PERANCANGAN KPI INDIVIDU UNTUK TARGET PENCAPAIAN KEAMANAN INFORMASI STUDI KASUS KEMENTERIAN XYZ

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1. Latar Belakang

MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5

COBIT 5: ENABLING PROCESSES

Gambar I.1 Contribution of IT to the Business Sumber : (ITGI, 2011)

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BAB I PENDAHULUAN. perkembangan yang begitu pesat. Sistem informasi dan teknologi turut

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

BAB I PENDAHULUAN. Latar Belakang

ANALISIS TINGKAT KEMATANGAN E-GOVERNMENT MENGGUNAKAN FRAMEWORK COBIT 5 (STUDI KASUS : DINAS PERDAGANGAN DAN PERINDUSTRIAN KOTA SURABAYA)

BAB I PENDAHULUAN I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang

Devie Firmansyah STMIK& PKN LPKIA Jl. Soekarno Hatta 456 Bandung (022)

Tingkat Kapabilitas Tata Kelola TI Pusat Teknologi Informasi dan Komunikasi Universitas Sam Ratulangi

BAB 1 PENDAHULUAN. Pada saat sekarang ini operasional bisnis dijalankan dengan. dukungan teknologi informasi. Dengan semakin berkembangnya teknologi

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

ANALISA TINGKAT KAPABILITAS TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT 5 PADA PT. BERLIAN JASA TERMINAL INDONESIA

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. kelola TI yang sesuai dengan kebutuhan masing-masing instansi atau perusahaan

Evaluasi Tata Kelola Teknologi Informasi Universitas Multimedia Nusantara Periode 2016

BAB I PENDAHULUAN. Salah satu aktivitas penunjang yang cukup penting pada PT sebagai

BAB II TINJAUAN PUSTAKA. Risiko berhubungan dengan ketidakpastian, ini terjadi oleh karena kurang

ABSTRAK. Kata kunci: Analisis, NOSS A, COBIT 5, DSS. vi Universitas Kristen Maranatha

Keywords: IT Governance Analysis, COBIT 5, MEA02, Capability Level, Operation and Maintenance

BAB I PENDAHULUAN. I.1 Latar Belakang

PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI PADA PROSES MANAJEMEN PROYEK TI MENGGUNAKAN COBIT 4.1 (STUDI KASUS PUSDATA KEMENTERIAN PEKERJAAN UMUM)

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. Saat ini teknologi informasi dan komunikasi berkembang sangat cepat

Audit Sistem Informasi Akademik Menggunakan COBIT 5 di Universitas Jenderal Achmad Yani

pelaksanaan aktifitas dan fungsi pengolahan data pada Sistem Informasi Akademik (SIAKAD) di STMIK Catur Sakti Kendari. Untuk mengoptimalkan

BAB I PENDAHULUAN 1.1. Latar Belakang

ABSTRAK. Kata Kunci: APO13 Manage Security, COBIT 5

BAB II LANDASAN TEORI. audit keamanan informasi. Framework yang digunakan pada penelitian ini yaitu

BAB 3 METODE PENELITIAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Penilaian Kapabilitas Proses Tata Kelola TI Berdasarkan Proses DSS01 Pada Framework COBIT 5

Gambar 2.1 Perkembangan Cobit

BAB 1 PENDAHULUAN I.1 Latar Belakang

BAB II TINJAUAN PUSTAKA

Prosiding Seminar Nasional Manajemen Teknologi XXV Program Studi MMT-ITS, Surabaya, 30 Juli 2016

Jurnal Sistem Informasi Dan Bisnis Cerdas (SIBC) Vol. 10, No. 2. Agustus 2017

BAB II LANDASAN TEORI

Mengenal COBIT: Framework untuk Tata Kelola TI

PERANCANGAN TATA KELOLA TI UNTUK PELAYANAN PUBLIK PADA DINAS KOMUNIKASI DAN INFORMATIKA SURABAYA DENGAN KERANGKA KERJA COBIT

Taryana Suryana. M.Kom


BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan

Universitas Pembangunan Nasional Veteran Jawa Timur *

Framework Penyusunan Tata Kelola TI

Audit Sistem Informasi Menggunakan Cobit 5.0 Domain DSS pada PT Erajaya Swasembada, Tbk

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB II LANDASAN TEORI

1 BAB I PENDAHULUAN. penting bagi hampir semua organisasi perusahaan karena dipercaya dapat

BAB VIII Control Objective for Information and related Technology (COBIT)

BAB II DASAR TEORI. Strategi TI terbaik adalah strategi yang selalu baru dan sesuai

Journal of Information System

BAB II LANDASAN TEORI. layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas

PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia

Irman Hariman., 2 Purna Riawan 2

BAB 2 TINJAUAN PUSTAKA

BAB 9. STANDAR DAN PROSEDUR (BAGIAN KEEMPAT)

PENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL

BAB 3 METODOLOGI PENELITIAN

BAB 2 TINJAUAN PUSTAKA

AUDIT SISTEM INFORMASI GRUP ASESMEN EKONOMI DAN KEUANGAN BANK INDONESIA WILAYAH IV DITINJAU DARI IT GOAL 7 MENGGUNAKAN STANDAR COBIT 4.

DAFTAR ISI... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG TUGAS AKHIR... LEMBAR PERNYATAAN KEASLIAN...

ANALISIS TATA KELOLA TEKNOLOGI INFORMASI DENGAN FRAMEWORK COBIT 5 PADA SEKOLAH MENENGAH KEJURUAN NEGERI BANDUNG. Hasan As ari 1) Rini Astuti 2)

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA

Sistem Informasi STMIK Amikom Purwokerto 1, 2 1,2 ABSTRAK

BAB I PENDAHULUAN. Pengelolaan Informasi Teknologi (IT) menjadi semakin dibutuhkan

EVALUASI LAYANAN TI PADA DISKOMINFO KOTA PALEMBANG MENGGUNAKAN ITIL V DAN COBIT 5

AUDIT SISTEM INFORMASI RSUD SLEMAN UNTUK MONITORING DAN EVALUASI KINERJA SISTEM

Analisis Tingkat Kapabilitas Sistem Informasi Layanan Pengaduan Menggunakan Kerangka Kerja COBIT 5 DOMAIN APO (APO11) Pada LaporGub

DESIGN OF IT GOVERNANCE AT PT. INDUSTRI TELEKOMUNIKASI INDONESIA (INTI) USING COBIT 5 FRAMEWORK ON ALIGN, PLAN, AND ORGANIZE (APO) DOMAIN

BAB II LANDASAN TEORI

AUDIT SISTEM INFORMASI PENGAWASAN DAN PEMANTAUAN PERMINTAAN LAYANAN DAN INSIDEN MENGGUNAKAN COBIT

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI

1. Pendahuluan 2. Kajian Pustaka

Bab I Pendahuluan I. 1 Latar Belakang

PERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI STIKOM)

EVALUASI TATA KELOLA CALL CENTER DENGAN KERANGKA COBIT UNTUK MENINGKATKAN LAYANAN DAN KEPUASAN PELANGGAN (Studi Kasus Di PT Astra Graphia Tbk)

PERENCANAAN STRATEGI SISTEM INFORMASI MENGGUNAKAN COBIT 5 STUDI KASUS BIRO PELAYANAN DAN PENGEMBANGAN SOSIAL PEMERINTAH PROVINSI JAWA BARAT

BAB II LANDASAN TEORI

USULAN TATA KELOLA MANAJEMEN INSIDEN DAN MASALAH BERDASARKAN KOMBINASI COBIT 4.1 DAN ITIL V3

BAB IV HASIL DAN PEMBAHASAN. rekomendasi audit pengembangan teknologi informasi. 4.1 Evaluasi Hasil Pengujian & Laporan Audit

PERANCANGAN TATA KELOLA MANAJEMEN LAYANAN TEKNOLOGI INFORMASI MENGGUNAKAN ITIL V3 DOMAIN SERVICE DESIGN DI PEMERINTAHAN KOTA BANDUNG

AUDIT SISTEM INFORMASI BIRO KEUANGAN SEKDA. PROVINSI BALI DENGAN MENGGUNAKAN FRAMEWORK COBIT 5

Tingkat Kematangan Teknologi Informasi Menggunakan Framework COBIT pada Layanan Teknologi Informasi (Studi Kasus : STIE MDP)

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

I. BAB I PENDAHULUAN I.1 Latar Belakang

EVALUASI TATA KELOLA CALL CENTER DENGAN KERANGKA COBIT UNTUK MENINGKATKAN LAYANAN DAN KEPUASAN PELANGGAN (Studi Kasus Di PT Astra Graphia Tbk)

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE

Manajemen Informatika, Fakultas Teknik, Universitas Trunojoyo Madura Telp

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. pentingnya Information Technology dalam peningkatan kinerja suatu bisnis. Salah

BAB II LANDASAN TEORI

COBIT dalam Kaitannya dengan Trust Framework

Transkripsi:

Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015 PERANCANGAN KPI INDIVIDU UNTUK TARGET PENCAPAIAN KEAMANAN INFORMASI STUDI KASUS KEMENTERIAN XYZ Arie Kusumawati 1), Nuraini Purwandari 2) 1 Sistem Informasi, Institute Teknologi dan Bisnis Kalbis Pulo Mas Selatan Kav.22, Jakarta, 13210 Telp : (021) 47883900, Fax : (021) 47883900 E-mail : aku.ariekusumawati@gmail.com 1), nuraini.purwandari@kalbis.ac.id 2) Abstrak Kementerian XYZ adalah suatu instasi pemerintah yang memanfaatkan TIK dalam mengelola data dan menyediakan layanan informasi. Proses pengambilan keputusan dapat dilakukan dengan cepat, tepat dan akurat apabila informasi yang dikelola dan disediakan secara akurat. Permasalahan yang timbul adalah jika keamanan data dan informasi didalam organisasi tidak dapat terjaga dengan baik. Hal tersebut dapat mengakibatkan proses pengambilan keputusan menjadi tidak lagi dapat diandalkan. Sadar akan pentingnya isu keamanan tersebut maka harus ada pengukuran kondisi saat ini dan target yang ingin dicapai sehingga Kementerian XYZ dapat terus memperbaiki kinerjanya. Proses pengukuran kondisi saat ini dan target dilakukan dengan memanfaatkan COBIT 5. Proses area yang didapatkan pada COBIT 5 kemudian dipetakan kedalam ITIL V3 2011. Hasil akhir dari penelitian ini adalah sebuah formulir penilaian kinerja individu yang dikembangkan dari objective ITIL V3 2011. Formulir penilaian kinerja individu ini diharapkan dapat memberikan manfaat bagi organisasi dalam proses memperbaiki kinerjanya. Kata kunci: COBIT 5, ITIL, KPI (Key Performance Indicator), ITSM, Keamanan data dan informasi. Abstract Ministry XYZ is a government office that utilize ICT to manage data and provide information services. The decision making process can be done quickly and accurately if the information is managed and provided accurately. The problem that arises is if the security of data and information within the organization can not be maintained. Doing so may result in the decision making process can no longer be relied upon. Aware of the importance of the security issues there must be a measure of current conditions and targets to be achieved so that the XYZ ministry can continue to improve its performance. The process of measuring the current state and the target is done by using COBIT 5. The process area obtained on COBIT 5 is then mapped into ITIL V3 2011. The final results of this study is an individual performance assessment form was developed from ITIL s objectives. This is expected to provide benefits to the organization in the process of improving its performance. Keywords: COBIT 5, ITIL, KPI (Key Performance Indicator), ITSM, Data and information security. 1. PENDAHULUAN Peneliti akan membahas mengenai latar belakang permasalahan, batasan masalah serta tujuan dari penulisan. 1.1 Latar Belakang Teknologi informasi dan komunikasi (TIK) telah berkembang dengan cepat saat ini. Cepatnya perkembangan TIK memberikan dampak besar kepada masyarakat sebagai pelaku bisnis didalam organisasi. Sadar akan besarnya manfaat menjadikan TIK sebagai kebutuhan sekaligus persyaratan bagi organisasi dalam menjalankan bisnisnya. Secara prinsip, TIK telah menjadi pemungkin (enabler) bagi organisasi dalam rangka mencapai tujuan. Oleh sebab itu kehadiran TIK membawa pandangan baru terhadap teknologi yang awalnya sebagai alat pengolah data menjadi penyedia informasi. Kementerian XYZ merupakan salah satu organisasi yang memanfaatkan TIK dalam mengelola data dan menyediakan layanan informasi. Informasi yang dikelola pada akhirnya dapat membantu pemangku kepentingan untuk mengambil keputusan yang tepat, cepat dan akurat. Mengingat pentingnya aktifitas mengelola dan menyediakan layanan informasi menjadikan topik tersebut mendapat perhatian besar saat ini. Namun, beberapa permasalahan kemanan muncul sebagai tantangan baru yang harus dihadapi oleh Kementerian

532 XYZ. Permasalahan yang dihadapi adalah berhasil diretasnya website Kementerian XYZ yang mengakibatkan gagalnya layanan website Internet dan hilangnya beberapa data organisasi. Sudah selayaknya pengelolaan data memfokuskan pada upaya menjaga kelengkapan, keakuratan ketersediaan dan proteksi terhadap data dan informasi organisasi. Berdasarkan permasalahan di atas, menunjukkan adanya indikasi terjadinya masalah dalam pengelolaan data dan menyediakan layanan informasi di Kementerian XYZ, sehingga diperlukan penelitian tentang pengukuran tata kelola TI yang mampu memberikan gambaran kondisi saat ini beserta dengan solusi untuk peningkatan kinerja pengelolan data dan menyediakan layanan informasi. 1.2 Batasan Masalah Jurnal ini membahas sebatas isu keamanan data dan informasi pada studi kasus Kementerian XYZ dengan memanfaatkan kerangka kerja COBIT 5 dan ITIL V3 2011 serta dengan hasil akhir adalah penyusunan formulir penilaian kinerja individu terkait keamanan data dan informasi. 1.3 Tujuan Penelitian Tujuan dari jurnal ini adalah mengukur tingkat kapabilitas keamanan data dan informasi serta memberikan rekomendasi penyusunan KPI individu bagi Kementerian XYZ. 1.4 Metode Penelitian Metode penelitian yang digunakan oleh peneliti cukup beragam diantaranya adalah dengan melakukan proses wawancara untuk dapat mengetahui permasalahan yang terjadi pada Kementerian XYZ dan penentuan proses area pada COBIT 5. Kemudian dilakukan penyebaran kuisioner kepada kesepuluh pejabat atau pimpinan terkait untuk mengetahui tingkat kapabilitas kondisi saat ini dan target pada proses area. Serta dilakukannya studi literatur agar strategi dan penyusunan KPI dapat sesuai dengan kebutuhan. 2. LANDASAN TEORI Landasan teori yang akan diulas yaitu, mengenai teori-teori yang berkaitan dengan keamanan data dan informasi, ITIL V3 2011, COBIT 5 serta KPI. 2.1 Keamanan Data dan Informasi Keamanan data dan informasi adalah suatu upaya untuk mengamankan asset data dan informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan data dan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment). Semakin banyak data dan informasi perusahaan yang disimpan, dikelola dan di-sharing maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan. (Sarno dan Iffano, 2009) 2.2 COBIT 5 IT Governance Institute pada tahun 2012 mengeluarkan kerangka kerja tata kelola TI yaitu COBIT 5. Kerangka Kerja TI COBIT 5 menyediakan kerangka kerja yang komprehensif yang membantu perusahaan dalam mencapai tujuan mereka terkait dengan tata kelola dan pengelolaan perusahaan IT (ISACA, 2011). COBIT 5 memiliki 2 area aktifitas utama, 6 domain, 37 proses. Dua aktivitas utama yakni area Governance dan Management. Area Governance memiliki satu domain yakni EDM (Evaluate, Direct, Monitor) dengan 5 (Lima) proses. Setiap proses memiliki beberapa proses process practice atau governance practice. Sedangkan area management (PBRM) terdiri dari 4 (empat) domain yakni APO (Align, Plan and Organise), BAI (Build, Acqure and Implement), DSS (Deliver, Service and Support) dan MEA (Monitor,Evaluate and Assess) dengan total 37 proses. Setiap proses memiliki beberapa practice atau management process. Berikut 37 proses yan ada pada COBIT 5: (1). Domain EDM (Evaluate, Direct, Monitor), terdiri dari 5 (Lima) proses; (2). Domain APO (Align, Plan and Organise), terdiri dari 13 (tiga belas) Proses; (3). Domain BAI (Build, Acquire and Implement), terdiri dari 10 (sepuluh) proses; (4). Domain DSS (Delivery, Service and Support), terdiri dari 6 (enam) proses; (5). Domain MEA (Monitor, Evaluate and Assess), terdiri dari 3 (tiga) proses. Untuk membantu dalam proses pengukuran, COBIT 5 memiliki 6 tingkatan kematangan atau tingkat kapabilitas proses. Di dalamnya juga terdapat tingkat 0 yang berarti praktek-praktek yang dilakukan tidak memenuhi tujuan

533 dari proses tersebut. Tingkatan-tingkatan tersebut diantaranya: (1). Level 0-Incomplete Process; (2). Level 1- Performed Proces; (3). Level 2-Managed Process; (4). Level 3-Establised Process; (5). Level 4-Predictable Process; (6). Level 5-Optimising Process. 2.3 ITIL ITIL (Information Technology Infrastructure Library) adalah kerangka kerja umum yang menggambarkan best practice untuk IT Service Management (ITSM). ITIL menyediakan panduan bagi penyedia layanan (Service Provider) dalam mendukung penyediaan kualitas layanan TI dan proses, fungsi serta kapabilitas lainnya yang di perlukan. ITIL telah digunakan oleh ratusan organisasi di seluruh dunia dan menawarkan panduan best practice yang berlaku umum untuk semua organisasi yang menyediakan layanan. ITIL bukanlah suatu standar yang harus diikuti, melaikan panduan yang harus dibaca dan dipatuhi serta digunakan untuk menciptakan nilai bagi penyedia layanan dan juga pelanggannya (Cabinet Office, 2011). ITIL V3 2011 membagi layanan dalam lima service lifecycle yakni Service Strategy, Service Design, Service Transition, Service Operation dan Continual Service Improvement. 2.4 KPI (Key Performance Indicator) Key Performance Indicator (KPI) atau Indikator Kinerja Utama adalah serangkaian indicator kunci yang bersifat terukur dan memberikan informasi sejauh mana sasaran strategis yang di bebankan kepada suatu organisasi sudah berhasil dicapai. (Soemohadiwidjojo, Arini T, 2015) Penetapan KPI dalam organisasi dapat dilakukan menggunakan dua pendekatan sebagai berikut: 1. Top down Pendekatan secara top-down berawal dari ketetapan manajemen puncak organisasi dan untuk implementasinya membutuhkan komitmen manajemen yang kuat. 2. Bottom up Pendekatan bottom-up dilakukan dengan pengukuran tingkat oprasional sebagai dasar untuk pembuatam laporan ke manajemen. Dalam menentukan Key Performance Indicator (KPI) atau Indikator Kinerja Utama terdapat beberapa persyaratan yang harus dipenuhi, diataranya : 1. Spesifik dan jelas sehingga dapat mudah untuk dipahami 2. Dapat dikur secara objektif baik dengan kualitatif maupun kuantitatif 3. Relevan dengan sasaran yang ingin dicapai oleh organisasi 4. Dapat dicapai, penting dan berguna bagi pencapaian kesuksesan organisasi 5. Fleksibel dan sensitive terhadap perubahan akibat penyesuaian pelaksananaan dan hasil yang dicapai 6. Data dan informasi yang menunjukan pencapaian Key Performance Indicator (KPI) atau Indikator Kinerja Utama dapat dikumpulkan, diolah dan dianalisa secara wajar 3. ANALISIS DAN PEMBAHASAN Pada bagian analisis dan pembahasan akan berisikan mengenai pembahasan uraian kegiatan pengukuran kapabilitas TI di Kementerian XYZ dengan menggunakan kerangka kerja COBIT 5 dan ITIL V3 2011 yang kemudian dilanjutkan kedalam penyusunan KPI individu. 3.1 Pemilihan Proses COBIT 5 COBIT 5 memiliki 37 proses dan lima domain dengan fungsi dan tujuan prosesnya sendiri. Kemudian 37 area proses tersebut dilakukan pemilihan proses-proses COBIT 5 yang relevan. Pemilihan proses-proses COBIT 5 disesuaikan dengan permasalahan yang ada di organisasi, yaitu Keamanan data dan informasi belum diperhatikan dengan baik. Align, Plan and Organise (APO) 13 (Manage Security) dinilai relevan terhadap permasalahan yang dihadapi oleh organisasi. Permasalahan keamanan sudah selayaknya dioperasikan dan dimonitor sebagai upaya lanjutan dalam menjaga data dan informasi organisasi. Bocornya informasi organisasi dapat memberikan masalah besar bagi organisasi. Tindakan pengelolaan keamanan diharapkan dapat mengurangi permasalahan akibat kecerobohan pihak internal dan eksternal organisasi. 3.2 Pengukuran Tingkat Kapabilitas Saat ini dan Target COBIT 5 Metode penetapan tingkat kapabilitas untuk kondisi saat ini dan target dapat dilakukan dengan beberapa cara namun pada penelitian ini ditentukan dengan teknik kuisioner berdasarkan harapan dari kesepuluh pejabat atau pimpinan terkait. Sepuluh pemimpin atau pejabat terkait diantaranya adalah : (1). Kepala Pusat data dan Informasi Kementerian XYZ; (2). Kepala Bidang Basis Data; (3). Kepala Bidang Pelayanan Data; (4). Kepala

534 Bidang Pengembangan Teknologi Informasi; (5). Kepala Sub. Bidang Pengumpulan dan Pengolahan Data; (6).Kepala Sub. Bidang Penyimpanan Data; (7). Kepala Sub. Bidang Penyajian Data; (8). Kepala Sub. Bidang Diseminasi Data; (9). Kepala Sub. Bidang Sistem Aplikasi; (10). Kepala Sub. Bidang Sistem Jaringan dan Infrastruktur. Tabulasi pengukuran kapabilitas organisasi pada setiap proses yang relevan dengan permasalahan organisasi kondisi saat ini dapat dilihat pada Tabel 1. Table 1. Tabel Tingkat Kapabilitas Kondisi Saat ini Kuisioner Kapabilitas Proses Kondisi Saat ini Korespondensi Hasil Proses 1 2 3 4 5 6 7 8 9 10 Nilai Kapabilitas Level Kapabilitas APO13 Manage Security 2 2 2 3 2 2 2 2 2 2 2.1 2 (Managed) Tabulasi pengukuran kapabilitas organisasi pada setiap proses yang relevan dengan permasalahan organisasi target dapat dilihat pada Tabel 2. Tabel 2. Tabel Tingkat Kapabilitas Target Kuisioner Kapabilitas Proses Target Korespondensi Hasil Proses 1 2 3 4 5 6 7 8 9 10 Nilai Kapabilitas Level Kapabilitas APO13 Manage Security 4 5 4 5 4 4 4 4 4 5 4.3 4 (Predictable) Sehingga didapatkan tingkat kapabilitas untuk kondisi saat ini berada pada tingkat 2 yaitu managed dimana tingkat target yang diharapkan berada pada tingkat 4 yaitu predictable. Dengan bantuan barchart seperti Gambar 1 terlihat jelas kesenjangan antara kondisi saat ini dengan target pada proses area Align, Plan and Organise (APO) 13 (Manage Security). 3.3 Pemetaan ITIL V3 2011 dan COBIT 5 Gambar 1. Tingkat Kapabilitas APO 13 Kombinasi antara ITIL V3 2011 dan COBIT 5 dapat dilakukan karena COBIT 5 hanya menyediakan cara untuk mengukur dan menilai tingkat kapabilitas proses, sedangkan ITIL dapat memberikan best practice beserta pendekatan-pendekatan oprational secara mendetail. Pemetaan ini didasarkan pada diagram yang dikeluarkan oleh perusahaan konsultan Glenfis AG (Glenfis AG, 2012). Table 3. Pemetaan COBIT 5 dan ITIL V3 2011 Mapping of COBIT 5 to ITIL V3 2011 COBIT 5 Process ITIL V3 2011 Process, Fungction (F) and Activity (a) Objective (Capaian) APO13 SD 4.7 Information security management 1. Confidentiality (Kerahasiaan) Manage Security 2. Integrity (Integritas) 3. Availability (Ketersediaan) 4. Authenticity (Keaslian) Hasil dari pemetaan tersebut diketahui bahwa APO 13 Manage Security yang relevan dengan proses ITIL V3 2011 yaitu SD 4.7 Information Security Management. Dalam dokumen ITIL V3 2011, terutama pada bagian SD 4.7 Information Security Management dijelaskan beberapa objective (capaian) diantaranya (Cabinet Office, 2011): 1. Confidentiality (Kerahasiaan) 2. Integrity (Integritas) 3. Availability (Ketersediaan) 4. Authenticity (Keaslian)

535 3.4 Penetapan Strategi Pencapaian Kapabilitas Setelah mengetahui akan adanya ketidak sesuainya antara kondisi saat ini dengan target pada proses APO 13 maka penetapan strategi pencapaian kapabilitas diperlukan. Perbaikan dilakukan secara bertahap sesuai dengan skala prioritas dimana atribut dengan nilai kapabilitas yang lebih rendah, mendapat prioritas lebih tinggi untuk dilakukan perbaikan. Tingkat kapabilitas kondisi saat ini adalah 2, mendapat prioritas untuk dilakukan langkah perbaikan hingga mencapai tingkat kapabilitas 3 terlebih dahulu dan kemudian mencapai tingkat kapabilitas 4. Penetapan strategi perbaikan akan mengacu pada dokumen ITIL V3 2011. Beberapa tindakan untuk pencapaian tingkat kapabilitas 3, yang perlu dilakukan dalam rangka perbaikan dapat dilihat pada Tabel 4. Table 4. Pencapaian Tingkat Kapabilitas 3 Pencapaian Tingkat Kapabilitas 3 Area proses Tindakan Perbaikan Menetapkan kepemilikan data, permasalahan integritas dan keamanan data dikendalikan oleh pihak yang APO13 bertanggung jawab. Manage Melakukan pengawasan terkait dengan pelaksanaan Security Penetapan prosedur Mendefinisikan dan mendokumentasikan insiden yang telah terjadi dan langkah-langkah perbaikannya. Beberapa tindakan untuk pencapaian tingkat kapabilitas 4, yang perlu dilakukan dalam rangka perbaikan dapat dilihat pada Tabel 5. Table 5. Pencapaian Tingkat Kapabilitas 4 Pencapaian Tingkat Kapabilitas 4 Area proses Tindakan Perbaikan APO13 Mendefinisikan tanggung jawab dan kepemilikan dalam pengelolaan data secara jelas. Manage Mengkomunikasikan keseluruh organisasi atas tanggung jawab kepemilikan dan pengelolaan data. Security Melakukan evaluasi secara rutin dan sertifikasi 3.5 Penyusunan KPI Individu Setelah dilakukan pengukuran tingkat kapabilitas terhadap proses COBIT 5 berdasarkan permasalahan yang ada, kemudian dilakukan pemetaan tehadap ITIL V3 2011, maka proses berikutnya adalah mengembangkan objective SD 4.7 Information Security Management ke dalam KPI individu. KPI (Key Performance Indicator) individu adalah alat ukur bagi pencapaian atau keberhasilan dari proses ITIL V3 2011 SD 4.7 Information security management. Berikut diperlihatkan pada Tabel 5 merupakan rekomendasi KPI individu yang dibuat ke dalam formulir penilaian kinerja individu. Tabel 5. Formulir Penilaian Kinerja Individu A. DATA KARYAWAN Nama Karyawan : Nomor Karyawan : Jabatan : Divisi : FORMULIR PENILAIAN KINERJA INDIVIDU B. PENILAIAN SASARAN KINERJA OPRASIONAL (BOBOT 70%) No. Sasaran Kinerja Hasil Nilai*) 1. Bertukar informasi hanya kepada individu maupun unit kerja yang berwenang. 2. Tidak melakukan perubahan informasi organisasi tanpa izin atau perintah dari individu maupun unit yang berwenang. 3. Menyediakan informasi yang tepat ketika dibutuhkan. 4. Berkomunikasi hanya dengan lawan bicara yang tepat, benar dan dapat dipercaya Total Nilai C. PENILAIAN ASPEK KEPEMIMPINAN DAN KOMPETENSI (BOBOT 30%) No. Indikator Kinerja Keterangan Nilai*) 1. Memiliki kejujuran dan integritas 2. Memiliki motivasi dan keinginan lebih agar

536 dapat mengamankan informasi 3. Memiliki kemampuan berkomunikasi secara aman dan rahasia 4. Memiliki inisiatif dan partisipasi dalam kegiatan keamanan informasi Total Nilai D. KESIMPULAN PENILAIAN Total Nilai Sasaran Kinerja Oprasional Total Nilai Kepemimpinan dan Kompetensi X 70 % X 30 % = = Nilai Akhir E. CATATAN-CATATAN LAIN Jakarta, 2015 Dinilai oleh, Mengetahui, Karyawan ybs, Atasan Manajer SDM, ( ) ( ) ( ) *) Keterangan : **) Keterangan Nilai Total : 50 : Buruk < 240 : Di bawah target 60 : Kurang 240 280 : Mencapai target 70 : Cukup 281 360 : Di atas target 80 : Baik 90 : Sangat Baik 4. SIMPULAN DAN SARAN Kesimpulan serta saran dari peneliti baik untuk penelitian selanjutnya maupun bagi Kementerian terkait adalah sebagai berikut. 4.1 Simpulan Kesimpulan yang dapat diambil dari jurnal ini antara lain: 1. Proses area yang relevan terhadap permasalahan yang dihadapi oleh Kementerian XYZ adalah Align, Plan and Organise (APO) 13 yaitu manage security dengan tingkat kapabilitas saat ini adalah 2 (managed) dan dengan tingkat kapabilitas target adalah 4 (predictable). 2. Pemetaan anatara ITIL V3 2011 dan COBIT 5 untuk Align, Plan and Organise (APO) 13 manage security yang relevan adalah SD 4.7 Information security management. 3. Rekomendasi KPI (Key Performance Indicator) sebagai indikator keberhasilan proses dikembangkan dari dokumen ITIL V3 2011 SD 4.7 Information security management. 4.2 Saran Dari hasil penelitian ini, saran yang dapat diberikan oleh peneliti untuk penelitian berikutnya adalah mengembangkan formulir KPI untuk target capaian lainnya. 5. DAFTAR RUJUKAN [1] Cabinet Office (formerly OGC). 2011. ITIL Service Design (2011 ed). Norwich, UK: The Stationery Office Limited. [2] Glenfis AG. ITIL Edition 2011 COBIT 5 Mapping v1.1". (http://www.glenfis.cb/en/service/news/newitil-edition-2011-and-cobit-5-mapping. diakses 17 Desember 2012) [3] ISACA. 2011. COBIT 5 : A Business Framework for the Governace and Management of Enterprise IT. [4] Sarno, Riyanarto., Iffano, Irsyat 2009. Sistem Manajemen Keamanan Informasi berbasis ISO 27001. Surabaya: ITS Press. [5] Soemphadiwidjojo, Arini T., 2015. Panduan Praktis Menyusun KPI. 1st ed. Jakarta: RaihAsaSukses.