• Tidak ada hasil yang ditemukan

Analisis Sistem Informasi E-Office pada PT Pos Indonesia dengan Framework Cobit 4.1.

N/A
N/A
Protected

Academic year: 2017

Membagikan "Analisis Sistem Informasi E-Office pada PT Pos Indonesia dengan Framework Cobit 4.1."

Copied!
19
0
0

Teks penuh

(1)

vi

Universitas Kristen Maranatha

ABSTRAK

Analisis Sistem Informasi E-Office Pada PT Pos Indonesia dengan Framework COBIT 4.1 dilakukan karena teknologi telah berkembang pesat di perusahaan. PT Pos Indonesia memanfaatkan teknologi informasi berbasis web untuk sistem informasi E-Office. E-Office adalah suatu sistem yang dapat memberikan solusi komunikasi internal melalui korespondensi digital yang dapat digunakan oleh seluruh karyawan PT Pos. Analisis sistem E-Office ini menggunakan kerangka COBIT 4.1. Analisis dengan COBIT 4.1 dilakukan pada PO1 Define a Strategic IT Plan, DS5 Ensure Systems Security, DS7 Educate and Train Users, DS8 Manage Service Desk and Incident and DS11 Manage Data. Data E-Office diperoleh dari Helpdesk Staff and Operational Support E-Office, pedoman teknis dan panduan pelaksanaan pengguna. Analisis dilakukan dengan melihat sistem dan membandingkannya dengan standar COBIT 4.1 yang digunakan. Data dikumpulkan melalui wawancara dan dokumen pendukung yang diperoleh. Diharapkan bahwa laporan ini akan membantu untuk mengembangkan perusahaan di masa depan.

(2)

vii

Universitas Kristen Maranatha

ABSTRACT

Analysis on E-Office Information Systems at PT Pos Indonesia with COBIT Framework 4.1 was conducted because the technology had evolved rapidly in the company. PT Pos Indonesia leverages information technology for web-based information system E-Office. E-Office is a system that can provide internal communication solutions through digital correspondence that can be used by all employees of PT Pos. This analysis of E-Office system used the COBIT 4.1 framework. The analysis with COBIT 4.1 was performed on PO1 Define a Strategic IT Plan, DS5 Ensure Systems Security, DS7 Educate and Train Users, DS8 Manage Service Desk and Incident and DS11 Manage Data. The E-Office data was obtained from Helpdesk Staff and Operational Support E-Office, technical manuals and user guide implementation. The analysis was done by looking at the system and compare it with the COBIT 4.1 standard used. The data were collected through interviews and supporting documents are obtained. It is expected that this report will help to develop the organization in the future.

(3)

viii

Universitas Kristen Maranatha

DAFTAR ISI

LEMBAR PENGESAHAN ... i

PERNYATAAN ORISINALITAS LAPORAN PENELITIAN ... ii

PERNYATAAN PUBLIKASI LAPORAN PENELITIAN ... iii

PRAKATA ... iv

DAFTAR LAMPIRAN ... xii

BAB I PENDAHULUAN... 1

1.1 Latar Belakang ... 1

1.2 Rumusan Masalah ... 2

1.3 Tujuan Pembahasan ... 2

1.4 Ruang Lingkup Kajian ... 2

1.5 Sumber Data ... 4

1.6 Sistematika Penyajian ... 4

BAB II KAJIAN TEORI ... 6

2.1 Sistem Informasi ... 6

2.2 Bagan Alir ... 6

2.2.1 Bagan Alir Dokumen ... 7

2.2 Audit Teknologi ... 8

2.3 Framework Audit Teknologi ... 8

2.3.1 COBIT ... 8

2.3.2 COSO ... 9

2.3.3 ISO ... 9

2.3 COBIT 4.1 ... 9

2.3.1 Plan and Organise (PO) ...11

2.3.1.1 PO1 Define a Strategic IT Plan ...11

2.3.2 Deliver and Support (DS) ...17

2.3.2.1 DS5 Ensure Systems Security ...17

2.3.2.2 DS7 Educate and Train Users ...24

2.3.2.3 DS8 Manage Service Desk and Incidents ...29

2.3.2.4 DS11 Manage Data ...33

2.4 Office Automation ... 37

2.5 Arsitektur Informasi ... 38

BAB III ANALISIS DAN EVALUASI ... 39

3.1 PT Pos Indonesia ... 39

3.1.1 Visi, Misi, Motto PT Pos Indonesia...39

3.1.2 Struktur Organisasi ...40

3.2 E-Office ... 41

3.3 Hasil Analisis... 42

3.3.1 Proses Bisnis E-Office ...43

3.3.2 Analisis Apakah Rencana Strategi IT Sudah Didefinisikan Dengan Baik Melalui E-Office ...47

(4)

ix

Universitas Kristen Maranatha 3.3.4 Analisis Bagaimana Menjaga Keakuratan Data yang Tersimpan Dalam

Sistem E-Office ...54

3.3.5 Analisis Bagaimana Penanganan Terhadap Kesulitan-kesulitan yang Dihadapi Pengguna E-Office ...66

3.4 Simpulan Analisis Maturity Level ... 69

BAB IV SIMPULAN dan SARAN ... 73

4.1 Simpulan ... 73

(5)

x

Universitas Kristen Maranatha

DAFTAR GAMBAR

Gambar 1 Struktur Organisasi PT Pos Indonesia ...40

Gambar 2 Struktur Organisasi Teknologi ...41

Gambar 3 Flowchart Proses Surat Masuk Pada E-Office ...44

(6)

xi

Universitas Kristen Maranatha

DAFTAR TABEL

(7)

xii

Universitas Kristen Maranatha

DAFTAR LAMPIRAN

(8)

1

Universitas Kristen Maranatha

BAB I PENDAHULUAN

1.1 Latar Belakang

Saat ini perkembangan teknologi informasi sudah semakin maju dan berkembang dengan cepat. Teknologi informasi mempermudah setiap pekerjaan yang dilakukan di dalam sebuah organisasi atau perusahaan, salah satunya dalam hal penyebaran informasi. Penyebaran informasi tidak lagi dilakukan secara manual, melainkan menggunakan media internet atau e-mail. Salah satu perusahaan yang memanfaatkan teknologi informasi

melalui internet adalah PT Pos Indonesia.

PT Pos Indonesia merupakan perusahaan negara yang bergerak di layanan pos. PT Pos selalu melakukan perubahan dari waktu ke waktu, sehingga PT Pos Indonesia mengalami banyak perkembangan. Hal itu membuat semakin banyak kantor besar dan kantor lainnya yang berhubungan dengan pos. Dalam setiap kantor terdapat banyak karyawan yang saling terhubung satu dan lainnya sehingga dalam penyebaran informasi dibutuhkan lembaran kertas yang sangat banyak agar informasi yang diberikan tersebut diketahui oleh karyawan-karyawan yang bersangkutan. PT Pos memanfaatkan teknologi informasi berbasis web untuk aplikasi sistem informasi E-Office.

E-Office adalah sistem yang dapat memberikan solusi komunikasi internal

melalui korespondensi secara digital yang dapat digunakan oleh seluruh karyawan PT Pos yang memiliki akun e-mail resmi PT Pos Indonesia. Melalui E-Office ini dapat mencegah surat-surat penting tercecer dan ditemukan oleh

(9)

2

Universitas Kristen Maranatha

1.2 Rumusan Masalah

Berdasarkan latar belakang masalah yang telah dibahas pada point 1.1, maka rumusan masalah yang ada adalah :

1. Bagaimana proses bisnis yang terjadi di E-Office ?

2. Apakah rencana strategi IT sudah didefinisikan dengan baik melalui E-Office?

3. Apakah pelatihan penggunaan E-Office yang dilakukan sudah berjalan sesuai kebutuhan?

4. Bagaimana E-Office menjaga keakuratan data yang ada pada sistem?

5. Bagaimana penanganan terhadap kesulitan-kesulitan yang dihadapi pengguna E-Office?

1.3 Tujuan Pembahasan

Berdasarkan rumusan masalah yang telah dibahas pada point 1.2, maka tujuan pembahasan dari laporan ini adalah :

1. Mengetahui proses bisnis yang terjadi di E-Office.

2. Menganalisis dan mendeskripsikan apakah rencana strategi IT sudah didefinisikan dengan baik melalui E-Office.

3. Menganalisis dan mendeskripsikan apakah pelatihan penggunaan E-Office yang dilakukan sudah berjalan sesuai kebutuhan.

4. Menganalisis dan mendeskripsikan bagaimana E-Office menjaga keakuratan data yang ada pada sistem.

5. Menganalisis dan mendeskripsikan penanganan kesulitan yang dihadapi pengguna E-Office.

1.4 Ruang Lingkup Kajian

Berdasarkan rumusan masalah yang telah dibahas pada poin 1.2, maka ruang lingkup kajian yang dipakai untuk menjawab tujuan pembahasan akan mengacu pada framework COBIT 4.1.

(10)

3

Universitas Kristen Maranatha 1. Mengetahui proses bisnis yang terjadi pada E-Office:

Proses analisis akan berfokus pada proses bisnis yang terjadi pada sistem di E-Office.

2. Menganalisis apakah rencana strategi IT sudah didefinisikan dengan baik melalui E-Office:

PO1 Define a Strategic IT Plan PO1.1 IT Value Management PO1.2 Business-IT Alignment

PO1.3 Assessment of Current Capability and Performance PO1.4 IT Strategic Plan

PO1.5 IT Tactical Plans

PO1.6 IT Portofolio Management

3. Menganalisis apakah pelatihan penggunaan E-Office yang dilakukan sudah berjalan sesuai kebutuhan:

DS7 Educate and Train Users

DS7.1 Identification of Education and Training Needs DS7.2 Delivery of Training and Education

DS7.3 Evaluation of Training Received

4. Menganalisis bagaimana E-Office menjaga keakurataan data :

DS5 Ensure Security Sistem

DS5.1 Management of IT Security

DS5.2 IT Security Plan

DS5.3 Identity Management

DS5.4 User Account Management

DS5.5 Security Testing, Surveillance and Monitoring

DS5.6 Security Incident Definition

DS5.7 Protection of Security Technology

DS5.8 Cryptographic Key Management

DS5.9 Malicious Software Prevention, Detection and Correction

DS5.10 Network Security

(11)

4

Universitas Kristen Maranatha DS11 Manage Data

DS11.1 Business Requirements for Data Management

DS11.2 Storage and Retention Arrangements

DS11.3 Media Library Management System

DS11.4 Disposal

DS11.5 Backup and Restoration

DS11.6 Security Requirement for Data Management

5. Menganalisis bagaimana penanganan terhadap kesulitan-kesulitan yang diadapi pengguna E-Office :

DS8 Manage Service Desk and Incident DS8.1 Service Desk

DS8.2 Registration of Customer Queries DS8.3 Incident Escalation

DS8.4 Incident Closure

DS8.5 Reporting and Trend Analysis

1.5 Sumber Data

Sumber data yang didapatkan yaitu melalui wawancara kepada Manager IT dan Staf Helpdesk and Operational Support E-Office di PT Pos Indonesia . Sumber data lain yang akan digunakan adalah browsing melalui internet, buku, dan survey ke perusahaan.

1.6 Sistematika Penyajian

Sistematika penulisan laporan tugas akhir ini terdiri dari empat bab yang di dalamnya mencangkup hal-hal sebagai berikut :

BAB I PENDAHULUAN

(12)

5

Universitas Kristen Maranatha BAB II KAJIAN TEORI

Bab II membahas mengenai teori-teori yang berhubungan dengan materi penulisan yang diambil dari beberapa referensi baik buku, jurnal maupun internet.

BAB III ANALISIS dan EVALUASI

Bab III membahas mengenai analisis pada sistem informasi yang akan dilakukan pada perusahaan.

BAB IV SIMPULAN dan SARAN

(13)

73

BAB IV SIMPULAN dan SARAN

4.1 Simpulan

Berikut ini simpulan yang didapat setelah dilakukan analisis :

1. Proses bisnis yang terjadi pada E-Office ketika surat masuk dan surat keluar. Ketika surat masuk maka akan ditangani oleh agendaris. agendaris kemudian membuka dan memilah berdasarkan sifat atau tujuan (rahasia atau kepada siapa). Dokumen dicatat dan diberi nomor harian. Agendaris melakukan scan dokumen dan memberi nama file berdasarkan nomor harian. Agendaris memasukkan ke sistem E-Office menggunakan drop box. Agendaris kemudian mencetak lembar

kendali, dan menempelkan di surat fisik. Surat fisik dengan lembar kendalinya dimasukkan ke map dan disimpan. Dokumen elektronis terkirim otomatis ke meja kerja tujuan.

Surat keluar akan ditangani oleh sekretaris. Sebelumnya member melakukan create dokumen dan menentukan penandatangan dan approval. Bila draft dokumen yang dibuat oleh member masih salah,

maka akan dikembalikan dan harus diperbaiki. Apabila sudah disetujui dan ditandatangani oleh penandatangan, maka dokumen final tersebut akan mendapat nomor dan dokumen otomatis terkirim ke tujuan bila ditujukan untuk internal PT Pos. Bila untuk luar PT Pos, sekretaris harus melakukan pencetakan dokumen, memintakan tandatangan basah dan mengirimkannya secara manual.

(14)

74

permintaan oleh manajemen dan mengikuti perkembangan teknologi, yaitu mampu memiliki fitur yang sesuai dengan standar office automation. Keputusan penggunaan E-Office didasarkan pada surat

keputusan direksi, surat keputusan ini berisi untuk memastikan bahwa tujuan program mendukung pencapaian hasil yang ingin dicapai oleh PT Pos Indonesia. Setelah analisis ini dilakukan, maka sistem berada pada maturity level yang ke 2 Repeatable but Intuitive.

3. Pelatihan penggunaan E-Office yang dilakukan sudah berjalan sesuai kebutuhan, hal ini dapat dilihat berdasarkan program pelatihan sudah dilembagakan dan dikomunikasikan kepada para pengguna yaitu karyawan melalui adanya Divisi Learning Center. Pelatihan dapat dilakukan secara bersama-sama seluruh jabatan, dan dapat secara terpisah sesuai permintaan. Dalam pelatihan terdapat pengidentifikasian dan pendokumentasian kebutuhan pelatihan melalui buku petunjuk teknis yang membantu memperlancar proses pelatihan. Proses pelatihan selalu dipantau melalui absensi pelatihan dan terdapat evaluasi dalam bentuk test compose dan juga penandatanganan komitmen penggunaan E-Office. Setelah analisis ini dilakukan, maka sistem berada pada maturity level yang ke 3 Defined.

(15)

75

dilakukan oleh divisi data center. Tanggung jawab untuk keamanan IT ditugaskan kepada koordinator keamanan IT dengan cara penggolongan para pengguna sehingga hanya memiliki hak akses tertentu. Selain itu terdapat divisi security, yang berfungsi untuk menjaga keamanan password, hacker atau ancaman lainnya. Pihak developer tidak dapat menangani kebutuhan keamanan khusus dari perusahaan seperti penjagaan lingkungan, hanya bisa menjaga melalui sistem dengan adanya login terlebih dahulu. Kebijakan keamanan kurang dijalankan dengan baik, karena para pengguna dapat membuka akun milik orang lain, sehingga itu terlihat jelas bahwa keamanan data tidak dapat terjaga. Pelatihan keamanan tersedia terutama pada pengguna sebagai pemakai sistem. Setelah analisis ini dilakukan, maka sistem berada pada maturity level yang ke 2 Repeatable but Intuitive.

5. Penanganan terhadap kesulitan-kesulitan yang dihadapi pengguna E-Office ditangani dengan adanya bagian service desk. Bantuan ini

(16)

76

4.2 Saran

Berikut ini saran yang dapat diberikan untuk perbaikan sistem selanjutnya: 1. Memperbaiki proses bisnis agar lebih mudah, cepat, tepat dan akurat.

Sehingga sistem E-Office dapat bekerja dengan maksimal. 2. Saran berdasarkan proses yang digunakan untuk analisis :

Tabel III Saran

Proses Hasil yang Ingin Dicapai Hal yang Dapat Dilakukan

PO1 Strategi IT selalu mengikuti perkembangan bisnis yang terjadi di perusahan.

Strategi IT selalu diperbaiki

seiiring dengan

berkembangnya proses bisnis yang ada di perusahaan, agar IT selalu dapat diandalkan

dalam memenuhi kebutuhan bisnis.

Perencanaan strategis IT mengikuti pendekatan

terstruktur yang

didokumentasikan dan diketahui semua staf.

Melibatkan orang-orang yang tepat yang berhubungan dengan IT dan bisnis agar sistem yang dikembangkan dapat saling terpenuhi.

DS5 Tanggung jawab untuk keamanan IT secara jelas ditetapkan, dikelola dan ditegakkan.

Lebih memanfaatkan alat-alat penjaga keamanan yang telah tersedia, agar proses penjagaan data dan inventaris IT lebih efisien, salah satunya

finger print yang terdapat di

pintu masuk ruangan kerja.

DS7 Memiliki cara pengukuran yang pasti untuk mengetahui kemampuan pengguna setelah

(17)

77

mengikuti pelatihan agar hasil nya lebih akurat dan terukur.

sistem secara terukur misalnya dari skala 10-100.

Mengadakan pelatihan yang efektif dan efisien agar semua dapat memahami cara penggunaan sistem E-Office.

Mengadakan pelatihan sesuai jabatan masing-masing akan lebih efektif dibandingkan secara bersama-sama, sehingga materi yang diajarkan hanya secara umum.

DS8 Membuat prosedur yang lebih mudah untuk dilakukan pengguna bila dalam tahap masalahnya secara personal terlebih dahulu.

DS11 Tanggung jawab untuk menjaga kepemilikan dan manajemen data agar terlaksana.

Lebih mempertegas mengenai menjaga keamanan data melalui proses login, agar setiap orang memiliki kesadaran dalam diri untuk menjaga kerahasiaan data perusahaan dengan cara tidak

sembarangan untuk

(18)

78

Saran untuk penelitian selanjutnya :

1. Mengadakan survey dan wawancara kepada para pengguna sistem untuk mengetahui tingkat kepuasan pengguna.

(19)

DAFTAR PUSTAKA

Badan Pengkajian dan Penerapan Teknologi (BPPT). (2011). Framework, Kode Etik & Standar, Pedoman Umum Audit Teknologi. Jakarta.

Hartono, J. (1989). Analisis dan Disain. Yogyakarta: Andi Yogyakarta.

IT Governance Institute (ITGI). (2007). COBIT 4.1. USA.

McLeod, R. (2001). Sistem Informasi Manajemen (Edisi Ketujuh). Jakarta: Prenhallindo.

Morville, P. &Louis R.. (2006). Information Architecture for the World Wide Web: Designing Large-Scale Web Site (3rd Edition). USA: O’Reilly.

Sutabri,T. (2012). Konsep Sistem Informasi. Yogyakarta : Andi Yogyakarta.

Wahab, A. (2013). Definisi Pengendalian Internal Versi COSO. Diakses pada tanggal 15 Februari 2013

http://keuanganlsm.com/article/audit/definisi-pengendalian-internal-versi-coso/ .

Gambar

Tabel III Saran

Referensi

Dokumen terkait

spermatofor terbanyak ditemukan pada fase maturasi di mana induk yang diinjeksi sGnRH-a 0,2 mL/kg bobot udang lebih tinggi yaitu 58,3% sedangkan pada ablasi sebanyak 50%,

PARA PIHAK melakukan koordinasi, sinkronisasi, dan komunikasi dalam rangka pengawasan netralitas, pelaksanaan nilai dasar, kode etik dan kode perilaku Aparatur

7.2 Kondisi untuk penyimpanan yang aman, termasuk ketidakcocokan Bahan atau campuran tidak cocok.. Pertimbangan untuk nasihat lain •

Publikasi “ Kota Cimahi Dalam Angka Tahun 2010 “ merupakan publikasi tahunan yang diterbitkan oleh BPS Kota Cimahi bekerjasama dengan Badan Perencanaan Pembangunan Daerah Kota

Tabel.4 menjelaskan bahwa tidak ada hubungan antara penerimaan informasi dengan pemahaman KB dalam pengendalian kelahiran anak pada masyarakat nelayan, hal tersebut

Peekerjaan : Pelajar / mahasiswa Pekerja profesional Manager eksekutif Guru/dosen Sales marketing Wiraswasta Tidak bekerja Intensitas penggunaan kartu kredit dan kemungkinan untuk

Selanjutnya dikatakan, tingginya kelimpahan ikan mayor tersebut merupakan sesuatu yang umum karena pada daerah terumbu karang, kelompok ini memang sangat dominan dijumpai baik

Eradikasi TBC dilakukan dengan menggabungkan kemoterapi yang efektif, identifikasi segera dan tindak lanjut pada orang yang mengalami kontak dengan penyakit ini , dan