Pembuatan Panduan Audit Teknologi Informasi pada Proses Pengelolaan Lingkungan Fisik Berbasis COBIT 5 di KPPN Surabaya II

Ukuran: px
Mulai penontonan dengan halaman:

Download "Pembuatan Panduan Audit Teknologi Informasi pada Proses Pengelolaan Lingkungan Fisik Berbasis COBIT 5 di KPPN Surabaya II"

Transkripsi

1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 Pembuatan Panduan Audit Teknologi Informasi pada Proses Lingkungan Fisik Berbasis COBIT 5 di KPPN Surabaya II Yudhis Cahyo Eko, Ahmad Holil Noor Ali, Prih Haryanta Jurusan Sistem Informasi, Fakultas Teknologi Informatika, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya Indonesia holil@is.its.ac.id Abstrak KPPN Surabaya II merupakan instansi yang harus memberikan layanan prima kepada satuan kerja, sehingga dukungan teknologi informasi (TI) sangat diperlukan demi kelancaran layanan. Teknologi informasi akan dapat dimanfaatkan dengan optimal jika didukung oleh fasilitas dan lingkungan fisik yang baik. Untuk memastikan bahwa pengelolaan lingkungan fisik TI telah dilaksanakan dengan baik, dibutuhkan suatu mekanisme kontrol berupa audit teknologi informasi. Sampai saat ini, KPPN Surabaya II sama sekali belum pernah melakukan audit teknologi informasi, termasuk dalam proses pengelolaan lingkungan fisik TI. Sehingga, pengelolaan fisik TI di KPPN Surabaya II menjadi kurang optimal. Hal ini juga dapat meningkatkan munculnya risiko yang berkaitan dengan fasilitas fisik TI, seperti kerusakan perangkat TI, kehilangan data karena pencurian dan sebagainya. Berdasarkan alasan di atas, maka penulis ingin menyusun suatu dokumen panduan audit untuk membantu pelaksanaan audit teknologi informasi di KPPN Surabaya II. Framework yang akan digunakan dalam pembuatan dokumen panduan audit ini adalah COBIT 5. Proses pembuatan panduan audit dimulai dengan memetakan proses-proses di dalam COBIT 5 dengan kondisi KPPN Surabaya II, menyusun langkah-langkah audit, membuat checklist, dan terakhir menyusun dokumen panduan audit. Hasil akhir penelitian ini nantinya berupa dokumen panduan audit yang di dalamnya berisi tujuan, ruang lingkup audit, auditor internal, checklist, prosedur audit, serta form temuan audit. Dokumen ini nantinya diharapkan dapat membantu auditor internal dalam melakukan audit teknologi informasi di KPPN Surabaya II. Kata Kunci Audit, COBIT 5, KPPN Surabaya II, lingkungan fisik, panduan, teknologi informasi. S I. PENDAHULUAN AAT ini, teknologi informasi (TI) telah menjadi aspek yang sangat penting bagi berbagai organisasi dan perusahaan untuk mencapai tujuan bisnisnya. TI selalu berperan dalam mendukung proses bisnis, baik proses bisnis utama maupun pendukung yang ada di dalam organisasi atau perusahaan tersebut. Ketergantungan yang tinggi terhadap TI ini akan mengakibatkan proses bisnis tidak mampu berjalan dengan baik jika layanan TI kurang mampu menjalankan fungsinya secara optimal. KPPN Surabaya II sebagai instansi publik yang tugas pokoknya menyalurkan pembiayaan yang dibebankan ke Anggaran Pendapatan Biaya Negara (APBN), sangat membutuhkan dukungan sistem informasi dan teknologi informasi untuk merekam proses transaksi pencairan dana yang terjadi setiap harinya dengan para satuan kerja (satker). KPPN Surabaya II telah cukup banyak melakukan investasi TI, baik dari segi infrastruktur maupun jaringan dalam rangka mencapai tujuan bisnisnya tersebut. Investasi TI di KPPN Surabaya II tersebut akan dapat berfungsi dengan baik dan memberikan kontribusi yang optimal terhadap proses bisnis KPPN Surabaya II jika didukung dengan fasilitas dan lingkungan fisik TI yang baik. Lingkungan fisik TI yang dimaksud meliputi kondisi, tata letak infrastruktur TI, fasilitas fisik dan juga pengamanan fasilitas fisik tersebut. lingkungan fisik TI yang baik akan mengurangi gangguan bisnis dari risiko-risiko seperti kerusakan perangkat TI, kehilangan data karena pencurian, kebakaran dan lain-lain. Kegiatan pengelolaan TI di KPPN Surabaya II, termasuk di dalamnya pengelolaan lingkungan fisik TI, mengikuti Keputusan Menteri Keuangan Nomor 479/KMK.01/2010 tentang Kebijakan dan Standar Sistem Manajemen Keamanan Informasi di Lingkungan Kementerian Keuangan. Untuk memastikan bahwa pengelolaan lingkungan fisik TI telah dilaksanakan dengan baik, dibutuhkan suatu mekanisme kontrol berupa audit teknologi informasi. Sampai saat ini, sama sekali belum pernah dilakukan audit teknologi informasi di KPPN Surabaya II, sehingga tidak dapat diketahui sejauh mana efisiensi dan efektivitas pengelolaan teknologi informasi yang telah dilakukan KPPN Surabaya II. Berdasarkan hal tersebut, maka tugas akhir ini bertujuan untuk merumuskan guideline (panduan) untuk mengaudit proses pengelolaan lingkungan fisik TI pada KPPN Surabaya II. Panduan audit ini bertujuan untuk membantu memudahkan auditor internal untuk melakukan audit TI pada KPPN Surabaya II. Panduan audit ini nantinya diharapkan dapat membantu jalannya proses audit oleh auditor, mulai dari tahap perencanaan, sampai dengan pelaporan. Dokumen panduan audit ini akan berisi tujuan, ruang lingkup audit, auditor internal, checklist, prosedur audit, serta form temuan audit.. Pembuatan panduan audit ini akan menggunakan kerangka kerja COBIT 5. Penulis menggunakan COBIT 5 sebagai acuan karena COBIT 5 mengintegrasikan beberapa best practice teknologi informasi. Di samping itu, framework COBIT 5

2 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 2 cukup lengkap karena tidak hanya membahas mengenai control objective saja, namun juga aktivitas-aktivitas yang harus dilakukan untuk memenuhi control objective tersebut. Dokumen panduan audit ini nantinya dikhususkan hanya untuk lingkungan KPPN Surabaya II. Hal ini dikarenakan dasar pembuatan serta data-data penelitian pada pembuatan dokumen ini berasal dari KPPN Surabaya II. Selain itu, KPPN Surabaya II memiliki hal khusus yang membedakan dari KPPN-KPPN lainnya, yaitu KPPN Surabaya II merupakan bagian dari Gedung Keuangan Negara Surabaya II, sehingga beberapa aset yang terdapat di KPPN Surabaya II merupakan milik Gedung Keuangan Negara. Meskipun demikian, tidak menutup kemungkinan dokumen ini untuk digunakan sebagai acuan bagi instansi lain di luar KPPN Surabaya II bagi proses audit di instansinya. Sesuai latar belakang yang telah dipaparkan di atas, maka permasalahan yang akan diselesaikan dalam tugas akhir ini adalah bagaimana panduan audit (tujuan, ruang lingkup, acuan, penanggung jawab audit, prosedur audit, audit checklist, serta form temuan) pengelolaan lingkungan fisik TI pada KPPN Surabaya II yang sesuai dengan standar COBIT 5. Tujuan tugas akhir ini adalah untuk menghasilkan dokumen-dokumen (tujuan, ruang lingkup, acuan dan penanggung jawab audit, prosedur audit, audit checklist, serta form temuan audit) yang digunakan untuk memandu pelaksanaan audit SI/TI pada KPPN Surabaya II. II. TINJAUAN PUSTAKA 2.1 Lingkungan Fisik dalam COBIT 5 Control Objectives for Information and related Technology (COBIT) adalah sekumpulan dokumentasi best practice untuk IT governance yang dapat membantu auditor, manajemen dan pengguna untuk menjembatani gap antara resiko bisnis, kebutuhan kontrol dan permasalahan teknis lainnya. COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dari Information System Audit and Control Association (ISACA). COBIT saat ini yang dipakai yaitu COBIT 5 yang merupakan versi terbaru dari COBIT sebelumnya yaitu COBIT 4.1. lingkungan fisik TI di dalam COBIT 5 terdapat di dalam 3 proses berikut: DSS01.04 Lingkungan Mengelola langkah-langkah untuk perlindungan terhadap faktor lingkungan. Memasang peralatan dan perangkat khusus untuk memantau dan mengendalikan lingkungan. Aktivitas dalam pengelolaan lingkungan adalah sebagai berikut: 1. Mengidentifikasi bencana alam dan kerusakan karena ulah manusia (human eror) yang mungkin terjadi di daerah di mana fasilitas TI berada. Menilai efek potensial pada fasilitas IT. 2. Mengidentifikasi bagaimana perangkat, termasuk perangkat mobile dan off-site TI dilindungi terhadap ancaman lingkungan. Memastikan bahwa telah terdapat peraturan untuk membatasi atau melarang makan, minum dan merokok di daerah sensitif, dan melarang penyimpanan ATK yang berpotensi menimbulkan bahaya kebakaran dalam ruang komputer 3. Menempatkan dan membangun fasilitas TI untuk meminimalkan dan mengurangi kerentanan terhadap ancaman lingkungan. 4. Secara rutin memonitor dan menjaga perangkat yang proaktif mendeteksi ancaman lingkungan (misalnya, api, air, asap, kelembaban). 5. Menanggapi alarm bahaya lingkungan dari daerah setempat dan tanda peringatan lainnya. Dokumen dan uji prosedur, yang harus mencakup prioritas alarm dan kontak dengan pihak berwenang tanggap darurat lokal, dan melatih personil dalam prosedur ini. 6. Memastikan bahwa rencana kontingensi tidak bertentangan dengan persyaratan polis asuransi. 7. Memastikan bahwa ruangan IT dibangun dan dirancang untuk meminimalkan dampak lingkungan (misalnya risiko pencurian, udara, api, asap, air, getaran, teror, vandalisme, ledakan bahan kimia. Mempertimbangkan zona keamanan spesifik dan/atau ruangan tahan api (misalnya menempatkan lingkungan produksi dan server saling berjauhan satu sama lain) 8. Menjaga agar lingkungan TI dan server selalu bersih dan dalam kondisi aman setiap saat (yaitu, tidak ada kekacauan, tidak ada kertas atau kardus, tidak ada tempat sampah penuh, tidak ada bahan kimia atau material yang mudah terbakar ) DSS01.05 Fasilitas Mengelola fasilitas, termasuk sumber tenaga dan peralatan komunikasi, sesuai dengan peraturan perundang-undangan, persyaratan teknis dan bisnis, spesifikasi vendor, dan pedoman kesehatan dan keselamatan. Aktivitas yang terdapat dalam pengelolaan fasilitas adalah sebagai berikut: 1. Memeriksa requirement fasilitas TI untuk perlindungan terhadap fluktuasi daya dan pemadaman, dalam kaitannya dengan persyaratan business continuities planning. Pengadaan peralatan penjaga pasokan listrik (misalnya, baterai, generator) untuk mendukung perencanaan kelangsungan bisnis. 2. Secara berkala menguji uninterruptible power supply (UPS) dan memastikan daya yang dapat beralih ke dengan baik tanpa mengganggu operasi bisnis 3. Memastikan bahwa fasilitas ruang sistem TI memiliki lebih dari satu sumber untuk setiap fungsi (misalnya, listrik, telekomunikasi, air, gas). Memisahkan pintu masuk fisik dari setiap fungsi. 4. Mengkonfirmasikan bahwa kabel eksternal ke ruangan TI terletak di bawah tanah atau memiliki proteksi alternatif yang sesuai. Memastikan kabel di dalam area TI terdapat di dalam saluran yang aman, dan lemari kabel memiliki akses terbatas untuk pihak yang berwenang. Memastikan kabel telah dilindungi terhadap kerusakan yang disebabkan oleh api, asap, air, intersepsi dan gangguan.

3 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 3 5. Memastikan bahwa pemasangan kabel dan sambungan fisik (data dan telepon) telah terstruktur dan terorganisir. Kabel dan struktur saluran harus didokumentasikan (misalnya, rencana pembangunan cetak biru dan wiring diagram). 6. Menganalisa ketersediaan fasilitas sistem untuk redundansi dan kegagalan pengkabelan (eksternal dan internal) 7. Pastikan bahwa area dan fasilitas TI sesuai dan berkelanjutan dengan spesifikasi vendor, hukum keselamatan kesehatan yang relevan dan, peraturan serta regulasi. 8. Mengadakan pelatihan personil secara teratur tentang hukum kesehatan dan keselamatan, peraturan, dan pedoman yang relevan. Mengadakan pelatihan personil terhadap kebakaran dan latihan keselamatan untuk memastikan pengetahuan dan tindakan yang diambil dalam kasus kebakaran atau insiden serupa. 9. Merekam, memantau, mengelola dan menyelesaikan insiden yang terjadi terhadap fasilitas TI sejalan dengan proses manajemen insiden TI. Membuat laporan insiden yang terjadi sesuai hukum dan peraturan. 10. Memastikan bahwa situs dan peralatan TI dipelihara sesuai dengan service berkala dan spesifikasi dari supplier. Proses pemeliharaan harus dilakukan hanya oleh petugas yang berwenang. 11. Melakukan analisis perubahan fisik terhadap situs TI untuk menilai kembali risiko lingkungan (misalnya, api atau kerusakan oleh air). Melaporkan hasil analisis ini untuk kelangsungan bisnis dan manajemen fasilitas DSS Akses Fisik ke Aset TI Menetapkan dan menerapkan prosedur untuk memberikan, membatasi dan mencabut akses ke lokasi, bangunan dan daerah sesuai dengan kebutuhan bisnis, termasuk keadaan darurat. Akses ke bangunan dan wilayah tertentu sesuai kebutuhan bisnis harus dibenarkan, disahkan, disimpan dan dipantau. Kondisi ini harus berlaku untuk semua orang yang memasuki lokasi, termasuk staf, staf sementara, klien, vendor, pengunjung atau pihak ketiga lainnya. Aktivitas yang terdapat dalam pengelolaan akses fisik ke aset adalah sebagai berikut. 1. Mengelola permintaan dan pemberian akses ke fasilitas komputer. Permintaan akses formal akan disahkan oleh manajemen dari area TI, dan catatan permintaan disimpan. Format harus spesifik mengidentifikasi daerah mana individu diberikan akses. 2. Pastikan bahwa profil akses tetap berjalan. Akses untuk area TI (ruang server, bangunan, area, atau zona) didasarkan pada fungsi tugas dan tanggung jawab 3. Mencatat dan memantau semua titik masuk ke area TI. Daftar semua pengunjung, termasuk kontraktor dan vendor, ke area TI. 4. Instruksikan semua personil agar identitas terlihat jelas sepanjang waktu. Mencegah penerbitan kartu identitas atau lencana tanpa otorisasi yang tepat. 5. Pengunjung harus dipandu setiap saat selama di situs TI. Jika terdapat individu yang tidak dipandu dan tidak memakai identitas staf, maka menghubungi petugas keamanan. 6. Membatasi akses ke situs sensitif TI dengan membentuk perimeter pembatasan, seperti pagar, dinding, dan perangkat keamanan pada interior dan eksterior pintu. Pastikan bahwa perangkat keamanan akan memicu alarm jika terdapat akses yang tidak sah. Contoh perangkat tersebut meliputi lencana atau key card, keypad, CCTV dan scanner biometrik. 7. Melakukan pelatihan keamanan fisik secara teratur. III. METODOLOGI Metodologi pengerjaan tugas akhir ini secara garis besar terdiri atas tahapan-tahapan berikut. 1. Pengumpulan Data 2. Pembuatan Dokumen Panduan Audit 3. Verifikasi Dokumen Panduan Audit Penjelasan lebih lanjut mengenai terhadap metodologi yang digunakan terdapat pada bagian IV (Pembahasan). IV. PEMBAHASAN 4.1 Pengumpulan Data Pengumpulan data dilakukan dengan tiga cara yaitu review dokumen, observasi langsung pada KPPN Surabaya II serta wawancara terhadap pegawai KPPN Surabaya II. Dari pengumpulan data yang dilakukan, didapatkan informasi bahwa KPPN Surabaya II merupakan bagian dari Gedung Keuangan Negara (GKN) Surabaya II. KPPN Surabaya II memiliki wilayah kerja di lantai 7 GKN. Karena merupakan bagaikan dari GKN, maka beberapa aset yang terdapat di KPPN Surabaya II, seperti daya listrik, lift, dan genset merupakan milik GKN. 4.2 Pembuatan Dokumen Panduan Audit Pembuatan dokumen panduan audit dilakukan melalui tahap-tahap berikut Pendefinisian Penanggung Jawab Tata Kelola TI yang ada di COBIT dengan kondisi lapangan Di dalam pelaksanaannya, tidak semua struktur fungsional di dalam COBIT ter-cover di dalam struktur organisasi KPPN Surabaya II. Sehingga, beberapa fungsi yang ada di dalam COBIT harus dirangkap oleh Kepala Subbagian Umum maupun oleh staf yang lain. Berdasarkan hasil observasi dan pengumpulan data di KPPN Surabaya II, aktor-aktor utama yang berperan dalam pengelolaan lingkungan fisik TI di antaranya adalah : 1. Kepala kantor 2. Kepala subbagian umum 3. Staf TU/RT 4. Supervisor Struktur fungsional organisasi tersebut dipetakan terhadap aktifitas TI melalui RACI-Chart (Responsible, Accountable, Consulted dan Informed).

4 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 4 Responsible berarti pihak yang bertanggung jawab terhadap pelaksanaan aktifitas. Accountable berarti pihak yang memberikan arahan untuk pelaksanaan aktifitas. Consulted berarti pihak tersebut dilibatkan dalam pengambilan keputusan suatu aktifitas Informed berarti pihak tersebut diberi laporan terhadap suatu aktifitas. Hasil pemetaan RACI Chart ke struktur organisasi KPPN Surabaya dapat dilihat pada tabel 1 berikut ini. Tabel 1. RACI Chart Lingkungan Fisik TI pada KPPN Surabaya II Proses lingkungan Fasilitas akses fisik ke aset TI Kepala kantor Kepala subbagia n umum TU / RT Super -visor I C/R/A I R I C/R/A I R I C/R/A I R Penentuan Bukti Audit Dari aktivitas yang ada berkaitan dengan pengelolaan lingkungan fisik pada COBIT 5, kemudian ditentukan bukti untuk mendukung pelaksanaan aktivitas tersebut beserta metode pengumpulan bukti tersebut. Berikut ini akan diuraikan bukti yang dibutuhkan beserta metode pengumpulan bukti untuk setiap aktivitas. Contoh penentuan bukti audit untuk salah satu aktivitas dalam COBIT 5 dapat dilihat dalam tabel 2 berikut ini. IT Process COBIT 5 DSS Lingkungan Tabel 2. Penentuan Bukti Audit Aktivitas Sumber Metode 1. Mengidentifikasi bencana alam dan kerusakan karena ulah manusia (human eror) 2. Mengidentifikasi bagaimana perangkat, termasuk perangkat mobile dan off-site TI dilindungi terhadap ancaman lingkungan. Kasubbag Umum, supervisor Supervisor, peraturan pengamanan perangkat TI Interview, observasi Review dokumen, observasi dan interview Penyusunan Dokumen Panduan Audit Tahapan penyusunan dokumen panduan audit adalah sebagai berikut Pembuatan Prosedur Audit Setelah menentukan bukti-bukti yang harus dikumpulkan, langkah selanjutnya adalah membuat prosedur audit dari aktivitas-aktivitas yang ada di dalam COBIT. Contoh pemetaan prosedur audit dari aktivitas-aktivitas yang ada di dalam COBIT dapat dilihat pada tabel 3 berikut. No Tabel 3. Pemetaan prosedur audit dari aktivitas di dalam COBIT Aktivitas Proses COBIT 5 1 Pengelola an Lingkung an (DSS01.0 4) Mengidentifikasi bencana alam dan kerusakan karena ulah manusia (human eror) Mengidentifikasi bagaimana perangkat, termasuk perangkat mobile dan off-site TI dilindungi terhadap ancaman lingkungan. Prosedur Audit Prosedur audit identifikasi risiko lingkungan dan human error Prosedur audit perlindunga n terhadap perangkat mobile dan perangkat dari luar lokasi Kode Doku men P.1.1 P.1.2 Dari hasil pemetaan prosedur untuk setiap aktivitas, prosedur-prosedur audit yang ada untuk setiap proses yang berkaitan dengan pengelolaan lingkungan fisik TI adalah sebagai berikut. 1. Prosedur-prosedur audit untuk proses pengelolaan lingkungan, meliputi a. Identifikasi risiko lingkungan dan human eror (P.1.1) b. Perlindungan terhadap perangkat mobile dan perangkat di luar lokasi (P.1.2) c. Penempatan fasilitas ruang server (P.1.3) d. Penempatan fasilitas di dalam gedung KPPN Surabaya II (P.1.4) e. Perangkat keamanan lingkungan (P.1.5) f. Sosialisasi dan pelatihan keamanan lingkungan (P.1.6) g. Rencana kontingensi (P.1.7) h. Kebersihan dan keamanan ruang server (P.1.8) i. Kebersihan dan keamanan gedung KPPN Surabaya II (P.1.9) 2. Prosedur-prosedur audit untuk proses pengelolaan fasilitas, meliputi a. Penyediaan tenaga listrik cadangan (P.2.1) b. Pemeliharaan UPS (P.2.2) c. Sumber daya listrik, air, dan komunikasi (P.2.3) d. Keamanan kabel (P.2.4)

5 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 5 e. Keamanan area KPPN Surabaya II (P.2.5) f. Keamanan area server (P.2.6) g. Manajemen insiden TI (P.2.7) h. Pemeliharaan komputer server (P.2.8) i. Pemeliharaan Personal Computer (PC) (P.2.9) j. Pemeliharaan Printer (P.2.10) k. Pemeliharaan Scanner (P.2.11) l. Analisis perubahan area fisik (P.2.12) 3. Prosedur-prosedur audit untuk proses pengelolaan akses fisik ke aset TI, meliputi a. akses masuk ke ruangan server (P.3.1) b. akses masuk ke ruangan selain front office (P.3.2) c. Prosedur audit pengelolaan akses pegawai ke ruangan KPPN Surabaya II (P.3.3) d. buku tamu (P.3.4) e. Perimeter keamanan fisik (P.3.5) Di dalam dokumen audit, setiap prosedur akan diuraikan lagi menjadi langkah-langkah menjadi langkah-langkah audit. Sebagai contoh, langkah audit untuk prosedur audit identifikasi risiko lingkungan dan human error (P.1) pada Lingkungan Fisik, adalah sebagai berikut : 1. Tanyakan dan periksa apakah risiko keamanan yang berkaitan dengan bencana alam dan kerusakan karena ulah manusia (human eror) telah diidentifikasikan? (Lakukan pemeriksaan secara langsung terhadap : a. Ketersediaan perangkat keamanan lingkungan, seperti kunci (gembok) dan tabung pemadam di setiap ruangan b. Ketersediaan petunjuk mengenai jalur evakuasi dan adanya tangga darurat untuk proses evakuasi personil KPPN Surabaya II dari lantai 7 GKN. c. Ketersediaan UPS yang masih berfungsi dengan baik untuk 2 komputer server dan 46 unit PC untuk mengatasi risiko pemadaman d. Ketersediaan genset untuk cadangan sumber tenaga saat terjadi pemadaman. e. Ketersediaan alarm tanda bahaya saat terjadi bencana alam seperti gempa bumi) 2. Apakah identifikasi risiko di KPPN Surabaya II telah didokumentasikan? (Jika iya, mintakan dan periksa dokumen tersebut apakah di dalamnya telah dikualifikasikan berdasarkan jenis risiko, prioritas, serta tindakan pengamanan yang harus diambil) Pembuatan Audit Checklist Untuk mengetahui sejauh mana prosedur audit telah dipenuhi dari langkah-langkah audit yang telah dilakukan, maka selanjutnya perlu dibuat audit checklist. Audit checklist ini terdiri dari tiga bagian, yaitu : 1. Audit Checklist Lingkungan (CK.1) 2. Audit Checklist Fasilitas (CK.2) 3. Audit Checklist Akses Fisik ke Aset TI (CK.3) Tabel 4. Audit checklist untuk pengelolaan akses fisik ke aset TI (CK.3) CHECKLIST PROSES PENGELOLAAN AKSES FISIK KE ASET TI No Audit Checklist Skala Ref 1 akses masuk ke P.3.1 ruangan server 2 akses masuk ke P.3.2 ruangan selain front office 3 Prosedur audit pengelolaan akses P.3.3 pegawai ke ruangan KPPN Surabaya II 4 buku tamu P Perimeter keamanan fisik P Skala Penilaian Penilaian dalam dokumen panduan audit ini mengacu pada penilaian dari penelitian sebelumnya yang dilakukan oleh Istiqlal, Penilaian dalam penelitian ini menggunakan skala Likert berdasarkan kesesuaiannya dengan best practices dalam COBIT 5, di mana nilai 1 menyatakan sangat sesuai, hingga nilai 5 menyatakan sangat tidak sesuai. Audit ini hanya menilai pemenuhan aktivitas dalam COBIT, apakah prosedur yang ada telah sesuai dengan standar atau tidak. Skala Likert yang digunakan dalam penilaian audit ini adalah sebagai berikut. 1 : Sangat tidak sesuai Apabila poin-poin kontrol yang ada dalam prosedur audit tidak dilaksanakan sama sekali. 2 : Tidak sesuai Apabila poin-poin kontrol yang ada dalam prosedur audit dilaksanakan sebagian, namun tidak mencapai 50% 3 : Cukup Apabila poin-poin kontrol yang ada dalam prosedur audit dilaksanakan antara 50%-70% 4 : Sesuai Apabila sebagian besar poin-poin kontrol yang ada dalam prosedur audit dilaksanakan, namun belum didokumentasikan 5 : Sangat sesuai Apabila semua poin-poin kontrol yang ada dalam prosedur audit dilaksanakan, dan telah didokumentasikan Dokumen Panduan Audit Teknologi Informasi Hasil dari penelitian ini berupa dokumen panduan audit SI/TI yang di dalamnya berisi hal-hal berikut ini : 1. Ikhtisar dokumen panduan audit Bagian ini memberikan penjelasan mengenai isi dokumen, tujuan, ruang lingkup dokumen, istilah dan definisi, kode etik auditor, uraian pekerjaan auditor, tahapan audit, serta form-form yang digunakan dalam proses audit. Salah satu contoh audit checklist untuk pengelolaan akses fisik ke aset TI (CK.3) dapat dilihat pada tabel 4 berikut.

6 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 6 2. Kertas kerja pemeriksaan utama audit teknologi informasi Bagian ini berisi mengenai kesimpulan dari hasil audit proses pengelolaan lingkungan fisik TI pada KPPN Surabaya II. 3. Audit Checklist Audit checklist berfungsi untuk mengetahui sejauh mana prosedur audit telah dipenuhi dari langkah-langkah audit yang telah dilakukan. Audit checklist ini terdiri dari tiga bagian, yaitu : a. Audit Checklist Lingkungan (CK.1) b. Audit Checklist Fasilitas (CK.2) c. Audit Checklist Akses Fisik ke Aset TI (CK.3) 4. Prosedur Audit Di dalam setiap prosedur audit terdapat penjelasan mengenai langkah-langkah yang harus dilaksanakan dalam proses auditing. Terdapat sebanyak 26 prosedur audit dalam proses pengelolaan lingkungan fisik TI di KPPN Surabaya II, dengan pembagian sebagai berikut : a. Lingkungan : 9 prosedur b. Fasilitas : 12 prosedur c. Akses Fisik ke Aset TI: 5 prosedur 5. Kertas kerja konsep temuan pemeriksaan Bagian ini menjelaskan mengenai temuan-temuan yang didapatkan selama proses audit pengelolaan lingkungan fisik di KPPN Surabaya II. 4.3 Verifikasi Dokumen Panduan Audit Verifikasi dokumen panduan audit dilakukan dengan melakukan pengecekan kelengkapan prosedur yang ada dengan aktivitas-aktivitas dan proses-proses yang terkait dengan pengelolaan lingkungan fisik TI di dalam COBIT 5. Tabel verifikasi kelengkapan dokumen panduan audit dapat dilihat berikut ini. Tabel 5. Verifikasi kelengkapan dokumen panduan audit Prosedur Audit Aktivitas dalam Proses Audit Checklist COBIT Identifikasi risiko lingkungan dan human eror (P.1.1) CK.1 Mengidentifikasi bencana alam dan kerusakan karena ulah manusia (human eror) Lingkungan (DSS01.04) Dari hasil verifikasi dokumen panduan audit kita dapat mengetahui bahwa setiap aktivitas yang ada di dalam pengelolaan lingkungan fisik COBIT 5 telah tercakup dalam prosedur-prosedur dan audit checklist yang ada dalam dokumen panduan audit. V. KESIMPULAN Kesimpulan yang dapat diambil dari pembuatan dokumen panduan audit TI ini antara lain : 1. Pembuatan dokumen panduan audit lingkungan fisik TI ini dibuat dengan mengacu pada COBIT 5, dan mencakup proses pengelolaan lingkungan, pengelolaan fasilitas, serta pengelolaan akses fisik ke aset TI. 2. Pembuatan dokumen panduan audit ini menghasilkan: Ikhtisar dokumen panduan audit teknologi informasi, termasuk di dalamnya penjelasan mengenai tujuan, ruang lingkup dokumen, istilah dan definisi, kode etik auditor, uraian pekerjaan auditor, tahapan audit, serta form-form yang digunakan dalam proses audit. Kertas kerja pemeriksaan utama audit teknologi informasi Audit Checklist, yang terdiri dari tiga bagian. Prosedur Audit sebanyak 26 dokumen prosedur dengan pembagian sebagai berikut : a. Lingkungan : 9 prosedur b. Fasilitas (CK.2) : 12 prosedur c. Akses Fisik ke Aset TI : 5 prosedur Kertas kerja konsep temuan pemeriksaan UCAPAN TERIMA KASIH Penulis Y.C.E mengucapkan terima kasih kepada Direktorat Jenderal Perbendaharaan dan KPPN Surabaya II yang telah banyak membantu penulis dalam melaksanakan penelitian ini. DAFTAR PUSTAKA Ditjen Perbendaharaan Perdirjen Perbendaharaan No. PER/46/PB/2009. Jakarta. Insani, Wening Perancangan Buku Visual Cara Membuat Mainan Tradisional untuk Anak. Surabaya: Institut Teknologi Sepuluh Nopember. ISACA COBIT 5 Enabling Processes. Chicago: Information Systems Audit and Control Association. Istiqlal, Yaomi Awalishoum Pembuatan Panduan Audit Manajemen Insiden TI berdasarkan ITIL (Studi Kasus di BPK RI). Surabaya: Institut Teknologi Sepuluh Nopember. IT Governance Institute COBIT 4.1. USA: IT Governance Institute. Menteri Keuangan Republik Indonesia KMK Nomor 479/KMK.01/2010. Jakarta. Mukhtar, Ali Masjono Audit Sistem Informasi. Jakarta: Rineka Cipta. Robert, R., dan Moeller Sarbanes-Oxley Internal Control: Effective Auditing With AS5, COBIT And ITIL. USA: John Wiley. Sarno, Riyanarto Audit Sistem Informasi dan Teknologi Informasi. Surabaya: ITS Press. Tarigan, Joshua Merancang IT Governance dengan Cobit & Arbanes-Oxley dalam Konteks Budaya Indonesia. Surabaya: Universitas Kristen Petra. Tim Direktorat Keamanan Informasi Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Keamanan Publik. Jakarta: Kementerian Komunikasi dan Informatika RI. Weber, Ron A Information Systems Control and Audit. Fremont, CA, USA: Prentice Hall Business Publishing.

PEMBUATAN PANDUAN AUDIT TEKNOLOGI INFORMASI PADA PROSES PENGELOLAAN LINGKUNGAN FISIK BERBASIS COBIT 5 DI KPPN SURABAYA II

PEMBUATAN PANDUAN AUDIT TEKNOLOGI INFORMASI PADA PROSES PENGELOLAAN LINGKUNGAN FISIK BERBASIS COBIT 5 DI KPPN SURABAYA II Tugas Akhir - KS 091336 PEMBUATAN PANDUAN AUDIT TEKNOLOGI INFORMASI PADA PROSES PENGELOLAAN LINGKUNGAN FISIK BERBASIS COBIT 5 DI KPPN SURABAYA II Yudhis Cahyo Eko/ NRP 5210105012 Dosen Pembimbing : Ir.

Lebih terperinci

RIZKY DIAN BARETA Pembimbing I : Ir. Ahmad Holil Noor Ali, M.Kom Pembimbing II : Yudhistira Kesuma, S.Kom, M.Kom

RIZKY DIAN BARETA Pembimbing I : Ir. Ahmad Holil Noor Ali, M.Kom Pembimbing II : Yudhistira Kesuma, S.Kom, M.Kom Pembuatan Tata Kelola Keamanan Informasi Kontrol Fisik dan Lingkungan Berbasis ISO/IEC 27001:2005 Pada Kantor Pelayanan Perbendaharaan Negara Surabaya II RIZKY DIAN BARETA 5210105002 Pembimbing I : Ir.

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi

Lebih terperinci

PEMBUATAN PANDUAN AUDIT MANAJEMEN INSIDEN TI BERDASARKAN ITIL (STUDI KASUS DI BPK RI) Yaomi Awalishoum Istiqlal, SE Ir. Achmad Holil Noor Ali, M.Kom.

PEMBUATAN PANDUAN AUDIT MANAJEMEN INSIDEN TI BERDASARKAN ITIL (STUDI KASUS DI BPK RI) Yaomi Awalishoum Istiqlal, SE Ir. Achmad Holil Noor Ali, M.Kom. PEMBUATAN PANDUAN AUDIT MANAJEMEN INSIDEN TI BERDASARKAN ITIL (STUDI KASUS DI BPK RI) Yaomi Awalishoum Istiqlal, SE Ir. Achmad Holil Noor Ali, M.Kom. ABSTRAK Penanganan insiden TI yang dikelola oleh Biro-TI

Lebih terperinci

AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.

AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4. AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.1 Ariinta Deraya Ratulangi 1) dan Awalludiyah Ambarwati 2) 1,2 Program

Lebih terperinci

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA, KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.02 TAHUN 2017 TENTANG PEDOMAN PENYELENGGARAAN PUSAT DATA DAN RUANG SERVER DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK

Lebih terperinci

Evaluasi Kesesuaian Struktur Organisasi Pengelola Teknologi Informasi dengan Rencana Jangka Panjang Instansi (Studi Kasus pada Dinas XYZ)

Evaluasi Kesesuaian Struktur Organisasi Pengelola Teknologi Informasi dengan Rencana Jangka Panjang Instansi (Studi Kasus pada Dinas XYZ) JURNAL TEKNIK ITS Vol. 1, (Sept, 2012) ISSN: 2301-9271 A-316 Evaluasi Kesesuaian Struktur Organisasi Pengelola Teknologi Informasi dengan Rencana Jangka Panjang Instansi (Studi Kasus pada Dinas XYZ) Arief

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

Mengenal COBIT: Framework untuk Tata Kelola TI

Mengenal COBIT: Framework untuk Tata Kelola TI Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa

Lebih terperinci

PUSAT DATA (DATA CENTER) standar ini bertujuan untuk mengatur penyelenggaraan pusat data (data center) di Kementerian.

PUSAT DATA (DATA CENTER) standar ini bertujuan untuk mengatur penyelenggaraan pusat data (data center) di Kementerian. LAMPIRAN II PERATURAN MENTERI PEKERJAAN UMUM DAN PERUMAHAN RAKYAT REPUBLIK INDONESIA NOMOR 17/PRT/M/2016 TENTANG PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI KEMENTERIAN PEKERJAAN UMUM DAN PERUMAHAN

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

COBIT dalam Kaitannya dengan Trust Framework

COBIT dalam Kaitannya dengan Trust Framework COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

COBIT (Control Objectives for Information and Related Technology)

COBIT (Control Objectives for Information and Related Technology) COBIT (Control Objectives for Information and Related Technology) Pengertian Cobit COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

METODOLOGI AUDIT SI/TI

METODOLOGI AUDIT SI/TI METODOLOGI AUDIT SI/TI Pertemuan ke 6 Mata Kuliah Tata Kelola dan Audit Sistem Informasi Diema Hernyka S, M.Kom Metodologi SI/TI Outline : Tahapan/metodologi Audit SI/TI Metode Audit Teknik Audit Metodologi

Lebih terperinci

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X

SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X JURNAL ILMIAH RANGGAGADING Volume 4 No. 1, April 2004 : 49 56 SISTEM LAYANAN PERBANKAN LEWAT TELEPON DAN PENGARUHNYA TERHADAP PROSEDUR AUDIT PADA BANK X Oleh Fery Feriyanto Dosen Sekolah Tinggi Ilmu Ekonomi

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Evaluasi kinerja Teknologi Informasi (TI) merupakan cara untuk mengukur sejauh mana TI dapat menjawab kebutuhan dalam proses bisnis di bagian keuangan sangat penting bagi instansi dalam

Lebih terperinci

Mengevaluasi Tingkat Kematangan Domain Delivery Support (DS11) Perpustakaan Menggunakan Kerangka COBIT 4.1

Mengevaluasi Tingkat Kematangan Domain Delivery Support (DS11) Perpustakaan Menggunakan Kerangka COBIT 4.1 Mengevaluasi Tingkat Kematangan Domain Delivery Support (DS11) Perpustakaan Menggunakan Kerangka COBIT 4.1 Dewi Lusiana 1) 1,2) Jurusan Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Jember

Lebih terperinci

BAB V PEMBAHASAN. PT. INKA (Persero) yang terbagi atas dua divisi produksi telah

BAB V PEMBAHASAN. PT. INKA (Persero) yang terbagi atas dua divisi produksi telah BAB V PEMBAHASAN A. Identifikasi Potensi Bahaya PT. INKA (Persero) yang terbagi atas dua divisi produksi telah mengidentifikasi potensi bahaya yang dapat ditimbulkan dari seluruh kegiatan proses produksi.

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

Dr. Imam Subaweh, SE., MM., Ak., CA

Dr. Imam Subaweh, SE., MM., Ak., CA Dr. Imam Subaweh, SE., MM., Ak., CA Pengertian Pengendalian Internal Sistem pengendalian internal terdiri atas kebijakan dan prosedur yang dirancang untuk memberikan manajemen kepastian yang layak bahwa

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

ANALISIS TINGKAT KEMATANGAN (MATURITY LEVEL) TEKNOLOGI INFORMASI PADA PUSTAKA MENGGUNAKAN COBIT 4.1

ANALISIS TINGKAT KEMATANGAN (MATURITY LEVEL) TEKNOLOGI INFORMASI PADA PUSTAKA MENGGUNAKAN COBIT 4.1 ANALISIS TINGKAT KEMATANGAN (MATURITY LEVEL) TEKNOLOGI INFORMASI PADA PUSTAKA MENGGUNAKAN COBIT 4.1 Angga Pratama Teknik Informatika, Universitas Malikussaleh Jl. Cot Tengku Nie Reuleut Muara Batu, Aceh

Lebih terperinci

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES Dafid Sistem Informasi, STMIK GI MDP Jl Rajawali No.14 Palembang dafid@stmik-mdp.net Abstrak Layanan penjualan

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

COSO ERM (Enterprise Risk Management)

COSO ERM (Enterprise Risk Management) Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah

Lebih terperinci

Manajemen Informatika, Fakultas Teknik, Universitas Trunojoyo Madura Telp

Manajemen Informatika, Fakultas Teknik, Universitas Trunojoyo Madura Telp Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 18 19 September 2015 Penerapan It Human Resource Menggunakan PER02/MBU/2013 dan Cobit 4.1 untuk Mendukung Good Corporate Governance (GCG)

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

PRESENTASI TUGAS AKHIR

PRESENTASI TUGAS AKHIR PRESENTASI TUGAS AKHIR PEMBUATAN PROSEDUR PENANGANAN INSIDEN INFRASTUKTUR JARINGAN DENGAN COBIT 4.1 DAN ITIL V3 PADA BIDANG PENGELOLAAN INFRASTUKTUR TEKNOLOGI INFORMASI DAN KOMUNIKASI DISKOMINFO OKKY GANINDA

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN

Lebih terperinci

Bussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi

Bussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi Bussiness Continuity Management Sistem Informasi Akademik: Proses, Kendala, Risiko dan Rekomendasi Ulya Anisatur Rosyidah 1) 1) Jurusan Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Jember

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Bidang Komunikasi dan Informatika (KOMINFO) pada Dinas Perhubungan Komunikasi Dan Informatika (DISHUBKOMINFO) Pemerintahan Kabupaten Sleman merupakan salah satu instansi

Lebih terperinci

ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA)

ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA) ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA) Imanuel Susanto 1, Agustinus Fritz Wijaya 2, Andeka Rocky Tanaamah 3 1,2,3 Program Studi Sistem

Lebih terperinci

DAFTAR ISI CHAPTER 5

DAFTAR ISI CHAPTER 5 DAFTAR ISI DAFTAR ISI 2 CHAPTER 5 ANOTHER INTERNAL CONTROL FRAMEWORK : CobiT 5.1 Pengantar COBIT... 3 5.2 Kerangka COBIT 4 5.3 Menggunakan COBIT untuk Menilai Pengendalian Intern... 6 5.4 Langkah-langkah

Lebih terperinci

J udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan

J udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan Kode Dokumentasi : M SPS SMK3 Halaman : 1 dari 2 J udul Dokumen : M - SPS - P2K3 Dokumen ini adalah properti dari PT SENTRA PRIMA SERVICES Tgl Efektif : 09 Februari 2015 Dibuat Oleh, Disetujui Oleh, Andhi

Lebih terperinci

BAB I PENDAHULUAN. I.1. Latar Belakang

BAB I PENDAHULUAN. I.1. Latar Belakang BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi menjadi bagian yang signifikan bagi perusahaan maupun instansi pemerintahan. Teknologi informasi berperan dalam mendukung tujuan bisnis perusahaan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. TEORI DASAR 2.1.1. Peranan COBIT dalam tata kelola TI COBIT adalah seperangkat pedoman umum (best practice) untuk manajemen teknologi informasi yang dibuat oleh sebuah lembaga

Lebih terperinci

BAB I PENDAHULUAN. Latar Belakang

BAB I PENDAHULUAN. Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan sistem informasi manajemen telah menyebabkan terjadinya perubahan yang cukup signifikan dalam pola pengambilan keputusan yang dilakukan oleh manajemen

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK LAMPIRAN I PERATURAN DIREKTUR JENDERAL PAJAK NOMOR : PER-37PJ/2010 TENTANG : KEBIJAKAN TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DIREKTORAT JENDERAL PAJAK KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT

Lebih terperinci

1 BAB I PENDAHULUAN. penting bagi hampir semua organisasi perusahaan karena dipercaya dapat

1 BAB I PENDAHULUAN. penting bagi hampir semua organisasi perusahaan karena dipercaya dapat 1 BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI) saat ini sudah menjadi kebutuhan yang sangat penting bagi hampir semua organisasi perusahaan karena dipercaya dapat membantu meningkatkan

Lebih terperinci

128 Universitas Indonesia

128 Universitas Indonesia BAB 8 PENUTUP 8.1 Kesimpulan Berdasarkan hasil penelitian dan pembahasan terhadap audit keselamatan kebakaran di gedung PT. X Jakarta, maka dapat diambil kesimpulan sebagai berikut: 1. Bangunan gedung

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 7 TAHUN 2011 TENTANG DESAIN SISTEM CATU DAYA DARURAT UNTUK REAKTOR DAYA

PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 7 TAHUN 2011 TENTANG DESAIN SISTEM CATU DAYA DARURAT UNTUK REAKTOR DAYA PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 7 TAHUN 2011 TENTANG DESAIN SISTEM CATU DAYA DARURAT UNTUK REAKTOR DAYA DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN PENGAWAS TENAGA NUKLIR, Menimbang

Lebih terperinci

IDENTIFIKASI FASILITAS SAFETY BUILDING SEBAGAI UPAYA PENCEGAHAN KEBAKARAN DI GEDUNG INSTITUSI PERGURUAN TINGGI

IDENTIFIKASI FASILITAS SAFETY BUILDING SEBAGAI UPAYA PENCEGAHAN KEBAKARAN DI GEDUNG INSTITUSI PERGURUAN TINGGI IDENTIFIKASI FASILITAS SAFETY BUILDING SEBAGAI UPAYA PENCEGAHAN KEBAKARAN DI GEDUNG INSTITUSI PERGURUAN TINGGI Azham Umar Abidin 1, Fahmi R. Putranto 2 Keselamatan dan Kesehatan Kerja (K3), Departemen

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

BAB 4. SIMPULAN DAN SARAN

BAB 4. SIMPULAN DAN SARAN BAB 4. SIMPULAN DAN SARAN Bab berikut berisi simpulan dan saran yang diambil dari hasil analisis selama pengerjaan tugas akhir yang diharapkan dapat berguna bagi pengembangan dan perbaikan pada PDAM Tirtawening

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-175

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-175 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-175 Pembuatan Standard Operating Procedure (SOP) Service Desk Berdasarkan Kerangka Kerja Itil V3 dengan Menggunakan Metode

Lebih terperinci

PENGERTIAN DAN TUJUAN AUDIT

PENGERTIAN DAN TUJUAN AUDIT PENGERTIAN DAN TUJUAN AUDIT N. Tri Suswanto Saptadi MATERI PEMBAHASAN PERTEMUAN 1 1. Pengertian, Tujuan, Standar Audit SI. 2. Latar belakang dibutuhkan Audit SI. 3. Dampak Komputer pada Kendali Internal.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. rekomendasi audit pengembangan teknologi informasi. 4.1 Evaluasi Hasil Pengujian & Laporan Audit

BAB IV HASIL DAN PEMBAHASAN. rekomendasi audit pengembangan teknologi informasi. 4.1 Evaluasi Hasil Pengujian & Laporan Audit BAB IV HASIL DAN PEMBAHASAN Pada bab ini membahas tentang identifikasi kendali dan memperkirakan resiko, mengumpulkan bukti, mengevaluasi temuan, sampai dengan membuat rekomendasi audit pengembangan teknologi

Lebih terperinci

RAHMADINI DARWAS. Program Magister Sistem Informasi Akuntansi Jakarta 2010, Universitas Gunadarma Abstrak

RAHMADINI DARWAS. Program Magister Sistem Informasi Akuntansi Jakarta 2010, Universitas Gunadarma Abstrak EVALUASI PERAN SISTEM INFORMASI MANAJEMEN KOPERASI SWADHARMA DENGAN MENGGUNAKAN MODEL MATURITY LEVEL PADA KERANGKA KERJA COBIT PADA DOMAIN PLAN AND ORGANISE RAHMADINI DARWAS Program Magister Sistem Informasi

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM)

PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM) PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM) Ingwang Diwang Katon 1 dan R. V. Hari Ginardi 2 Magister

Lebih terperinci

Audit dan Analisis Sistem Informasi Bagian Produksi Perusahaan Manufaktur Menggunakan Framework COBIT 4.1

Audit dan Analisis Sistem Informasi Bagian Produksi Perusahaan Manufaktur Menggunakan Framework COBIT 4.1 Audit dan Analisis Sistem Informasi Bagian Produksi Perusahaan Manufaktur Menggunakan Framework COBIT 4.1 Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer Oleh: Marvelous Marvin Rijoly

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

PERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI STIKOM)

PERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI STIKOM) Sholiq, Perencanaan Master Plan Pengembangan TI/SI V - 75 PERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI ) Erwin Sutomo 1), Sholiq 2) 1) Jurusan Sistem Informasi,

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2013) 1-5 1 PENGGUNAAN INDEKS KEAMANAN INFORMASI (KAMI) SEBAGAI EVALUASI KEAMANAN INFORMASI PADA PT.PLN DISTRIBUSI JATIM Roodhin Firmana; Bekti Cahyo Hidayanto, S.Si,

Lebih terperinci

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR

EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH DITJEN PERBENDAHARAAN NEGARA JAWA TIMUR Outline Latar Belakang Perumusan masalah Batasan masalah

Lebih terperinci

TATA KELOLA INFRASTRUKTUR TI DAN NON TI PADA KELAS DI JURUSAN SISTEM INFORMASI

TATA KELOLA INFRASTRUKTUR TI DAN NON TI PADA KELAS DI JURUSAN SISTEM INFORMASI Seminar Tugas Akhir Luci Dwi.A 5206100037 TATA KELOLA INFRASTRUKTUR TI DAN NON TI PADA KELAS DI JURUSAN SISTEM INFORMASI Pembimbing: Ir. Achmad Holil Noor Ali, M.Kom Abstrak Jurusan Sistem Informasi (SI)

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

1. Pendahuluan 2. Kajian Pustaka

1. Pendahuluan 2. Kajian Pustaka 1. Pendahuluan Seiring dengan kemajuan dan perkembangan teknologi informasi (TI), Seiring dengan kemajuan dan perkembangan teknologi informasi (TI) dan sistem informasi (SI), penggunaan komputer dalam

Lebih terperinci

AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 ABSTRAK

AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 ABSTRAK AUDIT SISTEM INFORMASI PADA RUMAH SAKIT UMUM DAERAH BANYUMAS MENGGUNAKAN FRAMEWORK COBIT 4.1 Damar Rivaldi Zulkarnaen 1, Rizki Wahyudi 2, dan Andik Wijanarko 3 Program Studi Sistem Informasi 1,2 Program

Lebih terperinci

Tata Kelola Evaluasi Sistem Informasi Berdasarkan Control Objective For Information And Related Technology (COBIT) Domain Deliver And Support (DS)

Tata Kelola Evaluasi Sistem Informasi Berdasarkan Control Objective For Information And Related Technology (COBIT) Domain Deliver And Support (DS) Tata Kelola Evaluasi Sistem Informasi Berdasarkan Control Objective For Information And Related Technology (COBIT) Domain Deliver And Support (DS) 1) Fardiana Karuniawati 1) Dosen Fakultas Teknik Universitas

Lebih terperinci

Taryana Suryana. M.Kom

Taryana Suryana. M.Kom COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan

Lebih terperinci

BAB I PENDAHULUAN. Saat ini teknologi informasi dan komunikasi berkembang sangat cepat

BAB I PENDAHULUAN. Saat ini teknologi informasi dan komunikasi berkembang sangat cepat BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini teknologi informasi dan komunikasi berkembang sangat cepat seiring dengan meningkatnya kebutuhan akan teknologi informasi dan komunikasi tersebut. Kebutuhan

Lebih terperinci

PENGEMBANGAN KERANGKA KERJA PENYUSUNAN PROGRAM AUDIT SISTEM INFORMASI BERDASARKAN ITAF, STUDI KASUS AUDIT SIMHP DI PERWAKILAN BPKP PROVINSI JAWA TIMUR

PENGEMBANGAN KERANGKA KERJA PENYUSUNAN PROGRAM AUDIT SISTEM INFORMASI BERDASARKAN ITAF, STUDI KASUS AUDIT SIMHP DI PERWAKILAN BPKP PROVINSI JAWA TIMUR PENGEMBANGAN KERANGKA KERJA PENYUSUNAN PROGRAM AUDIT SISTEM INFORMASI BERDASARKAN ITAF, STUDI KASUS AUDIT SIMHP DI PERWAKILAN BPKP PROVINSI JAWA TIMUR Heru Purbawa *) dan Daniel O. Siahaan Program Studi

Lebih terperinci

KERANGKA KERJA COBIT : SUATU TINJAUAN KUALITATIF AUDIT TEKNOLOGI INFORMASI

KERANGKA KERJA COBIT : SUATU TINJAUAN KUALITATIF AUDIT TEKNOLOGI INFORMASI KERANGKA KERJA COBIT : SUATU TINJAUAN KUALITATIF AUDIT TEKNOLOGI INFORMASI 1 Detty Purnamasari, 2 Dessy Wulandari A.P. 1,2 Universitas Gunadarma Jl. Margonda Raya No.100 Depok Indonesia E-mail: {detty,

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Kehadiran teknologi informasi pada zaman sekarang telah menjadi hal mutlak bagi siapapun. Teknologi informasi menghadirkan pilihan bagi setiap orang untuk dapat terhubung

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

MENGUKUR TINGKAT KESELARASAN TI BERDASARKAN PERSPEKTIF KEUANGAN MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus: PT. Bess Finance Surabaya)

MENGUKUR TINGKAT KESELARASAN TI BERDASARKAN PERSPEKTIF KEUANGAN MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus: PT. Bess Finance Surabaya) MENGUKUR TINGKAT KESELARASAN TI BERDASARKAN PERSPEKTIF KEUANGAN MENGGUNAKAN FRAMEWORK COBIT 4.1 (Studi Kasus: PT. Bess Finance Surabaya) Mirza Mahdi Sulton 1, Awalludiyah Ambarwati 2, Indri Sudanawati

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi

Lebih terperinci

BAB II LANDASAN TEORI. audit keamanan informasi. Framework yang digunakan pada penelitian ini yaitu

BAB II LANDASAN TEORI. audit keamanan informasi. Framework yang digunakan pada penelitian ini yaitu BAB II LANDASAN TEORI 2.1. Penelitian Sebelumnya Penelitian sebelumnya yang dijadikan referensi berjudul Audit Keamanan Sistem Informasi Berdasarkan Standar ISO 27002 Pada PT Aneka Jaya Baut Sejahtera

Lebih terperinci

ABSTRAK. vi Universitas Kristen Maranatha

ABSTRAK. vi Universitas Kristen Maranatha ABSTRAK Dalam laporan penelitian ini dibahas analisis, tahapan pengerjaan dan hasil dari proses audit manajemen operasi pada aplikasi SIM-RS Rumah Sakit Immanuel. SIM yang merupakan bagian khusus yang

Lebih terperinci

PT JASA MARGA (Persero) Tbk. Nomor Standar : S2/DIT/2014/DS Tanggal : 1 Desember 2014 STANDAR RUANG DATA CENTER

PT JASA MARGA (Persero) Tbk. Nomor Standar : S2/DIT/2014/DS Tanggal : 1 Desember 2014 STANDAR RUANG DATA CENTER STANDAR RUANG DATA DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III ACUAN... 4 BAB IV KETENTUAN UMUM... 5 BAB V STANDAR LOKASI DATA...

Lebih terperinci

BAB II LANDASAN TEORI. layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas

BAB II LANDASAN TEORI. layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas BAB II LANDASAN TEORI 2.1 Layanan Sistem dan Teknologi Informasi Layanan Sistem dan Teknologi Informasi (STI) merupakan sebuah layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas

Lebih terperinci

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik

Lebih terperinci

PENGELOLAAN OPERASI K3 PERTEMUAN #6 TKT TAUFIQUR RACHMAN KESELAMATAN DAN KESEHATAN KERJA INDUSTRI

PENGELOLAAN OPERASI K3 PERTEMUAN #6 TKT TAUFIQUR RACHMAN KESELAMATAN DAN KESEHATAN KERJA INDUSTRI PENGELOLAAN OPERASI K3 PERTEMUAN #6 TKT302 KESELAMATAN DAN KESEHATAN KERJA INDUSTRI 6623 TAUFIQUR RACHMAN PROGRAM STUDI TEKNIK INDUSTRI FAKULTAS TEKNIK UNIVERSITAS ESA UNGGUL KEMAMPUAN AKHIR YANG DIHARAPKAN

Lebih terperinci

RISK MANAGEMENT TATA KELOLA TEKNOLOGI INFORMASI

RISK MANAGEMENT TATA KELOLA TEKNOLOGI INFORMASI RISK MANAGEMENT TATA KELOLA TEKNOLOGI INFORMASI NIM : 13410100079 Nama : Andhika Maheva Wicaksono Porgram Studi : Sistem Informasi Fakultas : Teknologi dan Informatika INSTITUT BISNIS DAN INFORMATIKA STIKOM

Lebih terperinci

PENYUSUNAN TEMPLATE TATA KELOLA KEAMANAN INFORMASI BERBASIS ISO/IEC 27001:2005 DAN PATUH TERHADAP COBIT 5 MANAGEMENT PROCESSES APO13 MANAGE SECURITY

PENYUSUNAN TEMPLATE TATA KELOLA KEAMANAN INFORMASI BERBASIS ISO/IEC 27001:2005 DAN PATUH TERHADAP COBIT 5 MANAGEMENT PROCESSES APO13 MANAGE SECURITY JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 PENYUSUNAN TEMPLATE TATA KELOLA KEAMANAN INFORMASI BERBASIS ISO/IEC 27001:2005 DAN PATUH TERHADAP COBIT 5 MANAGEMENT PROCESSES

Lebih terperinci

BAB III METODE PENELITIAN. Langkah pelaksanaan audit sistem informasi berdasarkan best practice

BAB III METODE PENELITIAN. Langkah pelaksanaan audit sistem informasi berdasarkan best practice BAB III METODE PENELITIAN Langkah pelaksanaan audit sistem informasi berdasarkan best practice (Sarno, 2009: 147-163), yaitu: Penentuan Ruang Lingkup Audit Sistem Informasi, Pengumpulan Bukti, Pelaksanaan

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XXV Program Studi MMT-ITS, Surabaya, 30 Juli 2016

Prosiding Seminar Nasional Manajemen Teknologi XXV Program Studi MMT-ITS, Surabaya, 30 Juli 2016 PERANCANGAN TATA KELOLA SERVICE DESK MENGGUNAKAN KERANGKA KERJA INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY ( ITIL ) V. 3 PADA PT BERLIAN JASA TERMINAL INDONESIA Rendra Wijaya 1) dan R. V. Hari Ginardi

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228 JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks

Lebih terperinci

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),

Lebih terperinci

BAB 6. STANDAR DAN PROSEDUR (BAGIAN KEDUA)

BAB 6. STANDAR DAN PROSEDUR (BAGIAN KEDUA) BAB 6. STANDAR DAN PROSEDUR (BAGIAN KEDUA) PENDAHULUAN Diskripsi Singkat Manfaat Audit dan kontrol pada teknologi informasi dan komunikasi dilaksanakan dengan didasarkan pada standar dan prosedur yang

Lebih terperinci

Dipaparkan Oleh: Nafi Feridian. Program Pasca Sarjana Jurusan Teknik Elektro ITS Jurusan Teknik Informatika Fakultas Teknologi Informasi ITS

Dipaparkan Oleh: Nafi Feridian. Program Pasca Sarjana Jurusan Teknik Elektro ITS Jurusan Teknik Informatika Fakultas Teknologi Informasi ITS Penentuan Control Objectives (CO) Kritikal yang Dipetakan Oleh Framework COBIT 4.1 Dengan Menggunakan Metode AHP Untuk Perancangan Tata Kelola Infrastruktur Teknologi Informasi di Kabupaten Banyuwangi

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

LAMPIRAN 1 TATA CARA PENYUSUNAN SMK3 KONSTRUKSI BIDANG PEKERJAAN UMUM

LAMPIRAN 1 TATA CARA PENYUSUNAN SMK3 KONSTRUKSI BIDANG PEKERJAAN UMUM LAMPIRAN 1 TATA CARA PENYUSUNAN SMK3 KONSTRUKSI BIDANG PEKERJAAN UMUM LAMPIRAN 1 TATA CARA PENYUSUNAN SMK3 KONSTRUKSI BIDANG PEKERJAAN UMUM BAGI PENYEDIA JASA Elemen-elemen yang harus dilaksanakan oleh

Lebih terperinci

ABSTRAK. Kata kunci: COBIT, DSS01, mengelola operasional, PT.POS. vi Universitas Kristen Maranatha

ABSTRAK. Kata kunci: COBIT, DSS01, mengelola operasional, PT.POS. vi Universitas Kristen Maranatha ABSTRAK Pengelolaan perencanaan operasional dibutuhkan agar tujuan perusahaan dapat terlaksana dengan baik, laporan ini berisi hasil analisis yang dilakukan dengan framework COBIT 5 yang tepatnya pada

Lebih terperinci

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN DEPARTEMEN PENDIDIKAN NASIONAL DENGAN RAHMAT TUHAN YANG

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

2 Kepala Badan Pengawas Tenaga Nuklir tentang Keamanan Sumber Radioaktif; Mengingat : 1. Undang-undang Nomor 10 Tahun 1997 tentang Ketenaganukliran (L

2 Kepala Badan Pengawas Tenaga Nuklir tentang Keamanan Sumber Radioaktif; Mengingat : 1. Undang-undang Nomor 10 Tahun 1997 tentang Ketenaganukliran (L BERITA NEGARA REPUBLIK INDONESIA No.654, 2015 BAPETEN. Radioaktif. Sumber. Keamanan. Pencabutan. PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 6 TAHUN 2015 TENTANG KEAMANAN SUMBER RADIOAKTIF DENGAN

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

MODEL TATA KELOLA PENGEMBANGAN PERANGKAT LUNAK DI UNIVERSITAS X MENGGUNAKAN COBIT

MODEL TATA KELOLA PENGEMBANGAN PERANGKAT LUNAK DI UNIVERSITAS X MENGGUNAKAN COBIT Prosiding Seminar Nasional Manajemen Teknologi XIV Program Studi MMT-ITS, Surabaya 23 Juli 2011 MODEL TATA KELOLA PENGEMBANGAN PERANGKAT LUNAK DI UNIVERSITAS X MENGGUNAKAN COBIT Victor Julian Lipesik 1

Lebih terperinci