ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Latar Belakang Masalah

BAB II LANDASAN TEORI

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime

Gambar 1 Tampilan Menu Login

PENERAPAN FRAMEWORK COBIT UNTUK IDENTIFIKASI TINGKAT KEMATANGAN TATA KELOLA TEKNOLOGI INFORMASI: STUDI KASUS DI FASILKOM UNWIDHA

ABSTRAK. Kata kunci : Sistem Informasi Front Office, Analisis, COBIT 4.1. Universitas Kristen Maranatha

BAB I PENDAHULUAN. Instrumen TI seperti COBIT (Control Objective for Information and Related Technology) banyak memberikan panduan bagaimana mengukur

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. SRIKANDI DIAMOND MOTORS

BAB VIII Control Objective for Information and related Technology (COBIT)

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

ABSTRAK. Kata Kunci : Perusahaan, sistem informasi, audit, COBIT 4.1. iv Universitas Kristen Maranatha

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

TATA KELOLA TEKNOLOGI INFORMASI

LAMPIRAN A Kuesioner I : Management Awareness

ABSTRAK. Kata Kunci: Web-Based, Software,Hardware, COBIT, Service Desk. Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

ABSTRAK. vi Universitas Kristen Maranatha

AUDIT SISTEM INFORMASI MENGGUNAKAN FRAMEWORK COBIT 4.1 PADA PT. ANEKA SOLUSI TEKNOLOGI

Muhammad Rajab Fachrizal Program Studi Sistem Informasi Universitas Komputer Indonesia

ABSTRAK. Kata Kunci: sistem, informasi, pengiriman, uang, cobit4.1, audit. Universitas Kristen Maranatha

Mengenal COBIT: Framework untuk Tata Kelola TI

Jawab : ya, karena telah terbukti dengan mendapatkan reward dari airline atas

Abstrak. Kata kunci : COBIT, audit

Departemen Hukum dan HAM Republik Indonesia Agustus 2009

PENGUKURAN TINGKAT KEMATANGAN PADA PENDUKUNG JARINGAN SITU DENGAN MENGGUNAKAN FRAMEWORK COBIT 4.1

ABSTRAK. Kata kunci: IT Governance, COBIT 4.1,PT.PLN.DJBB BAGIAN ASTI,APLIKASI iii. Universitas Kristen Maranatha

Plainning & Organization

Implementing COBIT in Higher Education. at South Louisiana Community College (SLCC) in Lafayette, Louisiana, USA.

Vol. X No. 2, September 2013

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA S BU PERBERAS AN PT. PERTANI. 4.1 Rencana Kerja Evaluasi

EVALUASI TATA KELOLA TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4

Bab 4. Evaluasi Pengendalian Sistem Informasi Penjualan. Pada PT Suka Sukses Sejati

BAB 4 EVALUASI SISTEM INFORMASI PENGELOLAAN PIUTANG DAN PENERIMAAN KAS PADA PT LI

ABSTRAK. analisis. Universitas Kristen Maranatha

BAB I PENDAHULUAN 1.1. Latar Belakang

EVALUASI TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT (STUDI KASUS : PT. BIRO KLASIFIKASI INDONESIA CABANG MAKASSAR) Oleh

BAB I PENDAHULUAN Latar Belakang. Dewasa ini, perkembangan perangkat keras begitu pesat, seiring

ABSTRAK. Kata kunci: IPOS, Sistem Informasi, Analisis, Quality Assurance Control Manajemen, Kontrol Oleh Ron Weber. Universitas Kristen Maranatha

BAB Menentukan Ruang Lingkup. produksi dengan menggunakan COBIT. dan IT internal perspective. 2. Menentukan Metodologi

ABSTRAKSI. Kata Kunci : Layanan Operasi, ITIL v3, proses bisnis, teknologi informasi.

BAB I PENDAHULUAN. Salah satu aktivitas penunjang yang cukup penting pada PT sebagai

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab I PENDAHULUAN 1.1 Latar Belakang Masalah

Bab I Pendahuluan. I.1 Latar Belakang

ANALISA PENILAIAN MATURITY LEVEL TATA KELOLA TI BERDASARKAN DOMAIN DS DAN ME MENGGUNAKAN COBIT 4.1

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. 1.2 Rumusan Masalah

EVALUASI PENERAPAN TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN COBIT FRAMEWORK 4.1 (STUDI KASUS : UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR)

AUDIT SISTEM INFORMASI PADA APLIKASI ACCURATE MENGGUNAKAN MODEL COBIT FRAMEWORK 4.1 (STUDI KASUS: PT. SETIA JAYA TEKNOLOGI)

PENGUKURAN TINGKAT MODEL KEMATANGAN PROSES COBIT MENGGUNAKAN APLIKASI BERBASIS WEB (Studi Kasus di STMIK AMIKOM Yogyakarta)

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV SIMPULAN DAN SARAN

SISTEM MANAJEMEN INTEGRASI/TERPADU

COBIT 5: ENABLING PROCESSES

ABSTRAK. vi Universitas Kristen Maranatha

Audit Sistem Informasi Absensi pada PT. Bank Central Asia Tbk menggunakan COBIT 4.1

UNIVERSITAS BINA NUSANTARA. Program Ganda Sistem Informasi - Manajemen Skripsi Sarjana Program Ganda Semester Genap 2007/2008.

BAB I PENDAHULUAN. Transaksi dapat terjadi hingga ratusan kali tiap jam dan meliputi cakupan geografis yang

AUDIT UNTUK MENILAI PROSES TATA KELOLA SISTEM INFORMASI DENGAN MENGGUNAKAN FRAMEWORK

ABSTRAK. Kata kunci : Analisis Sistem Informasi, CobIT 4.1. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : COBIT, DSS (Deliver, Service, Support), Puslitbang SDA

iii Universitas Kristen Maranatha ABSTRAK

BAB 4 HASIL EVALUASI DAN PEMBAHASAN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

: Manager Development (Muhammad Rusydi) 1. Apakah sering terjadi kerusakan pada aplikasi Solomon IV?

ABSTRAK. Kata kunci : sistem informasi, Teknologi Informasi, perencanaan strategi IT. iii Universitas Kristen Maranatha

ABSTRACT. Keywords : asset safeguarding, audit, control, COBIT

BAB 3 METODOLOGI PENELITIAN

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. CHANDRA ASRI PETROCHEMICAL CENTER

ABSTRAK. Kata Kunci:Audit Sistem Informasi, Cobit, DSS, SecurityServices. Universitas Kristen Maranatha

ANALISIS PENGUKURAN TATA KELOLA TEKNOLOGI DAN SISTEM INFORMASI DENGAN FRAMEWORK COBIT VERSI 4.0 STUDI KASUS PT. SEMESTA TEKNOLOGI PRATAMA

Prastuti S, Tri Pudji W, Denny Syamsu R STMIK Widya Pratama Pekalongan ABSTRAK

ABSTRAK. Kata Kunci: COBIT, DSS01 (Deliver, Service, and Support), JNE, MYORION. Universitas Kristen Maranatha

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BAB II TINJAUAN PUSTAKA. secara objektif yang berkaitan dengan penilaian mengenai berbagai kegiatan dan

BAB V HASIL RANCANGAN MODEL

ABSTRAK. Kata Kunci : Ritel, COBIT 4.1, Analisis Sistem Informasi, Resiko. vi Universitas Kristen Maranatha

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE

ABSTRAK. v Universitas Kristen Maranatha

LAPORAN AUDIT DENGAN FRAMEWORK COBIT 4.0 WASHIN ID MANAJEMEN SUMBER DAYA IT

BAB 1 PENDAHULUAN. penggunaan komunikasi yang lebih canggih dan terintegrasi. Front office sebagai

PENGGUNAAN FRAMEWORK COBIT UNTUK MENILAI TATA KELOLA TI DI DINAS PPKAD PROV.KEP.BANGKA BELITUNG Wishnu Aribowo 1), Lili Indah 2)

Kontrol dan Audit Kinerja Management Information System PT. X Pemrograman di Bidang Marketing Menggunakan Cobit 4.1

BAB I PENDAHULUAN 1.1 Latar Belakang

Taryana Suryana. M.Kom

Jurnal Sistem Informasi (Journal of Information Systems). 1/12 (2016), DOI:

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

ABSTRAK. Kata Kunci: PT. BPR, mengelola program kerja dan proyek, mengelola kebutuhan, Bank Indonesia. Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Kontrol Menejemen, Operasi Menejemen, E-Procurement, PT Pos Indonesia

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan

Lampiran 1 PO 1 Define a Strategic IT plan

Transkripsi:

ABSTRAK Dinas Komunikasi dan Informatika Provinsi Jawa Barat adalah suatu badan pelayanan masyarakat, maka penting untuk menganalisis sejauh mana sistem informasi e-office yang telah digunakan agar dapat membantu mencapai tujuan, visi dan misi yang telah diterapkan oleh Diskominfo. Tujuan dari pembahasan ini adalah: untuk mengetahui sejauh mana penetapan dan pengelolaan tingkat layanan e-office pada Diskominfo, untuk mengetahui sejauh mana pengaturan kinerja dan aplikasi yang diterapkan pada layanan e-office di Diskominfo, untuk mengetahui sejauh mana pengidentifikasian dan pengalokasian biaya pada layanan e-office di Diskominfo, untuk mengetahui sejauh mana pelaksanaan pendidikan dan pelatihan bagi user yang menggunakan layanan e-office di Diskominfo. Pada penelitian ini dibahas tentang Define and Manage Service Levels pada domain DS1, DS3, DS5, DS6, DS7, DS8, DS10, DS11, dan DS12. Sumber data analisis menggunakan framework COBIT versi 4.1. Sumber data berasal dari wawancara, observasi, uji coba sistem, buku, dan internet. Teknik penelitian menggunakan wawancara. Diperoleh simpulan, proses DS5, DS6, DS7 dan DS12 yang diberikan oleh penyedia jasa kepada Diskominfo secara umum berada pada tingkat kematangan 2,yaitu proses telah dikembangkan ke dalam tahapan prosedur yang diikuti oleh pihakpihak yang berbeda untuk pekerjaan yang sama. Proses DS1, DS3, DS8, DS10 dan DS11 yang diberikan oleh penyedia jasa kepada Diskominfo secara umum berada pada tingkat kematangan 0, yaitu tidak ada proses standar dalam penyelesaiannya. Kata Kunci : COBIT 4.1, DS, delivery and support. iii

ABSTRACT Information and Communication Department in West Java Province is a public service agency, important to analyze how e-office information systems that have been used to help achieve the goals, vision and mission that has been applied by Diskominfo. The purpose of this paper are: to determine the establishing and managing the level of e-office on Diskominfo, to determine the performance and application settings are applied to the e-office in Diskominfo, to determine identifying and allocating costs to the e-office in Diskominfo, to determine the implementation of education and training for users who use e-office in Diskominfo. This paper discusses about Define and Manage Service Levels on the domain DS1, DS3, DS5, DS6, DS7, DS8, DS10, DS11 and DS12. Sources of data analysis using COBIT framework version 4.1. Source data from interviews, observation, testing systems, books and internet. Engineering research using interviews. Retrieved conclusion, the DS5, DS6, DS7 and DS12 are provided by service providers to Diskominfo generally be at maturity level 2, the process has been developed to the stage of the procedure followed by the different parties to work together. The DS1, DS3, DS8, DS10 and DS11 are provided by service providers to Diskominfo generally be at maturity level 0, there is no finishing standard process. Keywords : COBIT 4.1, DS, delivery and support. iv

DAFTAR ISI PRAKATA... i ABSTRAK... iii ABSTRACT...iv DAFTAR ISI... v DAFTAR GAMBAR...xi DAFTAR TABEL... xii DAFTAR LAMPIRAN... xiii BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Rumusan Masalah... 2 1.3 Tujuan Pembahasan... 3 1.4 Ruang Lingkup Kajian... 4 1.5 Sumber Data... 4 1.6 Sistematika Penyajian... 4 BAB II KAJIAN TEORI... 6 2.1 Pengertian Sistem Informasi... 6 2.2 Pengertian Teknologi Informasi... 6 2.3 Pengertian Audit Sistem Informasi... 7 2.4 Penjelasan Flowchart... 8 2.5 COBIT 4.1... 9 2.5.1 Kerangka Kerja COBIT 4.1... 10 2.5.1.1 Berfokus pada Bisnis... 11 2.5.1.2 Orientasi pada Proses... 13 2.5.1.3 Berbasis Kontrol... 16 2.5.1.4 Dikendalikan Pengukuran... 16 2.6 Proses Deliver and Support... 19 2.6.1 DS1 - Define and Manage Service Levels... 19 2.6.2 DS3 - Manage Performance and Capacity... 19 2.6.3 DS5 - Ensure System Security... 19 2.6.4 DS6 - Identity and Allocate Users... 20 2.6.5 DS7 - Educate and Train Users... 20 2.6.6 DS8 - Manage Service Desk and Incidents... 20 2.6.7 DS10 - Manage Problems... 21 v

2.6.8 DS11 - Manage Data... 21 2.6.9 DS12 - Manage the Physical Environment... 21 2.7 Control Objective Proses Deliver and Support... 22 2.7.1 DS1 - Define and Manage Service Levels... 22 2.7.1.1 DS1.1 - Service Level Management Framework... 22 2.7.1.2 DS1.2 - Definition of Services... 22 2.7.1.3 DS1.3 - Service Level Agreement... 23 2.7.1.4 DS1.4 - Operating Level Agreement... 23 2.7.1.5 DS1.5 - Monitoring and Reporting of Service Level Achievements... 23 2.7.1.6 DS1.6 - Review of Service Level Agreement and Contracts... 24 2.7.2 DS3 - Manage Performance and Capacity... 24 2.7.2.1 DS3.1 - Performance Capacity and Planning... 24 2.7.2.2 DS3.2 - Current Performance and Capacity... 24 2.7.2.3 DS3.3 - Future Performance and Capacity... 24 2.7.2.4 DS3.4 - IT Resources Availibility... 25 2.7.2.5 DS3.5 - Monitoring and Reporting... 25 2.7.3 DS5 - Ensure Systems Security... 26 2.7.3.1 DS5.1 - Management of IT Security... 26 2.7.3.2 DS5.2 - IT Security Plan... 26 2.7.3.3 DS5.3 - Identity Management... 26 2.7.3.4 DS5.4 - User Account Management... 27 2.7.3.5 DS5.5 - Security Testing, Surveillance and Monitoring... 27 2.7.3.6 DS5.6 - Security Incident Definition... 28 2.7.3.7 DS5.7 - Protection of Security Technology... 28 2.7.3.8 DS5.8 - Cryptographic Key Management... 28 2.7.3.9 DS5.9 - Malicious Software Prevention, Detection and Correction... 28 2.7.3.10 DS5.10 - Network Security... 29 2.7.3.11 DS5.11 - Exchange of Sensitive Data... 29 2.7.4 DS6 - Identity and Allocate Costs... 29 2.7.4.1 DS6.1 - Definition of Services... 29 2.7.4.2 DS6.2 - IT Accounting... 29 2.7.4.3 DS6.3 - Cost Modelling and Charging... 29 2.7.4.4 DS6.4 - Cost Model Maintenance... 30 2.7.5 DS7 - Educate and Train Users... 30 vi

2.7.5.1 DS7.1 - Identification of Education and Training Needs... 30 2.7.5.2 DS7.2 - Delivery of Training and Education... 31 2.7.5.3 DS7.3 - Evaluation of Training Received... 31 2.7.6 DS8 - Manage Service Desk and Incidents... 31 2.7.6.1 DS8.1 - Service Desk... 31 2.7.6.2 DS8.2 - Registration of Customer Queries... 32 2.7.6.3 DS8.3 - Incident Escalation... 32 2.7.6.4 DS8.4 - Incident Closure... 32 2.7.6.5 DS8.5 - Reporting and Trend Analysis... 33 2.7.7 DS10 - Manage Problems... 33 2.7.7.1 DS10.1 - Identification and Classification of Problems... 33 2.7.7.2 DS10.2 - Problem Tracking and Resolution... 33 2.7.7.3 DS10.3 - Problem Closure... 34 2.7.7.4 DS10.4 - Integration of Configuration, Incident and Problem Management... 34 2.7.8 DS11 - Manage Data... 35 2.7.8.1 DS11.1 - Business Requirements for Data Management... 35 2.7.8.2 DS11.2 - Storage and Retention Arragements... 35 2.7.8.3 DS11.3 - Media Library Management System... 35 2.7.8.4 DS11.4 - Disposal... 35 2.7.8.5 DS11.5 - Backup and Restoration... 36 2.7.8.6 DS11.6 - Security Requirements for Data Management... 36 2.7.9 DS12 - Manage the Physical Environment... 36 2.7.9.1 DS12.1 - Site Selection and Layout... 36 2.7.9.2 DS12.2 - Physical Security Measures... 36 2.7.9.3 DS12.3 - Physical Access... 37 2.7.9.4 DS12.4 - Protection Againts Environment Factors... 37 2.7.9.5 DS12.5 - Physical Facilities Management... 37 2.8 Maturity Level Proses Deliver and Support... 37 2.8.1 DS1 - Define and Manage Service Levels... 38 2.8.2 DS3 - Manage Performance and Capacity... 40 2.8.3 DS5 - Ensure System Security... 42 2.8.4 DS6 - Identity and Allocate Users... 45 2.8.5 DS7 - Educate and Train Users... 47 2.8.6 DS8 - Manage Service Desk and Incidents... 49 2.8.7 DS10 - Manage Problems... 51 vii

2.8.8 DS11 - Manage Data... 53 2.8.9 DS12 - Manage the Physical Environment... 55 BAB III ANALISIS... 59 3.1 Profil Perusahaan... 59 3.2 Struktur Organisasi... 61 3.3 Visi dan Misi Perusahaan... 64 3.4 Proses Bisnis... 64 3.5 Proses Analisis Sistem... 71 3.5.1 DS1 - Define and Manage Service Levels... 71 3.5.1.1 DS1.1 - Service Level Management Framework... 71 3.5.1.2 DS1.2 - Definition of Services... 73 3.5.1.3 DS1.3 - Service Level Agreement... 74 3.5.1.4 DS1.4 - Operating Level Agreement... 75 3.5.1.5 DS1.5 - Monitoring and Reporting of Service Level Achievements... 76 3.5.1.6 DS1.6 - Review of Service Level Agreement and Contracts... 77 3.5.2 DS3 - Manage Performance and Capacity... 78 3.5.2.1 DS3.1 - Performance Capacity and Planning... 78 3.5.2.2 DS3.2 - Current Performance and Capacity... 80 3.5.2.3 DS3.3 - Future Performance and Capacity... 81 3.5.2.4 DS3.4 - IT Resources Availibility... 83 3.5.2.5 DS3.5 - Monitoring and Reporting... 84 3.5.3 DS5 - Ensure Systems Security... 85 3.5.3.1 DS5.1 - Management of IT Security... 85 3.5.3.2 DS5.2 - IT Security Plan... 87 3.5.3.3 DS5.3 - Identity Management... 89 3.5.3.4 DS5.4 - User Account Management... 90 3.5.3.5 DS5.5 - Security Testing, Surveillance and Monitoring... 91 3.5.3.4 DS5.6 - Security Incident Definition... 93 3.5.3.6 DS5.7 - Protection of Security Technology... 94 3.5.3.7 DS5.8 - Cryptographic Key Management... 95 3.5.3.8 DS5.9 - Malicious Software Prevention, Detection and Correction... 96 3.5.3.9 DS5.10 - Network Security... 97 3.5.3.10 DS5.11 - Exchange of Sensitive Data... 98 3.5.4 DS6 - Identity and Allocate Costs... 99 3.5.4.1 DS6.1 - Definition of Services... 100 viii

3.5.4.2 DS6.2 - IT Accounting... 101 3.5.4.3 DS6.3 - Cost Modelling and Charging... 102 3.5.4.4 DS6.4 - Cost Model Maintenance... 102 3.5.5 DS7 - Educate and Train Users... 103 3.5.5.1 DS7.1 - Identification of Education and Training Needs... 104 3.5.5.2 DS7.2 - Delivery of Training and Education... 105 3.5.5.3 DS7.3 - Evaluation of Training Received... 106 3.5.6 DS8 - Manage Service Desk and Incidents... 107 3.5.6.1 DS8.1 - Service Desk... 107 3.5.6.2 DS8.2 - Registration of Customer Queries... 108 3.5.6.3 DS8.3 - Incident Escalation... 109 3.5.6.4 DS8.4 - Incident Closure... 110 3.5.6.5 DS8.5 - Reporting and Trend Analysis... 111 3.5.7 DS10 - Manage Problems... 112 3.5.7.1 DS10.1 - Identification and Classification of Problems... 113 3.5.7.2 DS10.2 - Problem Tracking and Resolution... 114 3.5.7.3 DS10.3 - Problem Closure... 115 3.5.7.4 DS10.4 - Integration of Configuration, Incident and Problem Management... 116 3.5.8 DS11 - Manage Data... 117 3.5.8.1 DS11.1 - Business Requirements for Data Management... 117 3.5.8.2 DS11.2 - Storage and Retention Arragements... 118 3.5.8.3 DS11.3 - Media Library Management System... 119 3.5.8.4 DS11.4 - Disposal... 120 3.5.8.5 DS11.5 - Backup and Restoration... 120 3.5.8.6 DS11.6 - Security Requirements for Data Management... 121 3.5.9 DS12 - Manage the Physical Environment... 122 3.5.9.1 DS12.1 - Site Selection and Layout... 122 3.5.9.2 DS12.2 - Physical Security Measures... 123 3.5.9.3 DS12.3 - Physical Access... 125 3.5.9.4 DS12.4 - Protection Againts Environment Factors... 126 3.5.9.5 DS12.5 - Physical Facilities Management... 127 BAB IV SIMPULAN DAN SARAN... 129 4.1 SIMPULAN... 129 4.2 SARAN... 129 DAFTAR PUSTAKA... 131 ix

RIWAYAT HIDUP PENULIS... 132 LAMPIRAN... 133 x

DAFTAR GAMBAR Gambar 1 COBIT dengan 4 Domain... 11 Gambar 2 Mengelola Sumber Daya Supaya Tujuan TI Tercapai... 13 Gambar 3 Hubungan Antara Empat Domain... 15 Gambar 4 Struktur Organisasi Dinas Komunikasi dan Informasi Jawa Barat... 63 Gambar 5 Flowchart Surat Masuk... 66 Gambar 6 Flowchart Surat Keluar... 68 Gambar 7 Flowchart Disposisi... 70 Gambar 8 Dokumen Pelaksanaan Anggaran Diskominfo...D1 Gambar 9 Isi Dokumen Pelaksanaan Anggaran Diskominfo...D1 Gambar 10 Struktur Organisasi Bagian Telematika... E1 Gambar 11 Tugas Bagian Telematika... E2 Gambar 12 Username dan Password... F1 Gambar 13 Modul Admin 1... G1 Gambar 14 Modul Admin 2... G1 Gambar 15 Modul Admin 3... G2 Gambar 16 Modul Admin 4... G3 Gambar 17 UTM...H1 Gambar 18 Antivirus... I1 Gambar 19 Hak Akses... J1 Gambar 20 Tanggal Pelatihan... K1 Gambar 21 Pelatihan... L1 Gambar 22 Backup... M1 Gambar 23 Ruangan Server 1...N1 Gambar 24 Ruangan Server 2...N1 Gambar 25 Server...N2 Gambar 26 Secure lock...n2 Gambar 27 Casing Kabel...N2 Gambar 28 CCTV...N3 xi

DAFTAR TABEL Tabel I Simbol dan Fungsi Flowchart... 8 Tabel II Tingkat Kematangan COBIT... 17 Tabel III Control Objective Plan and Organise (PO)... 134 Tabel IV Control Objective Acquire and Implement (AC)... 137 Tabel V Control Objective Deliver and Support (DS)... 138 Tabel VI Control Objective Monitor and Evaluate (ME)... 141 xii

DAFTAR LAMPIRAN LAMPIRAN A... A134 LAMPIRAN B... B1 LAMPIRAN C...C1 LAMPIRAN D...D1 LAMPIRAN E... E1 LAMPIRAN F... F1 LAMPIRAN G... G1 LAMPIRAN H...H1 LAMPIRAN I... I1 LAMPIRAN J... J1 LAMPIRAN K... K1 LAMPIRAN L... L1 LAMPIRAN M... M1 LAMPIRAN N...N1 xiii