i
PENGUKURAN TINGKAT KAPABILITAS KEAMANAN SISTEM INFORMASI MONITORING JARINGAN
PADA PT TELEKOMUNIKASI INDONESIA UNIT WHOLESALE ACCESS NETWORK PALEMBANG MENGGUNAKAN FRAMEWORK
COBIT 5 FOR INFORMATION SECURITY
SKRIPSI
Sebagai salah satu syarat untuk menyelesaikan studi di Program Studi Sistem Informasi S1
Oleh Aris Pratiwi 09031181520121
Program Studi Sistem Informasi Fakultas Ilmu Komputer
Universitas Sriwijaya 2019
v
MOTTO DAN PERSEMBAHAN
Motto :
Setiap manusia pasti pernah berada pada titik terendah dalam hidupnya, begitu pula dengan saya, namun berkali-kali saya menyadarkan diri sendiri bahwa Allah akan menguji hambanya sesuai kesanggupan, ikhlas niatkan semua untuk ibadah kepada-Nya.
“Aku tidak membebani seseorang melainkan sesuai kesanggupan”. [QS. Al-Baqarah : 286]
“Dan tidak Aku ciptakan jin dan manusia melainkan agar mereka beribadah kepada-Ku”. [QS. Az-Zariyat : 56]
Ku Persembahkan Ini Kepada :
1. Allah, Tuhan Semesta Alam & Nabi Muhammad Saw
2. Kedua Orang Tua Ku, Rozal Bin Rohman, Hartati Binti Mukti & Kakak Ku Ari Prabowo 3. Dosen Pembimbing & Dosen Penguji
4. Para Staff Dosen & Pegawai Fakultas Ilmu Komputer 5. Dan Teman-Teman Mahasiswa
vi
Kata Pengantar
Alhamdulillahirabbil’alamin Puji dan syukur penulis panjatkan kepada
Tuhan Yang Maha Esa atas segala rahmat dan hidayah-Nya sehingga penulis dapat
menyelesaikan Skripsi yang berjudul “PENGUKURAN TINGKAT
KAPABILITAS KEAMANAN SISTEM INFORMASI MONITORING JARINGAN PADA PT TELEKOMUNIKASI INDONESIA UNIT WHOLESALE ACCESS NETWORK PALEMBANG MENGGUNAKAN FRAMEWORK COBIT 5 FOR INFORMATION SECURITY” dengan baik dan tepat pada waktunya.
Laporan tugas akhir ini berisikan hasil dari penelitian ilmiah untuk seluruh kegiatan yang dilakukan selama penulis melakukan penyusunan laporan dan banyak pelajaran yang berharga selama penulis melakukan penelitian. Selama penyelesaikan Skripsi atau Tugas Akhir (TA) ini tidak terlepas dari bimbingan dan bantuan dari berbagai pihak. Oleh karena itu, dalam kesempatan ini penulis ingin menyampaikan ucapan terima kasih kepada :
1. Kedua Orang Tua yang sangat saya cintai Rozal Bin Rohman & Hartati Binti Mukti, yang telah membesarkan, mendidik, dan mendukung saya baik secaramoral maupun secara material, serta do’a yang tulus. Rasa hormat, terima kasih dan cinta yang sedalam-dalamnya semoga Allah senantiasa melindungi kalian.
2. Bapak Jaidan Jauhari, S.Pd., M.T. selaku Dekan Fakultas Ilmu Komputer Universitas Sriwijaya dan selaku Dosen Pembimbing I TA saya.
vii
3. Ibu Endang Lestari Ruskan, S.Kom., M.T. selaku Ketua Jurusan Sistem Informasi.
4. Ibu Dwi Rosa Indah, M.T. selaku Dosen Pembimbing II TA saya.
5. Bapak Fathoni, MMSI & Bapak Rahmat Izwan Heroza, M.T selaku penguji 6. Seluruh Pegawai dan Dosen Fakultas Ilmu Komputer Universitas Sriwijaya. 7. Bapak Muntolip selaku Manager dari Unit Wholesale Access Network
(WAN) dan seluruh pegawai di PT. Telekomunikasi Indonesia, Tbk. Palembang pada Unit Pelayanan dan Perbaikan- Wholesale Access Network yang telah memberi kesempatan untuk penelitian dan belajar tentang dunia profesional kerja.
8. Seluruh teman jurusan Sistem Informasi angkatan tahun masuk 2015 yang tidak dapat saya sebutkan satu persatu dan adik-adik tingkat saya, nikmati saja proses manfaatkan seluruh potensi dalam dirimu.
Penulis menyadari bahwa penelitian ini masih jauh dari kesempurnaan, dengan segala keterbatasan, penulis berharap semoga skripsi ini menghasilkan sesuatu yang bermanfaat bagi kita semua khususnya bagi mahasiswa Fakultas Ilmu Komputer Universitas Sriwijaya secara langsung ataupun tidak langsung sebagai sumbangan pemikiran dalam peningkatan mutu pembelajaran.
Indralaya, Juni 2019
Aris Pratiwi 09031181520121
viii
PENGUKURAN TINGKAT KAPABILITAS KEAMANAN SISTEM INFORMASI MONITORING JARINGAN
PADA PT TELEKOMUNIKASI INDONESIA UNIT WHOLESALE ACCESS NETWORK PALEMBANG MENGGUNAKAN FRAMEWORK
COBIT 5 FOR INFORMATION SECURITY
Oleh
Aris Pratiwi 09031181520121
ABSTRAK
PT Telekomunikasi Indonesia, Tbk (Telkom) merupakan Badan Usaha Milik Negara (BUMN) yang menyediakan produk dan jasa layanan teknologi informasi dan komunikasi serta jaringan telekomunikasi di Indonesia. Telkom telah menerapkan sistem informasi monitoring gangguan jaringan yang didalamnya terdapat aplikasi NOSS A (New Operation Support Sistem Assurance). Untuk menjamin sistem yang handal dan aman, maka perlu diadakannya pengukuran kapabilitas keamanan sistem. Kerangka kerja yang tepat untuk hal tersebut adalah COBIT 5, kerangka kerja yang mampu menyediakan tata kelola keamanan informasi yang menyeluruh teknis maupun non teknis. Hasil pengukuran kapabilitas keamanan sistem informasi dapat digunakan untuk rekomendasi penyelesaian masalah maupun dalam pengambilan keputusan.
ix
MEASUREMENT THE LEVEL OF SECURITY INFORMATION SYSTEM OF NETWORK MONITORING
ON PT TELEKOMUNIKASI INDONESIA UNIT WHOLESALE ACCESS NETWORK PALEMBANG USING FRAMEWORK
COBIT 5 FOR INFORMATION SECURITY
Oleh
Aris Pratiwi 09031181520121
ABSTRACT
PT Telekomunikasi Indonesia, Tbk (Telkom) is a State-Owned Enterprise that provides information and communication technology products and service and telecommunication networks in Indonesia. Telkom has implemented a network interference monitoring information system, in which there is a application NOSSA (New Operation Support Sistem Assurance). To guarantee a reliable and safe system, it is necessary to measure the security capabilities of the system. The right framework for this is COBIT 5, a framework that able to provide information security govenance that is entirely technical and non-technical. The results of measuring the level of information system security capabilities can be used for recommendations for improvement and increasing the provision of relevant and reliable information in solving problems and in decision making.
x
DAFTAR ISI
Halaman
HALAMAN JUDUL ... i
HALAMAN PENGESAHAN ... ii
HALAMAN PERNYATAAN ... iii
HALAMAN PERSETUJUAN ... iv
MOTTO PERSEMBAHAN ... v
KATA PENGANTAR ... vi
ABSTRAK ... viii
DAFTAR ISI ... x
DAFTAR GAMBAR ... xii
DAFTAR TABEL ... xiii
DAFTAR LAMPIRAN ... xiv
BAB I PENDAHULUAN ... 1 1.1 Latar Belakang ... 1 1.2 Rumusan Masalah ... 4 1.3 Tujuan ... 4 1.4 Manfaat ... 4 1.5 Batasan Masalah ... 5
BAB II TINJAUAN PUSTAKA ... 6
2.1 Profil Perusahaan ... 6
2.2 Visi, Misi, Strategic Objectives ... 7
2.3 Kegiatan Perusahaan ... 7
2.4 Struktur Organisasi ... 9
2.5 Sistem Informasi ... 10
2.6 Keamanan Sistem Informasi ... 11
2.7 Peraturan Pemerintah ... 12
2.8 Aplikasi NOSS A ... 14
2.9 COBIT ... 15
2.10 COBIT 5 ... 16
2.11 Model Penilaian Proses COBIT 5 ... 24
2.13 Skala Penilaian ... 28
BAB III METODOLOGI PENELITIAN ... 30
3.1 Objek Penelitian ... 30
3.2 Tahap Penelitian ... 30
3.3 Pengumpulan Data ... 31
3.4 Menetapkan Proses Berdasarkan COBIT 5 For Information Security ... 34
3.5 Menentukan Responden Berdasarkan RACI ... 36
3.6 Kuisioner ... 44
3.7 Process Assessment Model (PAM) ... 44
xi
BAB IV HASIL DAN PEMBAHASAN ... 46
4.1 Hasil Pengumpulan Data ... 46
4.2 Menetapkan Proses Berdasarkan COBIT 5 For Information Security ... 46
4.3 Menentukan Responden Berdasarkan RACI ... 49
4.4 Kuisioner ... 55
4.5 Process Assessment Model (PAM) ... 55
4.6 Rekomendasi Perbaikan ... 70
BAB V KESIMPULAN DAN SARAN ... 74
5.1 Kesimpulan ... 74
5.2 Saran ... 75
DAFTAR PUSTAKA ... 76 LAMPIRAN
xii
DAFTAR GAMBAR
Halaman
Gambar 2.1 Struktur Organiasi ... 9
Gambar 2.2 Struktur Organiasi ... 9
Gambar 2.3 A business framework from ISACA ... 16
Gambar 2.4 Lima Prinsip Utama COBIT 5 ... 17
Gambar 2.5 Model Referensi COBIT 5 ... 19
Gambar 2.6 Atribut Kapabilitas Proses ... 25
Gambar 3.1 Tahap Penelitian ... 30
Gambar 3.2 IT Related Goals ... 35
Gambar 3.3RACI Chart EDM03 ... 37
Gambar 3.4 RACI Chart APO12 ... 38
Gambar 3.5 RACI Chart APO13 ... 39
Gambar 3.6 RACI Chart BAI06 ... 40
Gambar 3.7 RACI Chart DSS05 ... 41
Gambar 4.1RACI Chart EDM03 ... 50
Gambar 4.2 RACI Chart APO12 ... 52
Gambar 4.3 RACI Chart APO13 ... 54
Gambar 4.4 RACI Chart BAI06 ... 56
xiii
DAFTAR TABEL
Halaman
Tabel 2.1 Perbedaan Kerangka Kerja ITIL,COBIT & ISO ... 24
Tabel 3.1 Proses pada COBIT 5 for Information security ... 36
Tabel 3.2 Peran dalam Struktur Organisasi... 42
Tabel 3.3 Penilaian proses atribut PA ... 44
Tabel 4.1 Deskripsi Proses pada COBIT 5 for Information Security ... 47
Tabel 4.2 Identifikasi Responden berdasarkan RACI Chart EDM03... 51
Tabel 4.3 Identifikasi Responden berdasarkan RACI Chart APO12 ... 53
Tabel 4.4 Identifikasi Responden berdasarkan RACI Chart APO13 ... 55
Tabel 4.5 Identifikasi Responden berdasarkan RACI Chart BAI06... 57
Tabel 4.6 Identifikasi Responden berdasarkan RACI Chart DSS05 ... 59
Tabel 4.7 Hasil Pencapaian Level Proses EDM03... 60
Tabel 4.8 Hasil Pencapaian Level Proses APO12 ... 62
Tabel 4.9 Hasil Pencapaian Level Proses APO13 ... 64
Tabel 4.10 Hasil Pencapaian Level Proses BAI06... 66
Tabel 4.11 Hasil Pencapaian Level Proses DSS05 ... 68
xiv
DAFTAR LAMPIRAN
Halaman LAMPIRAN 1 Kartu Konsultasi ... A-1 LAMPIRAN 2 From Perbaikan Ujian Komprehensif ... B-1 LAMPIRAN 3 Surat Keterangan Tugas Akhir ... C-1 LAMPIRAN 4 From Wawancara Manager Wholesale Access Network... D-1 LAMPIRAN 5 From Team Leader Tsel Service ... D-6 LAMPIRAN 6 From Wawancara Help Desk (HD) Tsel ... D-7 LAMPIRAN 7 From Teknisi Tsel ... D-8 LAMPIRAN 8 Dokumentasi Penelitian ... E-1 LAMPIRAN 9 SOP (Standar Operasional Prosedur) Penggunaan NOSSA …..F-1 LAMPIRAN 10 Tampilan Aplikasi NOSS A ... G-1 LAMPIRAN 11 Skema Jaringan ... G-3 LAMPIRAN 12 Kuisioner ... H-1 LAMPIRAN 13 Simulasi Perhitungan Hasil Kuisioner EDM03 ... I-1 LAMPIRAN 14 Simulasi Perhitungan Hasil Kuisioner APO12 ... I-3 LAMPIRAN 15 Simulasi Perhitungan Hasil Kuisioner APO13 ... I-5 LAMPIRAN 16 Simulasi Perhitungan Hasil Kuisioner BAI06 ... I-7 LAMPIRAN 17 Simulasi Perhitungan Hasil Kuisioner DSS05 ... I-9 LAMPIRAN 18 Pemberian Rekomendasi ... J-1 LAMPIRAN 19 Hasil Turnitin ... K-1
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Pada era teknologi informasi dan komunikasi seperti sekarang ini, keamanan informasi menjadi hal yang sangat penting. Keamanan informasi telah menjadi masalah yang mendasar untuk bisnis, organisasi dan pemerintahan, rentannya
Information Exchange Environment (IEE) telah meningkat sebagai ancaman yang
luas dan rumit (Hassanzadeh dkk, 2014).
PT Telekomunikasi Indonesia, Tbk (Telkom) merupakan Badan Usaha Milik Negara (BUMN) yang menyediakan produk dan jasa layanan teknologi informasi dan komunikasi serta jaringan telekomunikasi di Indonesia (Telkom, 2013). Untuk meningkatkan kebutuhan bisnis perusahaan Telkom telah menerapkan sistem informasi yaitu sistem monitoring gangguan jaringan, yang didalamnya terdapat aplikasi NOSS A (New Operation Support System Assurance).
Sebagai salah satu BUMN, harus menerapakan sistem manajemen keamanan informasi, hal tersebut terdapat pada peraturan Menteri Komunikasi dan Informatika nomor 4 tahun 2016 pasal 3 huruf b tentang penerapan sistem manajemen pengamanan informasi oleh penyelenggara sistem elektronik untuk pelayanan publik (Menkominfo, 2016).
2
Berdasarkan wawancara dan data yang tercatat pada tahun 2017 banyaknya jaringan yang terhubung pada Telkom Witel Sumatera Selatan berjumlah lebih kurang 101 FIMO (Fiber Modernisasi) dan 674 tower BTS (Base Transceiver Station) serta memiliki 178 juta pelanggan seluler.
Untuk menjamin sistem yang handal dan aman, sebagai penyelenggara pelayanan publik, Telkom wajib melakukan audit sistem, hal tersebut berdasarkan peraturan Menkominfo (2017) pada pasal 4 ayat (3), hal tersebut dilakukan guna mencegah hilangnya data dan informasi yang dapat mengancam Telkom dalam kegiatan operasionalnya.
Dalam upaya pencegahan hal tersebut maka perlu diadakannya pengukuran kapabilitas keamanan sistem untuk mengetahui kerahasiaan, integritas dan ketersediaan (availability), karena sistem dapat dikatakan aman jika memenuhi 3 prinsip tersebut. Kerangka kerja yang tepat untuk hal tersebut adalah COBIT 5, kerangka kerja yang mampu menyediakan tata kelola keamanan informasi yang menyeluruh, bahkan ada salah satu produk COBIT 5 yang khusus membahas tentang audit keamanan disebut COBIT 5 for Information Security.
Adapun perbedaan COBIT 5 dengan kerangka kerja lain seperti ISO
(Internasional Organization for Standardization) berfokus mengatasi masalah
keamanan untuk mengurangi risiko dari fisik atau teknis, ITIL (Information Technology Infrastructure Library) praktek terbaik kerangka kerja ITIL adalah untuk manajemen layanan teknologi informasi, kemudian COSO (Committe of
Sponsoring Organization) kerangka kerja yang lebih berfokus pada pengendalian
3
Banyak penelitian yang membuktikan kemampuan COBIT 5 dalam tata kelola keamanan sistem, diantaranya jurnal dari Dewi Ciptaningrum, Eko Nugroho dan Dani Adhipta pada tahun 2015 dari Universitas Gadjah Mada Yokyakarta dengan judul “ Audit Keamanan Sistem Informasi pada Kantor Pemerintah Kota Yokyakarta Menggunakan COBIT 5”. Penelitian ini melakukan sebuah pengukuran kapabilitas keamanan sistem informasi serta memberikan rekomendasi perbaikan untuk meningkatkan keamanan sistem informasi (Ciptaningrum dkk, 2015).
Jurnal lain dari Firdia Riani tahun 2018 dengan judul “Audit Keamanan Sistem Informasi pada Kantor Pemerintah Bandar Lampung Menggunakan COBIT 5”. Ditemukan fakta bahwa COBIT 5 sebagai kerangka kerja tata kelola keamanan informasi yang luas dan selaras dengan kerangka kerja audit atau standar lainnya (Riani, 2018).
Menurut Sahibuddin (dalam Riani, 2018) bahwa ‘kelebihan COBIT 5 sebagai tolok ukur dalam pelaksanaan keamanan sistem informasi tidak hanya menyangkut aspek teknis saja melainkan juga menyangkut aspek nonteknis, menjadikan COBIT 5 sebagai metode yang tepat untuk melakukan audit keamanan sistem informasi’.
Berdasarkan latar belakang tersebut, maka penulis akan melakukan penelitian
dengan judul “PENGUKURAN TINGKAT KAPABILITAS KEAMANAN
SISTEM INFORMASI MONITORING JARINGAN PADA PT TELEKOMUNIKASI INDONESIA UNIT WHOLESALE ACCESS NETWORK PALEMBANG MENGGUNAKAN FRAMEWORK COBIT 5 FOR INFORMATION SECURITY”.
4
1.2 Rumusan Masalah
Adapun rumusan masalah pada penelitian kali ini adalah sebagai berikut : 1. Bagaimana cara mengukur tingkat kapabilitas keamanan sistem informasi
monitoring jaringan pada PT Telekomunikasi Indonesia unit Wholesale
Access Network (WAN) Palembang sesuai dengan standar framework
COBIT 5 ?
2. Apa hasil dari pengukuran kapabilitas keamanan sistem informasi monitoring jaringan serta rekomendasi perbaikan ?
1.3 Tujuan
Adapun tujuan yang ingin dicapai pada penelitian ini sebagai berikut : 1. Melakukan pengukuran tingkat kapabilitas keamanan sistem informasi
monitoring jaringan pada PT Telekomunikasi Indonesia unit Wholesale
Access Network (WAN) Palembang sesuai dengan standar framework
COBIT 5.
2. Memberikan hasil pengukuran kapabilitas keamanan sistem informasi monitoring jaringan yang digunakan untuk memberi rekomendasi perbaikan.
1.4 Manfaat
Adapun manfaat yang didapat dari penelitian ini adalah sebagai berikut : 1. Dapat meningkatkan perlindungan atas aset teknologi informasi
5
2. Dapat menjadi bahan masukan bagi perusahaan untuk menuju penerapan
IT Governance yang baik, dalam rangka meningkatkan kualitas
manajemen dari segi keamanan informasi.
3. Hasil pengukuran dan rekomendasi dapat meningkatkan penyediaan informasi yang relevan dan handal dalam menyelesaikan masalah maupun dalam pengambilan keputusan.
1.5 Batasan Masalah
Menghindari pembahasan yang menyimpang dan untuk mempermudah penyelesaian masalah, berikut beberapa batasan masalah pada penelitian ini :
1. Pengukuran tingkat kapabilitas keamanan dilakukan terhadap sistem monitoring gangguan jaringan pada aplikasi NOSS A di PT Telekomunikasi Indonesia unit Wholesale Access Network (WAN) Palembang.
2. Pengukuran tingkat kapabilitas keamanan sistem tersebut menggunakan kerangka kerja COBIT 5 for Information Security.
3. Hasil dari penelitian ini berupa hasil pengukuran tingkat kapabilitas keamanan sistem dan rekomendasi yang dapat menyediakan informasi yang relevan dan handal dalam penyelesaian masalah maupun pengambilan keputusan.
76
DAFTAR PUSTAKA
Abror, K. (2013). Persepsi Pemustaka Tentang Kinerja Pustakawan Pada Layanan Sirkulasi di Perpustakaan Daerah Kabupaten Sragen.
Al-Rasyid, A. (2015). Analisis Audit Sistem Informasi Berbasis COBIT 5 Pada Domain Deliver, Service, and Support (DSS) (Studi Kasus: SIM-BL di Unit CDC PT Telkom Pusat. Tbk). 2.
Amini, C. (2019, 03 02). Diambil kembali dari coursehero.com: https://www.coursehero.com/file/18981080/itilisocosocobit/
Atmaja, S. T., Hartono, R., & Nugroho, E. (2018). Manajemen Risiko Keamanan Informasi dengan Menggunakan Medote Octave Allegro dan Kontrol ISO 27001 pada Instansi pelayanan penyelenggara publik.
Chairunnisa, F. (2016). Analisis Kualitas Website NOSS A dengan Menggunakan Metode Webqual 4.0 dan Infortance Performance Analysis (IPA) (Studi pada divisi assurance PT. Telkom Indonesia Kebayoran Baru Jakarta Selatan).
Dewi, C., Eko, N., & Adhipta, D. (2015). Audit Keamanan Sistem Informasi Pada Kantor Pemerintah Kota Yogyakarta Menggunakan COBIT 5. 66.
Elsa Suryana, A. F. (2018, November 10). Diambil kembali dari http://elsa-suryana-
fisip12.web.unair.ac.id/artikel_detail-79306-Umum-keamanan%20Sistem%20Informasi.html
Erdis, E., Yulison, H. C., Puspita, & Sabrina, N. (2017). Audit Sistem Informasi Akademik Menggunakan COBIT 5 di Universitas Jenderal Achmad Yani.
Prosiding Seminar Nasional Komputer dan Informatika (SENASKI).
Fathoni, Novita, S., & Hardiyanti, D. Y. (2019). Security Audit on Loan Debit Network Corporation System Using Cobit 5 and ISO 27001: 2013. 2. Hassanzadeh, M., Jahangiri, N. & Brewster, B., 2014. A Conceptual Framework
for Informastion Security Awareness, Assessment, and Training. In B.
Akhgar & H.R. Arabnia, eds. Emerging Trends in ICT Security.pp.99-109.
77
ISACA. (2012). COBIT 5 : Self Assessment Guide: Using COBIT 5. USA.
ISACA. (2012). COBIT 5 A Business Framework for the Governance and
Management of Enterprise IT. USA
ISACA. (2012). COBIT 5 Enabling Processes.USA
ISACA. (2012). COBIT 5 : Self Assessment Guide: Using COBIT 5. USA. ISACA. (2018, 1 November). A business framework from ISACA .Diambil
kembali dari www.isaca.org/cobit
Menkominfo. (2016). Peraturan Menteri Komunikasi Dan Informatika Republik Indonesia Nomor 4 Tahun 2016 Tentang Sistem Manajemen Pengamanan Informasi.
Menkominfo. (2017). Peraturan Menteri Komunikasi Dan Informatika Republik Indonesia Tahun 2017 Tentang Audit Penyelenggaraan Sistem Elektronik. Perdana, K., & Aries, S. (2014). Penyusunan Proses Tata Kelola Keamanan
Informasi Dan Manajemen Layanan TI Berbasis COBIT 5. Bandung. PPRI. (2008). Peraturan Pemerintah Republik Indonesia Nomor 60.
Propil Telkom(2018, November 11). Diambil kembali dari www.telkom.co.id. Rachmawati, T. S. (2016). Audit Tata Kelola Teknologi Informasi Berbasis COBIT
5 (DSS05) Untuk Evaluasi Keamanan Sistem Informasi Pada Dinas Komunikasi Dan Informatika Kabupaten Kendal.
Rahmi, E. P. (2015, November 14). Model Penilaian Kapabilitas Proses Optimasi Resiko TI Berdasarkan Cobit 5.
Raja, G. M., Suprapto, & Yusi, T. M. (2017, Desember 12). Evaluasi Tata Kelola Sistem Keamanan Teknologi Informasi Menggunakan Framework COBIT 5 Fokus Proses APO13 dan DSS05 (Studi Pada PT Martina Berto Tbk). Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Universitas Brawijaya.
Rayka, D. S. (2017). Strategi Public Relations Perusahaan dalam Rebranding Produk.
78
Saputra, I. N. (2013, Junuari). Pengukuran Tingkat Kapabilitas dan Perbaikan Tata KelolaTeknologi Informasi Berdasarkan Kerangka Kerja COBIT 5 dan ITIL V3 2011: Study Kasus PT.XYZ.
Satzinger, Jackson, & Burd. (2010). System Analisis and Design with the Unified
Process. USA: Course Technology, Cengage Learning.
Sugiyono. (2015). Metode Penelitian Kuantitatif Kualitatif R&B. Bandung: Aflabeta.
Taryana, S. (2014). Audit Sistem Informasi System Application And Product In Data Processing (SAP)Pengadaan Material Dengan Menggunakan Kerangka Kerja Cobit 4.1 Pada Kantor Pusat di PT. Pindad (Persero). Yani, I. P., Suprapto, & Admaja, D. H. (2018). Penilaian Kapabilitas Penerapan
Manajemen Risiko Teknologi Informasi Menggunakan Kerangka Kerja COBIT 5 (Studi pada PDAM Kota Malang Jawa Timur). Pengembangan