasis Cobit
Audit SI/TI Berbasis Cobit Pertemuan ke 11 Mata Kuliah Tata Kelola dan Audit Sistem Informasi Diema Hernyka S, M.Kom Cobit Maturity Model (Tahap 1) Outline : Definisi Cobit Maturity Model Cobit Maturity
Lebih terperinciBAB 6. STANDAR DAN PROSEDUR (BAGIAN KEDUA)
BAB 6. STANDAR DAN PROSEDUR (BAGIAN KEDUA) PENDAHULUAN Diskripsi Singkat Manfaat Audit dan kontrol pada teknologi informasi dan komunikasi dilaksanakan dengan didasarkan pada standar dan prosedur yang
Lebih terperinciAUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.
AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.1 Ariinta Deraya Ratulangi 1) dan Awalludiyah Ambarwati 2) 1,2 Program
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang dilakukan tidak terlepas dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA A. Tinjauan Pustaka Penelitian yang dilakukan tidak terlepas dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebagai bahan perbandingan dan kajian. Adapun hasil-hasil
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan
BAB I PENDAHULUAN 1.1 Latar Belakang Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan smerupakan rumah sakit yang berdiri dan diresmikan pada tahun 1981. Tahun 1985 RSUD Bangil menjadi tipe D dan
Lebih terperinciPENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL
PENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL OLEH EKA SAPUTRA DESTILVIANUS 321110012 JONATHAN HENRY GUNAWAN 321110013 MARGARETHA FELICIA 321110017 PROGRAM STUDI SISTEM INFORMASI FAKULTAS
Lebih terperinciPIAGAM AUDIT INTERNAL
PIAGAM AUDIT INTERNAL MUKADIMAH Dalam melaksanakan fungsi audit internal yang efektif, Audit Internal berpedoman pada persyaratan dan tata cara sebagaimana diatur dalam Standar Pelaksanaan Fungsi Audit
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. 4.1 Pengumpulan Dokumen BSI UMY Penelitian memerlukan dokumen visi dan misi BSI UMY.
BAB IV HASIL DAN PEMBAHASAN 4.1 Pengumpulan Dokumen BSI UMY Penelitian memerlukan dokumen visi dan misi BSI UMY. Visi yang dimiliki oleh BSI UMY adalah menjadi Biro yang mampu meningkatkan posisi UMY sebagai
Lebih terperinciKERANGKA KENDALI MANAJEMEN (KENDALI UMUM)
KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1.Kendali Manajemen Atas 2.Kendali Manajemen Pengembangan Sistem 3.Kendali Manajemen Pemrograman 4.Kendali Manajemen Sumber
Lebih terperinciModel Tata Kelola Teknologi Informasi Menggunakan Framework Cobit Pada Proses Pendidikan Dan Pelatihan Pengguna
Model Tata Kelola Teknologi Informasi Menggunakan Framework Cobit Pada Proses Pendidikan Dan Pelatihan Pengguna Rini Astuti Unit Sumber Dya Informasi Institut Teknologi Bandung riniastuti2001@yahoo.com
Lebih terperinciInternal Audit Charter
SK No. 004/SK-BMD/ tgl. 26 Januari Pendahuluan Revisi --- 1 Internal Audit Charter Latar Belakang IAC (Internal Audit Charter) atau Piagam Internal Audit adalah sebuah kriteria atau landasan pelaksanaan
Lebih terperinci