• Tidak ada hasil yang ditemukan

SKRIPSI. Sebagai salah satu syarat untuk menyelesaikan studi. di Program Studi Sistem Informasi S1. Oleh. Aris Pratiwi

N/A
N/A
Protected

Academic year: 2021

Membagikan "SKRIPSI. Sebagai salah satu syarat untuk menyelesaikan studi. di Program Studi Sistem Informasi S1. Oleh. Aris Pratiwi"

Copied!
22
0
0

Teks penuh

(1)

i

PENGUKURAN TINGKAT KAPABILITAS KEAMANAN SISTEM INFORMASI MONITORING JARINGAN

PADA PT TELEKOMUNIKASI INDONESIA UNIT WHOLESALE ACCESS NETWORK PALEMBANG MENGGUNAKAN FRAMEWORK

COBIT 5 FOR INFORMATION SECURITY

SKRIPSI

Sebagai salah satu syarat untuk menyelesaikan studi di Program Studi Sistem Informasi S1

Oleh Aris Pratiwi 09031181520121

Program Studi Sistem Informasi Fakultas Ilmu Komputer

Universitas Sriwijaya 2019

(2)
(3)
(4)
(5)

v

MOTTO DAN PERSEMBAHAN

Motto :

Setiap manusia pasti pernah berada pada titik terendah dalam hidupnya, begitu pula dengan saya, namun berkali-kali saya menyadarkan diri sendiri bahwa Allah akan menguji hambanya sesuai kesanggupan, ikhlas niatkan semua untuk ibadah kepada-Nya.

“Aku tidak membebani seseorang melainkan sesuai kesanggupan”. [QS. Al-Baqarah : 286]

“Dan tidak Aku ciptakan jin dan manusia melainkan agar mereka beribadah kepada-Ku”. [QS. Az-Zariyat : 56]

Ku Persembahkan Ini Kepada :

1. Allah, Tuhan Semesta Alam & Nabi Muhammad Saw

2. Kedua Orang Tua Ku, Rozal Bin Rohman, Hartati Binti Mukti & Kakak Ku Ari Prabowo 3. Dosen Pembimbing & Dosen Penguji

4. Para Staff Dosen & Pegawai Fakultas Ilmu Komputer 5. Dan Teman-Teman Mahasiswa

(6)

vi

Kata Pengantar

Alhamdulillahirabbil’alamin Puji dan syukur penulis panjatkan kepada

Tuhan Yang Maha Esa atas segala rahmat dan hidayah-Nya sehingga penulis dapat

menyelesaikan Skripsi yang berjudul “PENGUKURAN TINGKAT

KAPABILITAS KEAMANAN SISTEM INFORMASI MONITORING JARINGAN PADA PT TELEKOMUNIKASI INDONESIA UNIT WHOLESALE ACCESS NETWORK PALEMBANG MENGGUNAKAN FRAMEWORK COBIT 5 FOR INFORMATION SECURITY” dengan baik dan tepat pada waktunya.

Laporan tugas akhir ini berisikan hasil dari penelitian ilmiah untuk seluruh kegiatan yang dilakukan selama penulis melakukan penyusunan laporan dan banyak pelajaran yang berharga selama penulis melakukan penelitian. Selama penyelesaikan Skripsi atau Tugas Akhir (TA) ini tidak terlepas dari bimbingan dan bantuan dari berbagai pihak. Oleh karena itu, dalam kesempatan ini penulis ingin menyampaikan ucapan terima kasih kepada :

1. Kedua Orang Tua yang sangat saya cintai Rozal Bin Rohman & Hartati Binti Mukti, yang telah membesarkan, mendidik, dan mendukung saya baik secaramoral maupun secara material, serta do’a yang tulus. Rasa hormat, terima kasih dan cinta yang sedalam-dalamnya semoga Allah senantiasa melindungi kalian.

2. Bapak Jaidan Jauhari, S.Pd., M.T. selaku Dekan Fakultas Ilmu Komputer Universitas Sriwijaya dan selaku Dosen Pembimbing I TA saya.

(7)

vii

3. Ibu Endang Lestari Ruskan, S.Kom., M.T. selaku Ketua Jurusan Sistem Informasi.

4. Ibu Dwi Rosa Indah, M.T. selaku Dosen Pembimbing II TA saya.

5. Bapak Fathoni, MMSI & Bapak Rahmat Izwan Heroza, M.T selaku penguji 6. Seluruh Pegawai dan Dosen Fakultas Ilmu Komputer Universitas Sriwijaya. 7. Bapak Muntolip selaku Manager dari Unit Wholesale Access Network

(WAN) dan seluruh pegawai di PT. Telekomunikasi Indonesia, Tbk. Palembang pada Unit Pelayanan dan Perbaikan- Wholesale Access Network yang telah memberi kesempatan untuk penelitian dan belajar tentang dunia profesional kerja.

8. Seluruh teman jurusan Sistem Informasi angkatan tahun masuk 2015 yang tidak dapat saya sebutkan satu persatu dan adik-adik tingkat saya, nikmati saja proses manfaatkan seluruh potensi dalam dirimu.

Penulis menyadari bahwa penelitian ini masih jauh dari kesempurnaan, dengan segala keterbatasan, penulis berharap semoga skripsi ini menghasilkan sesuatu yang bermanfaat bagi kita semua khususnya bagi mahasiswa Fakultas Ilmu Komputer Universitas Sriwijaya secara langsung ataupun tidak langsung sebagai sumbangan pemikiran dalam peningkatan mutu pembelajaran.

Indralaya, Juni 2019

Aris Pratiwi 09031181520121

(8)

viii

PENGUKURAN TINGKAT KAPABILITAS KEAMANAN SISTEM INFORMASI MONITORING JARINGAN

PADA PT TELEKOMUNIKASI INDONESIA UNIT WHOLESALE ACCESS NETWORK PALEMBANG MENGGUNAKAN FRAMEWORK

COBIT 5 FOR INFORMATION SECURITY

Oleh

Aris Pratiwi 09031181520121

ABSTRAK

PT Telekomunikasi Indonesia, Tbk (Telkom) merupakan Badan Usaha Milik Negara (BUMN) yang menyediakan produk dan jasa layanan teknologi informasi dan komunikasi serta jaringan telekomunikasi di Indonesia. Telkom telah menerapkan sistem informasi monitoring gangguan jaringan yang didalamnya terdapat aplikasi NOSS A (New Operation Support Sistem Assurance). Untuk menjamin sistem yang handal dan aman, maka perlu diadakannya pengukuran kapabilitas keamanan sistem. Kerangka kerja yang tepat untuk hal tersebut adalah COBIT 5, kerangka kerja yang mampu menyediakan tata kelola keamanan informasi yang menyeluruh teknis maupun non teknis. Hasil pengukuran kapabilitas keamanan sistem informasi dapat digunakan untuk rekomendasi penyelesaian masalah maupun dalam pengambilan keputusan.

(9)

ix

MEASUREMENT THE LEVEL OF SECURITY INFORMATION SYSTEM OF NETWORK MONITORING

ON PT TELEKOMUNIKASI INDONESIA UNIT WHOLESALE ACCESS NETWORK PALEMBANG USING FRAMEWORK

COBIT 5 FOR INFORMATION SECURITY

Oleh

Aris Pratiwi 09031181520121

ABSTRACT

PT Telekomunikasi Indonesia, Tbk (Telkom) is a State-Owned Enterprise that provides information and communication technology products and service and telecommunication networks in Indonesia. Telkom has implemented a network interference monitoring information system, in which there is a application NOSSA (New Operation Support Sistem Assurance). To guarantee a reliable and safe system, it is necessary to measure the security capabilities of the system. The right framework for this is COBIT 5, a framework that able to provide information security govenance that is entirely technical and non-technical. The results of measuring the level of information system security capabilities can be used for recommendations for improvement and increasing the provision of relevant and reliable information in solving problems and in decision making.

(10)

x

DAFTAR ISI

Halaman

HALAMAN JUDUL ... i

HALAMAN PENGESAHAN ... ii

HALAMAN PERNYATAAN ... iii

HALAMAN PERSETUJUAN ... iv

MOTTO PERSEMBAHAN ... v

KATA PENGANTAR ... vi

ABSTRAK ... viii

DAFTAR ISI ... x

DAFTAR GAMBAR ... xii

DAFTAR TABEL ... xiii

DAFTAR LAMPIRAN ... xiv

BAB I PENDAHULUAN ... 1 1.1 Latar Belakang ... 1 1.2 Rumusan Masalah ... 4 1.3 Tujuan ... 4 1.4 Manfaat ... 4 1.5 Batasan Masalah ... 5

BAB II TINJAUAN PUSTAKA ... 6

2.1 Profil Perusahaan ... 6

2.2 Visi, Misi, Strategic Objectives ... 7

2.3 Kegiatan Perusahaan ... 7

2.4 Struktur Organisasi ... 9

2.5 Sistem Informasi ... 10

2.6 Keamanan Sistem Informasi ... 11

2.7 Peraturan Pemerintah ... 12

2.8 Aplikasi NOSS A ... 14

2.9 COBIT ... 15

2.10 COBIT 5 ... 16

2.11 Model Penilaian Proses COBIT 5 ... 24

2.13 Skala Penilaian ... 28

BAB III METODOLOGI PENELITIAN ... 30

3.1 Objek Penelitian ... 30

3.2 Tahap Penelitian ... 30

3.3 Pengumpulan Data ... 31

3.4 Menetapkan Proses Berdasarkan COBIT 5 For Information Security ... 34

3.5 Menentukan Responden Berdasarkan RACI ... 36

3.6 Kuisioner ... 44

3.7 Process Assessment Model (PAM) ... 44

(11)

xi

BAB IV HASIL DAN PEMBAHASAN ... 46

4.1 Hasil Pengumpulan Data ... 46

4.2 Menetapkan Proses Berdasarkan COBIT 5 For Information Security ... 46

4.3 Menentukan Responden Berdasarkan RACI ... 49

4.4 Kuisioner ... 55

4.5 Process Assessment Model (PAM) ... 55

4.6 Rekomendasi Perbaikan ... 70

BAB V KESIMPULAN DAN SARAN ... 74

5.1 Kesimpulan ... 74

5.2 Saran ... 75

DAFTAR PUSTAKA ... 76 LAMPIRAN

(12)

xii

DAFTAR GAMBAR

Halaman

Gambar 2.1 Struktur Organiasi ... 9

Gambar 2.2 Struktur Organiasi ... 9

Gambar 2.3 A business framework from ISACA ... 16

Gambar 2.4 Lima Prinsip Utama COBIT 5 ... 17

Gambar 2.5 Model Referensi COBIT 5 ... 19

Gambar 2.6 Atribut Kapabilitas Proses ... 25

Gambar 3.1 Tahap Penelitian ... 30

Gambar 3.2 IT Related Goals ... 35

Gambar 3.3RACI Chart EDM03 ... 37

Gambar 3.4 RACI Chart APO12 ... 38

Gambar 3.5 RACI Chart APO13 ... 39

Gambar 3.6 RACI Chart BAI06 ... 40

Gambar 3.7 RACI Chart DSS05 ... 41

Gambar 4.1RACI Chart EDM03 ... 50

Gambar 4.2 RACI Chart APO12 ... 52

Gambar 4.3 RACI Chart APO13 ... 54

Gambar 4.4 RACI Chart BAI06 ... 56

(13)

xiii

DAFTAR TABEL

Halaman

Tabel 2.1 Perbedaan Kerangka Kerja ITIL,COBIT & ISO ... 24

Tabel 3.1 Proses pada COBIT 5 for Information security ... 36

Tabel 3.2 Peran dalam Struktur Organisasi... 42

Tabel 3.3 Penilaian proses atribut PA ... 44

Tabel 4.1 Deskripsi Proses pada COBIT 5 for Information Security ... 47

Tabel 4.2 Identifikasi Responden berdasarkan RACI Chart EDM03... 51

Tabel 4.3 Identifikasi Responden berdasarkan RACI Chart APO12 ... 53

Tabel 4.4 Identifikasi Responden berdasarkan RACI Chart APO13 ... 55

Tabel 4.5 Identifikasi Responden berdasarkan RACI Chart BAI06... 57

Tabel 4.6 Identifikasi Responden berdasarkan RACI Chart DSS05 ... 59

Tabel 4.7 Hasil Pencapaian Level Proses EDM03... 60

Tabel 4.8 Hasil Pencapaian Level Proses APO12 ... 62

Tabel 4.9 Hasil Pencapaian Level Proses APO13 ... 64

Tabel 4.10 Hasil Pencapaian Level Proses BAI06... 66

Tabel 4.11 Hasil Pencapaian Level Proses DSS05 ... 68

(14)

xiv

DAFTAR LAMPIRAN

Halaman LAMPIRAN 1 Kartu Konsultasi ... A-1 LAMPIRAN 2 From Perbaikan Ujian Komprehensif ... B-1 LAMPIRAN 3 Surat Keterangan Tugas Akhir ... C-1 LAMPIRAN 4 From Wawancara Manager Wholesale Access Network... D-1 LAMPIRAN 5 From Team Leader Tsel Service ... D-6 LAMPIRAN 6 From Wawancara Help Desk (HD) Tsel ... D-7 LAMPIRAN 7 From Teknisi Tsel ... D-8 LAMPIRAN 8 Dokumentasi Penelitian ... E-1 LAMPIRAN 9 SOP (Standar Operasional Prosedur) Penggunaan NOSSA …..F-1 LAMPIRAN 10 Tampilan Aplikasi NOSS A ... G-1 LAMPIRAN 11 Skema Jaringan ... G-3 LAMPIRAN 12 Kuisioner ... H-1 LAMPIRAN 13 Simulasi Perhitungan Hasil Kuisioner EDM03 ... I-1 LAMPIRAN 14 Simulasi Perhitungan Hasil Kuisioner APO12 ... I-3 LAMPIRAN 15 Simulasi Perhitungan Hasil Kuisioner APO13 ... I-5 LAMPIRAN 16 Simulasi Perhitungan Hasil Kuisioner BAI06 ... I-7 LAMPIRAN 17 Simulasi Perhitungan Hasil Kuisioner DSS05 ... I-9 LAMPIRAN 18 Pemberian Rekomendasi ... J-1 LAMPIRAN 19 Hasil Turnitin ... K-1

(15)

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Pada era teknologi informasi dan komunikasi seperti sekarang ini, keamanan informasi menjadi hal yang sangat penting. Keamanan informasi telah menjadi masalah yang mendasar untuk bisnis, organisasi dan pemerintahan, rentannya

Information Exchange Environment (IEE) telah meningkat sebagai ancaman yang

luas dan rumit (Hassanzadeh dkk, 2014).

PT Telekomunikasi Indonesia, Tbk (Telkom) merupakan Badan Usaha Milik Negara (BUMN) yang menyediakan produk dan jasa layanan teknologi informasi dan komunikasi serta jaringan telekomunikasi di Indonesia (Telkom, 2013). Untuk meningkatkan kebutuhan bisnis perusahaan Telkom telah menerapkan sistem informasi yaitu sistem monitoring gangguan jaringan, yang didalamnya terdapat aplikasi NOSS A (New Operation Support System Assurance).

Sebagai salah satu BUMN, harus menerapakan sistem manajemen keamanan informasi, hal tersebut terdapat pada peraturan Menteri Komunikasi dan Informatika nomor 4 tahun 2016 pasal 3 huruf b tentang penerapan sistem manajemen pengamanan informasi oleh penyelenggara sistem elektronik untuk pelayanan publik (Menkominfo, 2016).

(16)

2

Berdasarkan wawancara dan data yang tercatat pada tahun 2017 banyaknya jaringan yang terhubung pada Telkom Witel Sumatera Selatan berjumlah lebih kurang 101 FIMO (Fiber Modernisasi) dan 674 tower BTS (Base Transceiver Station) serta memiliki 178 juta pelanggan seluler.

Untuk menjamin sistem yang handal dan aman, sebagai penyelenggara pelayanan publik, Telkom wajib melakukan audit sistem, hal tersebut berdasarkan peraturan Menkominfo (2017) pada pasal 4 ayat (3), hal tersebut dilakukan guna mencegah hilangnya data dan informasi yang dapat mengancam Telkom dalam kegiatan operasionalnya.

Dalam upaya pencegahan hal tersebut maka perlu diadakannya pengukuran kapabilitas keamanan sistem untuk mengetahui kerahasiaan, integritas dan ketersediaan (availability), karena sistem dapat dikatakan aman jika memenuhi 3 prinsip tersebut. Kerangka kerja yang tepat untuk hal tersebut adalah COBIT 5, kerangka kerja yang mampu menyediakan tata kelola keamanan informasi yang menyeluruh, bahkan ada salah satu produk COBIT 5 yang khusus membahas tentang audit keamanan disebut COBIT 5 for Information Security.

Adapun perbedaan COBIT 5 dengan kerangka kerja lain seperti ISO

(Internasional Organization for Standardization) berfokus mengatasi masalah

keamanan untuk mengurangi risiko dari fisik atau teknis, ITIL (Information Technology Infrastructure Library) praktek terbaik kerangka kerja ITIL adalah untuk manajemen layanan teknologi informasi, kemudian COSO (Committe of

Sponsoring Organization) kerangka kerja yang lebih berfokus pada pengendalian

(17)

3

Banyak penelitian yang membuktikan kemampuan COBIT 5 dalam tata kelola keamanan sistem, diantaranya jurnal dari Dewi Ciptaningrum, Eko Nugroho dan Dani Adhipta pada tahun 2015 dari Universitas Gadjah Mada Yokyakarta dengan judul “ Audit Keamanan Sistem Informasi pada Kantor Pemerintah Kota Yokyakarta Menggunakan COBIT 5”. Penelitian ini melakukan sebuah pengukuran kapabilitas keamanan sistem informasi serta memberikan rekomendasi perbaikan untuk meningkatkan keamanan sistem informasi (Ciptaningrum dkk, 2015).

Jurnal lain dari Firdia Riani tahun 2018 dengan judul “Audit Keamanan Sistem Informasi pada Kantor Pemerintah Bandar Lampung Menggunakan COBIT 5”. Ditemukan fakta bahwa COBIT 5 sebagai kerangka kerja tata kelola keamanan informasi yang luas dan selaras dengan kerangka kerja audit atau standar lainnya (Riani, 2018).

Menurut Sahibuddin (dalam Riani, 2018) bahwa ‘kelebihan COBIT 5 sebagai tolok ukur dalam pelaksanaan keamanan sistem informasi tidak hanya menyangkut aspek teknis saja melainkan juga menyangkut aspek nonteknis, menjadikan COBIT 5 sebagai metode yang tepat untuk melakukan audit keamanan sistem informasi’.

Berdasarkan latar belakang tersebut, maka penulis akan melakukan penelitian

dengan judul “PENGUKURAN TINGKAT KAPABILITAS KEAMANAN

SISTEM INFORMASI MONITORING JARINGAN PADA PT TELEKOMUNIKASI INDONESIA UNIT WHOLESALE ACCESS NETWORK PALEMBANG MENGGUNAKAN FRAMEWORK COBIT 5 FOR INFORMATION SECURITY”.

(18)

4

1.2 Rumusan Masalah

Adapun rumusan masalah pada penelitian kali ini adalah sebagai berikut : 1. Bagaimana cara mengukur tingkat kapabilitas keamanan sistem informasi

monitoring jaringan pada PT Telekomunikasi Indonesia unit Wholesale

Access Network (WAN) Palembang sesuai dengan standar framework

COBIT 5 ?

2. Apa hasil dari pengukuran kapabilitas keamanan sistem informasi monitoring jaringan serta rekomendasi perbaikan ?

1.3 Tujuan

Adapun tujuan yang ingin dicapai pada penelitian ini sebagai berikut : 1. Melakukan pengukuran tingkat kapabilitas keamanan sistem informasi

monitoring jaringan pada PT Telekomunikasi Indonesia unit Wholesale

Access Network (WAN) Palembang sesuai dengan standar framework

COBIT 5.

2. Memberikan hasil pengukuran kapabilitas keamanan sistem informasi monitoring jaringan yang digunakan untuk memberi rekomendasi perbaikan.

1.4 Manfaat

Adapun manfaat yang didapat dari penelitian ini adalah sebagai berikut : 1. Dapat meningkatkan perlindungan atas aset teknologi informasi

(19)

5

2. Dapat menjadi bahan masukan bagi perusahaan untuk menuju penerapan

IT Governance yang baik, dalam rangka meningkatkan kualitas

manajemen dari segi keamanan informasi.

3. Hasil pengukuran dan rekomendasi dapat meningkatkan penyediaan informasi yang relevan dan handal dalam menyelesaikan masalah maupun dalam pengambilan keputusan.

1.5 Batasan Masalah

Menghindari pembahasan yang menyimpang dan untuk mempermudah penyelesaian masalah, berikut beberapa batasan masalah pada penelitian ini :

1. Pengukuran tingkat kapabilitas keamanan dilakukan terhadap sistem monitoring gangguan jaringan pada aplikasi NOSS A di PT Telekomunikasi Indonesia unit Wholesale Access Network (WAN) Palembang.

2. Pengukuran tingkat kapabilitas keamanan sistem tersebut menggunakan kerangka kerja COBIT 5 for Information Security.

3. Hasil dari penelitian ini berupa hasil pengukuran tingkat kapabilitas keamanan sistem dan rekomendasi yang dapat menyediakan informasi yang relevan dan handal dalam penyelesaian masalah maupun pengambilan keputusan.

(20)

76

DAFTAR PUSTAKA

Abror, K. (2013). Persepsi Pemustaka Tentang Kinerja Pustakawan Pada Layanan Sirkulasi di Perpustakaan Daerah Kabupaten Sragen.

Al-Rasyid, A. (2015). Analisis Audit Sistem Informasi Berbasis COBIT 5 Pada Domain Deliver, Service, and Support (DSS) (Studi Kasus: SIM-BL di Unit CDC PT Telkom Pusat. Tbk). 2.

Amini, C. (2019, 03 02). Diambil kembali dari coursehero.com: https://www.coursehero.com/file/18981080/itilisocosocobit/

Atmaja, S. T., Hartono, R., & Nugroho, E. (2018). Manajemen Risiko Keamanan Informasi dengan Menggunakan Medote Octave Allegro dan Kontrol ISO 27001 pada Instansi pelayanan penyelenggara publik.

Chairunnisa, F. (2016). Analisis Kualitas Website NOSS A dengan Menggunakan Metode Webqual 4.0 dan Infortance Performance Analysis (IPA) (Studi pada divisi assurance PT. Telkom Indonesia Kebayoran Baru Jakarta Selatan).

Dewi, C., Eko, N., & Adhipta, D. (2015). Audit Keamanan Sistem Informasi Pada Kantor Pemerintah Kota Yogyakarta Menggunakan COBIT 5. 66.

Elsa Suryana, A. F. (2018, November 10). Diambil kembali dari http://elsa-suryana-

fisip12.web.unair.ac.id/artikel_detail-79306-Umum-keamanan%20Sistem%20Informasi.html

Erdis, E., Yulison, H. C., Puspita, & Sabrina, N. (2017). Audit Sistem Informasi Akademik Menggunakan COBIT 5 di Universitas Jenderal Achmad Yani.

Prosiding Seminar Nasional Komputer dan Informatika (SENASKI).

Fathoni, Novita, S., & Hardiyanti, D. Y. (2019). Security Audit on Loan Debit Network Corporation System Using Cobit 5 and ISO 27001: 2013. 2. Hassanzadeh, M., Jahangiri, N. & Brewster, B., 2014. A Conceptual Framework

for Informastion Security Awareness, Assessment, and Training. In B.

Akhgar & H.R. Arabnia, eds. Emerging Trends in ICT Security.pp.99-109.

(21)

77

ISACA. (2012). COBIT 5 : Self Assessment Guide: Using COBIT 5. USA.

ISACA. (2012). COBIT 5 A Business Framework for the Governance and

Management of Enterprise IT. USA

ISACA. (2012). COBIT 5 Enabling Processes.USA

ISACA. (2012). COBIT 5 : Self Assessment Guide: Using COBIT 5. USA. ISACA. (2018, 1 November). A business framework from ISACA .Diambil

kembali dari www.isaca.org/cobit

Menkominfo. (2016). Peraturan Menteri Komunikasi Dan Informatika Republik Indonesia Nomor 4 Tahun 2016 Tentang Sistem Manajemen Pengamanan Informasi.

Menkominfo. (2017). Peraturan Menteri Komunikasi Dan Informatika Republik Indonesia Tahun 2017 Tentang Audit Penyelenggaraan Sistem Elektronik. Perdana, K., & Aries, S. (2014). Penyusunan Proses Tata Kelola Keamanan

Informasi Dan Manajemen Layanan TI Berbasis COBIT 5. Bandung. PPRI. (2008). Peraturan Pemerintah Republik Indonesia Nomor 60.

Propil Telkom(2018, November 11). Diambil kembali dari www.telkom.co.id. Rachmawati, T. S. (2016). Audit Tata Kelola Teknologi Informasi Berbasis COBIT

5 (DSS05) Untuk Evaluasi Keamanan Sistem Informasi Pada Dinas Komunikasi Dan Informatika Kabupaten Kendal.

Rahmi, E. P. (2015, November 14). Model Penilaian Kapabilitas Proses Optimasi Resiko TI Berdasarkan Cobit 5.

Raja, G. M., Suprapto, & Yusi, T. M. (2017, Desember 12). Evaluasi Tata Kelola Sistem Keamanan Teknologi Informasi Menggunakan Framework COBIT 5 Fokus Proses APO13 dan DSS05 (Studi Pada PT Martina Berto Tbk). Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Universitas Brawijaya.

Rayka, D. S. (2017). Strategi Public Relations Perusahaan dalam Rebranding Produk.

(22)

78

Saputra, I. N. (2013, Junuari). Pengukuran Tingkat Kapabilitas dan Perbaikan Tata KelolaTeknologi Informasi Berdasarkan Kerangka Kerja COBIT 5 dan ITIL V3 2011: Study Kasus PT.XYZ.

Satzinger, Jackson, & Burd. (2010). System Analisis and Design with the Unified

Process. USA: Course Technology, Cengage Learning.

Sugiyono. (2015). Metode Penelitian Kuantitatif Kualitatif R&B. Bandung: Aflabeta.

Taryana, S. (2014). Audit Sistem Informasi System Application And Product In Data Processing (SAP)Pengadaan Material Dengan Menggunakan Kerangka Kerja Cobit 4.1 Pada Kantor Pusat di PT. Pindad (Persero). Yani, I. P., Suprapto, & Admaja, D. H. (2018). Penilaian Kapabilitas Penerapan

Manajemen Risiko Teknologi Informasi Menggunakan Kerangka Kerja COBIT 5 (Studi pada PDAM Kota Malang Jawa Timur). Pengembangan

Referensi

Dokumen terkait

Tujuan penelitian tugas akhir yang ingin dicapai oleh penulis adalah mengembangkan sebuah sistem pendukung keputusan untuk penerimaan Panitia Pemilihan Kecamatan

PROFITABILITAS BANK SYARIAH DENGAN MENGUKUR PENGARUH VARIABEL INTERNAL DAN EKSTERNAL : APLIKASI MODEL ARTIFICIAL NEURAL NETWORK (Studi Empiris pada Bank Syariah

Berdasarkan penjelasan diatas maka penulis melakukan penelitian dan mengangkat masalah tersebut menjadi proposal Tugas Akhir (TA) dengan judul “ Pengembangan Sistem

Alhamdulillah, segala puji dan syukur penulis panjatkan kepada Allah Subhanahu wa ta’ala atas segala limpahan rahmat, taufik, dan hidayah-Nya sehingga penulis dapat

pekerjaan saat dalam tekanan anggaran waktu  Tingkat penyelesaian pekerjaan ketika tidak melakukan under reporting of time Skala Ordinal (Skala Likert 1-5) Reduced audit quality

Menurut Kartikasari dan Ifada (2010), meneliti faktor-faktor seperti rasio keuangan perusahaan (Debt to Equity Ratio), ukuran perusahaan (Size), umur

Penelitian ini bertujuan untuk menguji pengaruh kualitas layanan, persepsi atas harga terhadap loyalitas konsumen melalui kepuasan konsumen pada bus pariwisata PO

Penelitian ini akan berfokus pada penilaian kapabilitas proses tata kelola dan manajemen TI pada keseluruhan domain BAI COBIT versi 5 dan akan mengambil studi kasus proses-proses