Senin, 23 Maret 2020

What will you do next 5 years

What will you do next 5 years


For the next 5 years I want to become a soldier and serving the country. If I don't graduate, I will register as a civil servant, I want a happy life, go to Mecca with my family and get guarantees for my children and in my old age. I will not worry for my children if I leave.

Sorry if my language is bad (人 •͈ᴗ•͈)

Jumat, 24 Januari 2020

Tugas review AUDIT SISTEM INFORMASI SUMBER DAYA MANUSIA PADA TRAINING CENTER DI JAKARTA MENGGUNAKAN FRAMEWORK COBIT 4.1

AUDIT SISTEM INFORMASI SUMBER DAYA MANUSIA PADA TRAINING CENTER DI JAKARTA MENGGUNAKAN FRAMEWORK COBIT 4.1
Jurnal : Jurnal Ilmiah Fifo
Volume dan Halaman : Vol.8 No.1
Tahun : 2016
Penulis : Johanes Fernandes Andry
Reviewer :
 1. Sartika Avrianti ( 16116854)
2. Xena Gabriella (17116709)
3. Rizka Anggi S.P (16116541)
4. Farhanah Apsari Yolanda (12116659)
5. Ratih Hartanti (16116096)
Note: Tugas Mata Kuliah
          Audit Teknologi Sistem Informasi
          Universitas Gunadarma
Tahun Review : 2020

Tujuan Penelitian
Tujuan penelitian dari audit sistem informasi sumber daya manusia pada training center di jakarta adalah untuk mencari atau melengkapi sertifikasi IT berskala internasional. Program sertifikasi ini terdiri dari training persiapan ujian sertifikasi.  Karena saat ini banyak bermunculan jenis usaha yang sama, hal ini tentu saja memperketat persaingan, baik dari sisi kualitas materi training sampai kepada kualitas pelayanan terhadap konsumen. Untuk memastikan kualitas dan layanan yang diberikan oleh smartlearing dapat terarah dan selaras dengan tujuan bisnis perusahaan, untuk pemberian materi training dipilih instruktur dari para profesional, praktisi dan akademisi yang memiliki sertifikasi industri dan yang memiliki pengalaman ril dalam mengembangkan project-project teknologi informasi sesuai dengan core competence masing-masing.

Subjek Penelitian
Smartlearing untuk program sertifikasi menggunakan framework COBIT 4.1

Assesement Data
Metode pengumpulan data :
Studi kepustakaan
Studi lapangan :
Observasi
Kuesioner
Reporting

Metode Penelitian
Menggunakan planning dengan melakukan studi literatur terhadap dokumen yang berkaitan dengan visi dan misi serta tujuan training center melalui kebijakan-kebijakan yang terkait dengan pengelolaan investasi IT.
Melakukan pendekatan survey  dengan alat analisis sesuai prosedur standar COBIT yang dikeluarkan oleh ISACA dengan berbagai metode yaitu :
Dengan menyebarkan kuesioner kepada setiap bagian yang tergolong manajemen.
Reporting, setelah kuesioner disebarkan, maka akan didapat data yang akan diproses untuk dihitung berdasarkan perhitungan maturity level.

Langkah Penelitian
Tahap Perencanaan
Tingkat awal dalam penyajian ini ialah memutuskan serta memformulasikan persoalan serta mungkin menunjukkan dari asal yang ada. Tingkat awal terbagi atas beberapa bagian:
1. Perumusan Masalah Memantau serta menelusuri persoalan yang sedang berlangsung terhadap penerapan sistem informasi perencanaan anggaran.
 2. Penentuan Tujuan Menentukan tujuan yaitu maksud akhir dari suatu penelitian, hal ini berdasarkan pada rumusan masalah. Tujuaan penelitiian merupakan jawaban dari permasalahan yang telah dirumuskan.
3. Studi Pustaka Studi pustaka mengemukakan kajian yang didapat dijadikan acuan utama untuk membuat riset serta menyudahi permasalahan yang ada. Bisa didapatkan dari buku, dokumen-dokumen organisasi, jurnal, dan literatur-literatur yang sesuai dan mendukung.

2.  Tahap Pengumpulan Data
Dalam pengumpulan data ialah sebagai berikut:
1. Observasi Melakukan peninjauan seketika ke tempat penelitian supaya tambah menyelidiki persoalan yang diteliti dan wujud lapangan. Dalam hal ini, penyelidik melaksanakan peninjauan langsung dilingkungan UPT-LK, karena ditetapkan sebagai tempat pengamatan untuk penelitian.
2. Wawancara Penyelidik bertemu langsung dengan orang yang kasi informasi di UPTLK supaya mengemukakakn soal secara seketika yang berhubungan proses penggunaan sistem informasi perencanaan anggaran. Hal ini penyelidik mengadakan tanya jawab dengan memakai sistem informasi perencanaan anggaran di UPT-LK.

3. Penentuan Responden
Penentuan responden berdasarkan (Responsible, Accountable, Consulted and Informed) RACI Chart. RACI Chart merupakan matriks yang mendeskripsikan perann beragam piihak didalam penyiapkan tugas dalam suatu proyek atau bisnis. Matriks ini berguna untuk memaparkan peranan dan tanggung jawab antar bagian didalam suatu proyek atau proses. peranperan yang didefenisikan pada diiagram RACI adalah sebagai pemangku utama (Key Stakeholder) yang terkait secara langsung pada proses pengelolaan data.
 Identifikasi responden No Responden Jumlah Responden 1 Kepala Unit 1 2 Perencanaan Unit 1 3 Staf Honorer 2 Jumlah 4 Respoden peneliitian ini berjumlah empat orang yaituyang mengelola dan pengguna sistem informasi perencanaan anggaran. Setelah mendapatkan data responden, selanjutnya pembuatan RACI chart dari responden yang telah di pilih dalam penelitian.

4. Kuisioner
Memberikan form yang berisi pertanyaan yang di buat berdasarkan proses domain ME1 dengan skala maturity level. Peneliti menyebarkan kuisioner yang memuat pertanyaan-pertanyaan dengan tersurat untuk diisi oleh sumber informasi (responden).
1. Mengukur Tingkat Kematangan Sistem Informasi Perencanaan Anggaran Pengukuran tingkat kematangan pada sistem informasi perencanaan anggaran pada UPT-LK berdasarkan COBIT yakni domain Monitor and Evaluate (ME). Dengan dilakukan pengukuran tingkat kematangan pada UPT-LK ini agar dapat menggambarkan sejauh mana instansi memenuhi standar pengelolaan TI yang baik.
2. Penetapan Tingkat Kematangan (Maturity Level) Penetapan tingkat kematangan adalah untuk mendeskripsikan pengukuran sejauh mana instansi telah memenuhi standar pengelolaan TI yang baik. Penetapan tingkat kematangan didasarkan pada kerangka kerja Cobit yang menyediakan pengelompokan kapabilitas perusahaan dalam pengelolaan TI mulai dari level 0 belum tersedia hingga level 5 teroptimasi. Tingkat kematangan ini diketahui dari hasil pengelolaan data kuisioner.
3. Analisa Kesenjangan (Gap Analysis) Setelah diidentifikasi kondisi tingkat kematangan dan juga tingkat harapan mengenai pengelolaan, pada tahap selanjutnya yaitu analisis kesenjangan. Analisis kesenjangan ini dilakukan untuk mengetahui kegaitan apa saja yang perlu dijalankan oleh pihak manajemen TI pada sistem informasi perencanaan anggaran agar tingkat kematangan (as-is) dapat mencapai tingkat yang diharapkan (to-be).

 3.  Penentuan Rekomendasi
 Penentuan rekomendasi berdasarkan hasil yang ditemukan pada penelitian ini untuk memberikan pandangan kepada pihak manajemen yang meengarah kepada perbaikann prosess yang mengacu pada peningkatan level kematangan di UPT-LK.
4. Tahap Dokumentasi
Tingkat pengolahan dalam menjadikan pelaporan peenelitian dari awal hingga akhir. Tahapan dokumentasi dalam membuat laporan yaitu:
1. Kesimpulan serta Saran Berisi hasil gambaran penelitian serta sara pengembangn penelitian.
2. Revisi Laporan Tugas Akhir Melakukan perbaikan laporan apabila diperlukan. Hasil dari dokumentasi ini akan dijadikan sebagai bahan perbaikan bagi pihak UPT-LK dalam penerapan dan pengembangan kinerja sistem informasi perencanaan anggaran kedepannya.

Hasil Penelitian
P01 Define the Strategic Plan
Kegiatan TI sudah mendapatkan arahan dari manajemen untuk keperluan bisnis. Sudah ada proses formal untuk menganalisa kemampuan dan kinerja TI saat ini untuk menjawab tantangan bisnis ke depan.
P03 Determine Technologycal Direction
Manajemen sudah menetapkan standar teknologi yang digunakan dalam pengadaan maupun implementasi sistem. Proses yang terjadi belum standar dari kebutuhan.
P06 Communicate Management Aims and Direction
Manajemen sudah mengembangkan kebijakan mengenai keamanan dan operasional TI, sudah ada standard namun belum terdokumentasi dengan baik. Kebijakan dikeluarkan berdasarkan kebutuhan user.
P07 Manage Human Resources
Manajemen telah memiliki mekanisme untuk melakukan rekruitmen pegawai TI melalui HRD. Manajemen TI belum memiliki kebijakan dan prosedur mengenai proses penangangan sumber daya manusia TI.
P08 Manage Quality
Perusahaan telah melakukan monitoring keuangan yang baik, walaupun belum terdokumentasi dengan baik tapi sudah ada standar yg SOP yang baik.
PO 10 Manage Projects
Sudah ada prosedur untuk dokumentasi komitmen antar stakeholder. Namun belum didefinisikan secara detail. Dokumentasi scope sudah ada. Akan tetapi belum dijelaskan secara detail.
DS7 Educate and train user
Standard & dokumentasi pelatihan yang dibutuhkan sudah baik di proses kerja, pelatihan berkesinambungan dan sudah ada perencaan.
DS10 Manage Problem
Saat ini, penanganan masalah dilakukan secara prosedur yang jelas namun belum terdokumentasi dengan baik. Penanganan masalah belum diakhiri dengan konfirmasi atau solusi dari pengguna.

Kekuatan Penelitian
Berdasarkan penelitian diatas, kekuatan pada penelitian ini terletak pada metode yang digunakan bervariasi, sehingga pertimbangan pemilihan yang ditawarkan pada penelitian tersebut banyak dan beragam. Penelitian ini juga didukung dengan acuan referensi yang kuat.

Kesimpulan
Berdasarkan hasil penelitian diperoleh simpulan bahwa nilai rata-rata domain PO3 dan PO7 yaitu 1.6 & 1.9 masih jauh dari harapan, perlu kerja keras ini untuk tersebut, sedangkan PO1, PO6, PO8, PO10 & DS10 yaitu kisaran 2, proses ditingkatkan, khusus untuk DS7 mendapatkan nilai 3, proses sudah ada standard dan dokumentasi yang baik, menuju proses level 4 yang tidak begitu sulit di capai.
( Gap yang ada antara rata-rata level saat ini dengan rekomendasi level tidak menunjukkan gap yang besar, sehingga apa yang diharapkan dapat di penuhi dan dijalankan dengan baik oleh Manajemen training center.
( Sistem sumber daya manusia di training center yang saat ini diimplementasikan sudah sesuai dan mendu.

Saran
Dokumentasi yang baik dan adanya standard operating prosedur memudahkan perusahaan untuk meningkatkan level maturity yang maksimal.
Kegiatan evaluasi audit system informasi dilakukan oleh unit khusus dalam organisasi yaitu internal audit yang dapat dilakukan secara periodik.
Memberikan pelatihan COBIT 4.1 atau 5 bagi karyawan yang terlibat dalam kegiatan evaluasi tata kelola TI, jika memungkinkan di certified oleh ISACA, dengan CISA (Certified Information System Auditor)

Selasa, 21 Januari 2020

TUGAS 3B (Audit Teknologi Sistem Informasi)

Rizka Anggi Setya Putri
16116541
4KA19


1.Jelaskan masing-masing komponen dari Processing Control (5 Saja)!
2.Jelaskan masing-masing komponen dari Databse Control (5 Saja)!
3.Carilah  1 contoh aplikasi untuk audit sistem informasi dan jelaskan!


1. Komponen Processing Control terdiri dari :
a) Real Memory Controls
Memori yang nyata dari sebuah sistem komputer terdiri dari jumlah penentuan dari penyimpanan utama yang mana program/data harus di letakan untuk di eksekusi .
b) Virtual Memory Control
Memori virtual sebenarnya ada pada saat ruang penyimpanan LEBIH besar dari pada ruang memori yang ada (real). 
c) Operating System Integrity
Sistem operasi adalah kumpulan dari program yang diterapkan dalam perangkat lunak, perangkat keras atau perangkat perusahaan, yang mendapat izin pembagian dan penggunaannya dari sumber daya dalam sistem komputer.
d) Pengendalian Aplikasi Perangkat Lunak (Application Software Controls)
Dalam subsistem pengolahaan, aplikasi perangkat lunak menghitung, memisahkan, menggolongkan dan meringkas data khusus kedalam sebuah sistem aplikasi. Hal  itu harus dilakukan validasi cek, atau pemeriksaan validasi untuk mengenali ketika terjadi kesalahan pengolahan.
e) Pengendlian Jejak Audit (Audit Trail Controls)
Jejak audit dalam subsistem pengolahaan memelihara kronologis kejadian mulai dari data di terima dari input atau subsistem komunikasi sampai dari data di berangkatkan ke database, komunikasi atau subsistem pengeluaran.


2.  Komponen Databse Control terdiri dari :
a) Pengendalian Konkurensi (Concurrency Controls)
Tujuan utama adalah untuk mengijinkan pengguna database untuk berbagi sumber data yang sama. Sebaliknya, beberapa versi dari data yang sama harus di pertahankan untuk mendukung para pengguna.
b) Pengendalian Kriptografi (Cryptographic Controls)
Pengendalian kriptografi dirancang untuk mengamankan data pribadi dan untuk menjaga modifikasi data oleh orang yang tidak memiliki wewenang, kriptografi dilakukan dengan mengacak data sehingga tidak memiliki arti bagi orang yang tidak Dapat menggunakan data tersebut.
c) Pengendalian Penanganan Berkas (File Handling Controls)
Pengendalian ini, di gunakan untuk mencegah kehancuran data yang di sengaja yang terdapat pada media penyimpanan yang di lakukan oleh perangkat keras, perangkat lunak dan operator atau pengguna yang memuat dan membongkar media penyimpanan yang di gunakan untuk database, pembuangan database, berkas transaksi, berkas pekerjaan, log, dan jejak audit.
d) Pengendalian Jejak Audit (Audit Trail Controls)
Peristiwa yang wajib di catat dari jejak audit: pembutan, modifikasi, penghapusan dan pemulihan. Kontrol jejak audit terdiri dari 2 macam yaitu jejak audit akutansi dan jejak audit operasional.
e) Pengendalian Keluaran (Output Control)
Menurut Weber (1999 : 615) pengendalian keluaran digunakan untuk memastikan bahwa data yang diproses tidak mengalami perubahan yang tidak sah oleh personil komputer dan memastikan hanya personil komputer yang memili wewenang yang dapat menerima output yang telah dihasilkan . 


3. Aplikasi pada mesin ATM
Pada saat nasabah akan mengambil uang di mesin ATM, setelah seorang nasabah memasukkan kartu selanjutnya akan dimina PIN, dan setelah itu memasukkan sejumlah nilai uang yang akan diambil, ATM akan mengecek apakah saldo di tabungan kita cukup, atau jumlahnya diijinkan sesuai dengan ketentuan bank. Pengendalian berupa PIN dan limit pengambilan uang tersebut hanya berlaku di ATM, tidak berlaku pada kegiatan yang lainnya.



KESIMPULAN
Pada ketiga komponen diatas yang terdiri dari processing control dan database control. Yaitu pada processing control subsistem pengolahan bertugas bertanggung jawab untuk menghitung, mengurutkan, mengolongkan dan meringkas data. Komponen utama adalah pengolahan pusat yang mana programakan mengeksekusi memori dan menyimpan program data, sistem operasi mengelola sumber daya sistem dan aplikasi program elaksanakan petunjuk untuk mencapai kebutuhan spesifik pengguna sedangkan pda database control  subsistem  database  menyediakan fungsi untuk mendefinisikan, membuat, mengubah, menghapus, dan membaca data dalam suatu sistem informasi.



DAFTAR PUSTAKA
https://www.kompasiana.com/fatim/5535b7506ea834fa28da42e4/sistem-komunikasi
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2013100781KABab2001/body.html
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2006200844KABab2.html

Rabu, 11 Desember 2019

TUGAS 3A ATSI

Rizka Anggi Setya Putri
16116541
4KA19

1.Jelaskan masing-masing komponen dari Boundary Control!
2.Jelaskan masing-masing komponen dari Input Control (5 Saja)
3.Jelaskan masing-masing komponen dari Communication Control  (5 Saja)


1. Komponen Boundary Control Terdiri Dari :
a. Pengendalian Kriptografi merupakan  sistem  untuk  mentransformasikan  data menjadi kode (cryptograms) sehingga tidak memiliki arti bagi orang yang tidak memiliki sistem untuk mengubah kembali data tersebut. 
b. Pengendalian Akses berfungsi untuk membatasi penggunaan sumber daya  sistem  komputer,  membatasi  dan  memastikan  User untuk mendapatkan sumber daya yang mereka butuhkan
c. PIN (Personal Identification Number) Merupakan tekhnik yang digunakan untuk mengontentifikasi pengguna. PIN harus terjaga kerahasiaannya terdapat 9 fase pada daur hidup PIN yaitu : pembuatan PIN, penerbitan dan pengiriman PIN, validasi PIN, transmisi PIN, pemrosesan PIN, penyimpanan PIN, perubahan PIN, penggantian PIN, penghentian pemakaian PIN
d. Tanda Tangan Digital, tanda tanga digital memiliki dua tujuan yaitu sebagai ontetifikasi pengguna dan menghidari penyangkalan keterlibatan pihak-pihak yang berpartisipasi dalam pembuatan kontrak.


2. Komponen Input Control Terdiri Dari :
a. Pengendalian Kode Data, di dalam pengendalian kode data terdapat kode data yang unik yaitu untuk mengidentifikasikan entitas sebagai anggota dalam suatu grup atau set, dan lebih rapi dalam   menyusun   informasi   yang   dapat   mempengaruhi  tujuan integritas data, keefektifan serta keefisienan.
b. Cek Digit, Cek digit digunakan sebagai peralatan untuk mendeteksi kesalahan dalam banyak aplikasi, sebagai contoh : tiket pesawat, proses kartu kredit, proses rekening bank, proses pengumpulan item bank dan proses lisensi mengemudi.
c. Pengendalian Batch,  batching  merupakan  proses  pengelompokkan  transaksi bersama-sama yang menghasilkan beberapa jenis hubungan antara yang  satu  dengan  lainnya.  Pengendalian  yang  bermacam-macam dapat digunakan pada batch untuk mencegah atau mendeteksierroratau kesalahan. Ada dua jenis batch yang digunakan yaitu batch fisik dan batch logis
d. Intruksi Masukan, dalam memasukkan instruksi kedalam sistem aplikasi sering terjadi kesalahan karena adanya Instruksi yang bermacam-macam dan kompleks. Karena itu perlu menampilkan pesan kesalahan. Pesan kesalahan   yang   ditampilkan   harus   dikomunikasikan   pada   User dengan lengkap dan jelas.
e. Pengendalian Jejak Audit, jejak audit merupakan catatan harian yang dapat didesain untuk mencatat aktivitas  pada tingkat sistem, aplikasi, dan tingkat pengguna. Jika diirnplernentasikan dengan benar, jejak audit dapat mendukung tujuan keamanan dalam tiga cara : (1) mendeteksi akses yang tidak memiliki otorisasi, (2) memfasilitasi rekonstruksi peristiwa, dan (3) mempromosikan akuntabilitas pribadi.


3. Komponen Communication Control Terdiri Dari :
a. Pengendalian Komponen Fisik, salah satu cara untuk mengurangi kesalahan didalam subsistem komunikasi ialah untuk memilih komponen fisik yang memiliki karakteristik yang membuat mereka dapat dipercaya dan menyediakan pengendalian atau fitur yang meringankan resiko yang ditimbulkan
b. Pengendalian Topologi Jaringan, Topologi jaringan komunikasi menjelaskan lokasi dari node didalam jaringan, bagaimana node dihubungkan dan kemampuan data transmisi dari hubungan diantar node
c. Pengendalian Keberadaan, Pengendalian yang ada untuk petunjuk input biasanya tidak lebih kritis di bandingkan data input yang di butuhkan. Terkadang sangat penting untuk mengidentifikasi siapa yang mengintrogasi sebuah database pada saat kemungkinan masalah keamanan sedang di investigasi atau database di temukan sebagai keadaan yang salah.
d. Pengendalian terhadap Ancaman Subversi ,  Terdapat 2 tipe dari pengendalian ancaman atas subversive untuk subsistem komunikasi. Pertama untuk mendirikan rintangan fisikal untuk melintasi subsistem data. Yang kedua, menerima bahwa penyusup berusaha mendapatkan akses ke data, karena itu untuk membuat data tidak berguna ketika akses tersebut terjadi, kita harus meneliti jenis kontrol dalam subbagian
e. Pengendalian Internetworking,  Internet working adalah proses dari dua sambungan atau lebih jaringan komunikasi bersama untuk menyediakan pengguna dari satu jaringan untuk menyampaikan kepada pengguna dari jaringan yang lain. Kumpulan keseluruhan jaringan yang saling berhubungan disebut internet. Tiga tipe dari alat yang di gunakan untuk menghubungkan sub jaringan dalam internet yaitu bridge, router, gateway.


Kesimpulan :
Dari ketiga komponen diatas yg terdiri dari boundary control, input control, communication control memiliki perbedaan yaitu pada boundary control sistem  untuk  mentransformasikan  data menjadi kode (cryptograms) sehingga tidak memiliki arti bagi orang yang tidak memiliki sistem untuk mengubah kembali data tersebut.  Sementara pada input control engendalian Kode Data, di dalam pengendalian kode data terdapat kode data yang unik yaitu untuk mengidentifikasikan entitas sebagai anggota dalam suatu grup atau set, dan lebih rapi dalam   menyusun   informasi . Pada communication contro merupakan Pengendalian Komponen Fisik, salah satu cara untuk mengurangi kesalahan didalam subsistem komunikasi ialah untuk memilih komponen fisik yang memiliki karakteristik yang membuat mereka dapat dipercaya dan menyediakan pengendalian atau fitur yang meringankan resiko yang ditimbulkan


Daftar Pustaka :
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2006200844KABab2.html
https://library.binus.ac.id/eColls/eThesisdoc/Bab2/2009-2-00675-KA%20BAB%202.pdf
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2013100781KABab2001/body.html
https://www.academia.edu/18406043/Resume_Chapter_17_audit_dan_kepastian_sistem_informasi

Selasa, 12 November 2019

tugas 2 softskil

Nama : rizka anggi sp
Kelas : 4KA19
NPM : 16116541


1. Sebutkan dan Jelaskan 5 Prinsip Dasar Dari COBIT 5 :
  • Prinsip 1. Meeting Stakeholder Needs  Keberadaan sebuah perusahaan untuk menciptakan nilai kepada stakeholdernya – termasuk stakeholders untuk keamanan informasi – didasarkan pada pemeliharaan keseimbangan antara realisasi keuntungan dan optimalisasi risiko dan penggunaan sumber daya yang ada. Optimalisasi risiko dianggap paling relevan untuk keamanan informasi. Setiap perusahaan memiliki tujuan yang berbeda-beda sehingga perusahaan tersebut harus mampu menyesuaikan atau melakukan customize COBIT 5 ke konteks perusahaan yang dimiliki. 
  • Prinsip 2. Covering the Enterprise End-to-End COBIT 5 mengintegrasikan IT enterprise pada organisasi pemerintahan dengan cara:
    • Mengakomodasi seluruh fungsi dan proses yang terdapat pada enterprise. COBIT 5 tidak hanya fokus pada ‘fungsi IT’, namun termasuk pada pemeliharaan informasi dan teknologi terkait sebagai aset layaknya aset-aset yang terdapat pada enterprise.
    • Mengakomodasi seluruh stakeholders, fungsi dan proses yang relevan dengan keamanan informasi. 
  • Prinsip 3. Applying a Single, Integrated Network COBIT 5 dapat disesuaikan dengan standar dan framework lain, serta mengizinkan perusahaan untuk menggunakan standar dan framework lain sebagai lingkup manajemen kerangka kerja untuk IT enterprise. COBIT 5 for Information Security membawa pengetahuan dari versi ISACA sebelumnya seperti COBIT, BMIS, Risk IT, Val IT dengan panduan dari standar ISO/IEC 27000 yang merupakan standar ISF untuk keamanan informasi dan U.S. National Institute of Standars and Technology (NIST) SP800-53A. 
  • Prinsip 4. Enabling a Holistic Approach Pemerintahan dan manajemen perusahaan IT yang efektif dan efisien membutuhkan pendekatan secara holistik atau menyeluruh. COBIT 5 mendefinisikan kumpulan pemicu yang disebut enabler untuk mendukung implementasi pemerintahan yang komprehensif dan manajemen sistem perusahaan IT dan informasi. Enablers adalah faktor individual dan kolektif yang mempengaruhi sesuatu agar dapat berjalan atau bekerja. 
  • Prinsip 5. Separating Governance from Management COBIT 5 dengan tegas membedakan pemerintahan dan manajemen. Kedua disiplin ini memiliki tipe aktivitas yang berbeda, membutuhkan struktur organisasi yang berbeda dan memiliki tujuan yang berbeda

2. Sebutkan dan Jelaskan 4 Domain Pada Proses Manajemen Cobit 5
  • Align, Plan, and Organize (APO) – Penyelarasan, Perencanaan, dan Pengaturan
  • Build, Acquare, and Implement (BAI) – Membangun, Memperoleh, dan Mengimplementasikan 
  •  Deliver, Service and Support (DSS) – Mengirimkan, Layanan, dan Dukungan
  • Monitor, Evaluate, and Assess (MEA) – Pengawasan, Evaluasi, dan Penilaian 

3. Sebutkan Kelebihan COBIT 5
  • Efektif dan Efisien
  • Berhubungan dengan informasi yang relevan dan berkenaan dengan proses bisnis, dan sebaik mungkin informasi dikirim tepat waktu, benar, konsisten, dan berguna.
  •  Rahasia
  • Proteksi terhadap informasi yang sensitif dari akses yang tidak bertanggung jawab.
  • Integritas  
  • Berhubungan dengan ketepatan dan kelengkapan dari sebuah informasi. 
  • Ketersediaan 
  • Berhubungan dengan tersedianya informasi ketika dibutuhkan oleh proses bisnis sekarang dan masa depan.
  • Kepatuhan nyata  
  • Berhubungan dengan penyediaan informasi yang sesuai untuk manajemen

4. Jelaskan Masing-masing Dari 5 Bagian ITIL V3
  • Service Strategy Service Strategy merupakan inti dari siklus hidup ITIL. Memberi panduan bagaimana merancang dan mengimplementasikan layanan TI sebagai bagian dari aset strategis perusahaan. Service Strategy mendefinisikan konsep utama dari ITIL, sebagai panduan dasar dalam perancangan keseluruhan siklus hidup ITIL. Service Strategy memberikan panduan dalam pengembangan Service Design, Service Transition, Service Operation dan Continual Service Improvement. 
  • Service Design Service Design memberikan arahan untuk perancangan dan pengembangan layanan serta proses-proses manajemen layanan, mencakup prinsip dan metode untuk menerjemahkan tujuan strategis kedalam portfolio layanan dan aset layanan. Service Design dimulai dari pengaturan kebutuhan bisnis hingga selesainya pengembangan dari perancangan solusi layanan.
  • Service Transition Service Transition fokus pada seluruh aspek layanan, memberikan arahan pengembangan dan perbaikan untuk transisi layanan baru atau perubahan layanan. Merupakan implementasi dan adaptasi dari Service Design. Service Transition merencanakan dan mengkordinasikan sumber daya (resource) sehingga menjamin kebutuhan dari Service Strategy yang dituliskan dalam Service Design untuk dirilis pada Service Operation Service Transition yang memberikan panduan kepada perusahaan untuk mengelola segala bentuk perubahan yang terjadi pada layanan dan proses manajemen layanan agar dapat mengontrol resiko dari perubahan.
  • Service Operation Service Operation memberi panduan dalam implementasi dari manajemen operasi layanan. Service Operation menyampaikan layanan kepada pelanggaran dan mengatur aplikasi, teknologi dan infrastruktur yang mendukung penyampaian layanan. Merupakan tahap yang menyampaikan nilai layanan kepada bisnis secara langsung. Service Strategy mendefinisikan nilai yang akan disampaikan pada layanan, Service Design mendefinisikan bagaimana merancang layanan agar dapat menyampaikan suatu nilai, Service Transition mengubah rancangan menjadi layanan yang sebenarnya, Service Operation menjamin bahwa layanan dan nilai dari layanan dapat tersampaikan.
  • Continual Service Improvement Continual Service Improvement berkaitan dengan perbaikan nilai kepada pelanggan melalui evaliasi yang berkelanjutan dan perbaikan dari kualitas layanan. Continual Service Improvement mengkombinasikan antara prinsip, praktis dan metode dari manajemen kualitas, manajemen perubahan, memperbaiki kapabilitas, memperbaiki setiap tahap dari siklus hidup ITIL, mulai dari layanan, proses, aktifitas dan teknologi yang berjalan

5. Sebutkan Kelebihan ITIL V3
  • Pelayanan ITIL yang sudah terbukti dan digunakan secara global  
  • Peningkatan kepuasan dan hubungan pelanggan dengan perusahaan
  • Kualitas layanan yang lebih baik
  • Optimalisasi penyediaan layanan di seluruh supply chain
  • Keunggulan kompetitif melalui value creation dan agile change
  • Produktifitas yang lebih baik bagi perusahaan
  • Peningkatan quality control
  • Pemanfaatan skill dan pengalaman dari karyawan dengan lebih maksimal
  • Pemanfaatan standar industri untuk penyediaan layanan TI berkualitas tinggi sesuai dengan implentasi perusahaan berskala kecil maupun berskala besar

6. Jelaskan Apa Itu ISACA, IIASI, dan COSO
  • ISACA (The Information Systems Audit and Control Associationadalah suatu organisasi profesi internasional di bidang tata kelola teknologi informasi. Dalam tiga dekade terakhir, ISACA telah berkembang pesat. Hal ini ditandai dengan dijadikannya ISACA sebagai acuan praktik-praktik terbaik dalam hal audit, pengendalian dan keamanan sistem informasi oleh para profesional di seluruh dunia.
  • IIASI yaitu merupakan standar untuk praktik profesional audit internal yang terdiri atas 3 bagian  yaitu : Attribute Standards ( atribut organisasi dalam individu yang terlibat dalam audit ), Performance Standards ( karakteristik kegiatan audit internal dan kriteria kualitas yang diguakan dalam pengukuran, Implementation Standards ( standar penerapan tipe audit di berbagai industry dan area spesialis tertentu
  • COSO merupakan singkatan dari Comittee of Sponsoring Organization of treadway Commision, yaitu suatu inisiatif dari sektor swasta yang dibentuk pada tahun 1985. COSO merupakan model pengendalian internal yang banyak digunakan oleh auditor sebagai dasar untuk mengevaluasi dan mengembangkan pengendalian internal. Struktur pengendalian internal COSO dikenal sebagai kerangka kerja pengendalian internal yang terintegrasi dan memiliki lima komponen yang saling berhubungan. Komponen ini didapat dari cara manajemen dalam menjalankan bisnisnya dan terintegrasi dengan proses manajemen. Komponen pengendalian COSO antara lain meliputi:
    • Lingkungan Pengendalian Tindakan atau kebijakan manajemen yang mencerminkan sikap manajemen puncak secara keseluruhan dalam pengendalian manajemen. 
    • Penilaian Risiko Tindakan manajemen untuk mengidentifikasi dan menganalisis risiko-risiko yang relevan dalam penyusunan laporan keuangan dan perusahaan secara umum. 
    •  Aktivitas Pengendalian Kebijakan dan prosedur, selain yang sudah termasuk dalam empat komponen lainnya, yang membantu memastikan bahwa tindakan yang diperlukan telah diambil untuk menangani risiko guna mencapai tujuan entitas. 
    •  Informasi dan Komunikasi Tindakan untuk mencatat, memproses dan melaporkan transaksi yang sesuai untuk menjaga akuntabilitas. 
    • Pemantauan Penilaian terhadap mutu pengendalian internal secara berkelanjutan maupun periodik untuk memastikan pengendalian internal telah berjalan dan telah dilakukan penyesuaian yang diperlukan sesuai kondisi yang ada. 

7. Sebutkan dan Jelaskan Tujuan Pengendalian Internal
  • Tujuan tujuan operasi yang berkaitan dengan efektivitas dan efisiensi operasi. Bahwa pengendalian internal dimaksudkan untuk meningkatkan efektifitas dan efisiensi dari semua operasi perusahaan sehingga dapat mengendalikan biaya yang bertujuan untuk mencapai tujuan organisasi.
  • Tujuan-tujuan pelaporan. Bahwa pengendalian internal dimaksudkan untuk meningkatkan keandalan data serta catatan catatan akuntansi dalam bentuk laporan keuangan dan laporan manajemen sehingga tidak menyesatkan pemakai laporan tersebut dan dapat diuji kebenarannya.
  • Tujuan-tujuan ketaatan terhadap hukum dan peraturan yang berlaku. Bahwa pengendalian internal dimaksudkan untuk meningkatkan ketaatan entitas terhadap hukum hukum dan peraturan yang telah ditetapkan pemerintah, pembuat aturan terkait, maupun kebijakan kebijakan entitas itu sendiri.
Ketiga tujuan pengendalian internal tersebut merupakan hasil (output) dari suatu pengendalian internal yang baik, yang dapat dicapai dengan memperhatikan unsur unsur pengendalian internal yang merupakan proses untuk menghasilkan pengendalian internal yang baik

8. Sebutkan dan Jelaskan Unsur-unsur Pada Pengendalian Umum
  1. Pengendalian Organisasi dan Manajemen
Meliputi pemisahan fungsi, kebijakan dan prosedur yang berkaitan dengan fungsi pengendalian pada suatu perusahaan.
  1. Pengendalian terhadap Pengembangan Pemeliharaan Sistem Aplikasi
Berfungsi untuk memperoleh keyakinan bahwa sistem PDE telah dikembangkan dan dipelihara secara efisien dan ada otorisasinya.
  1. Pengendalian terhadap Operasi Sistem, meliputi :
a.       Sistem yang hanya digunakan untuk hal-hal yang telah diotorisasi
b.      Akses menuju ke operasi komputer diijinkan hanya kepada mereka yang telah memiliki otorisasi
c.       Program yang digunakan juga hanya untuk progam yang telat diotorisasi pada pihak yang bersangkutan.
d.      Kesalahan pengolahan dapat dideteksi dan selanjutnya dapat dikoreksi
  1. Pengendalian terhadap Perangkat Lunak Sistem
Berfungsi untuk meyakinkan bahwa perangkat lunak sistem dimiliki dan dikembangkan secara efisien, serta telah diotorisasi.
  1. Pengendalian terhadap Entri Data dan Program
Struktur otorisasi ditetapkan dengan jelas atas transaksi, serat akses ke data dan program dibatasi hanya kepada mereka yang memiliki otorisasi.
  1. Pengendalian terhadap Keamanan PDE
Menjaga PDE lain yang berhubungan dengan PDE bersangkutan, misalnya digunakannya salinan cadangan (backups) di tempat yang terpisah, prosedur pemulihan (recovery procedures) ataupun fasilitas pengolahan di luar perusahaan dalam hal terjadi bencana.

9. Sebutkan dan Jelaskan Unsur-unsur Pada pengendalian Aplikasi (3 saja)
  1.  Pengendalian Atas Masukkan (Input) Pengendalian input merupakan salah satu tahap dalam sistem komputerisasi yang paling krusial dan mengandung resiko. Resiko yang dihadapi misalnya ialah:
    • Data transaksi yang ditulis oleh pelaku transaksi salah.
    • Kesalahan pengisian dengan kesengajaan disalahkan.
    • Penulisan tidak jelas sehingga dibaca salah oleh orang lain (misalnya  petugas yang harus meng-entry data tersebut ke komputer), khususnya bila yang diolah bukan dokumen aslinya, melainkan tembusan.Pengendalian Atas Pengolahan (Processing )
  2. Pengendalian proses (processing controls) ialah pengendalian intern untuk mendeteksi jangan   sampai data (khususnya data yang sesungguhnya sudah valid) menjadi error karena adanya kesalahan proses.         
  3. Pengendalian Atas Keluaran (Output ) Pengendalian keluaran (output controls) ialah pengendalian intern untuk mendeteksi jangan sampai informasi yang disajikan tidak akurat, tidak lengkap, tidak mutakhir datanya, atau didistribusikan kepada orang- orang yang tidak berhak 

Kesimpulan :
COBIT bermanfaat bagi manajemen untuk menyeimbangkan antara resiko dan pengendalian dalam lingkungan IT. Bagi user, ini menjadi sangat berguna untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga. Sedangkan bagi Auditor untuk memperkuat opini yang dihasilkan dan memberikan saran kepada manajemen atas pengendalian internal yang ada. Sedangkan ITIL merupakan sebuah kerangka pengelolaan layanan IT untuk mengelola TI agar mencapai tujuan organisasi.


DAFTAR PUSTAKA

http://arifinreinaldo.blog.binusian.org/files/2014/04/PAPER-05-ITIL
http://docplayer.info/35573038-1-iia-standards-2-coso-internal-control-standard-3-bs7799-and-iso-17799-it-security-4-itil-5-isaca-cobit-5.html
http://widiastuti.staff.gunadarma.ac.id/Downloads/files/51932/%5EAKS+-+Pertemuan+13+-+Cobit5.pdf
http://scdc.binus.ac.id/isgbinus/2017/07/sertifikasi-isaca/
https://www.slideshare.net/MuhamadArdiansyah1/penjelasan-coso-cobit
Diberdayakan oleh Blogger.

Popular Posts