ABSTRACT
In this report will analyze the process of information system audit conducted in Diskominfo West Java, one of the Company's State-Owned Enterprises, using the COBIT framework edition 4.1. The processes that will be analyzed consists of 12 process is Manage the IT Investment (PO5), Manage IT Human Resources (P07), Identify Automated Solutions(AI1), the Enable Operation and Use (AI4), Manage Third-party Services (DS2), Ensure System Security (DS5), Educate and Train Users (DS7), Manage the Configuration (DS9), Manage Problems (DS10), Manage Data (DS11), Manage the Physical Environment (DS12), Manage Operations (DS13). The author uses the method of data, collections by interview, observation, internal parties, namely the related staffs. Where is the end of the report, the author will provide some solutions and input based on audit results, expected to help improve performance to achieve the expected goals of the company. Information system audit at Diskominfo of West Java undertaken to obtain and provide the best solutions to the problems existing in the internal company's.
ABSTRAK
Dalam laporan ini akan menganalisis proses audit sistem informasi yang dilakukan pada Diskominfo Jawa Barat, salah satu perusahaan Badan Usaha Milik Negara, dengan menggunakan framework COBIT edisi 4.1. Proses-proses yang akan dianalisis terdiri dari 12 proses yaitu Manage the IT Investment (PO5), Manage IT Human Resources (P07), Identify Automated Solutions (AI1), the Enable Operation and Use (AI4), Manage Third-party Services (DS2), Ensure System Security (DS5), Educate and Train Users (DS7), Manage the Configuration (DS9), Manage Problems (DS10),
Manage Data (DS11), Manage the Physical Environment (DS12), Manage Operations
(DS13).. Penulis menggunakan metode pengumpulan data dengan cara wawancara, observasi pihak internal perusahaan, yaitu staff-staff yang terkait. Dimana diakhir laporan, penulis akan memberikan beberapa solusi dan masukan berdasarkan hasil audit, diharapkan dapat membantu meningkatkan kinerja untuk mencapai tujuan yang diharapkan internal perusahaan. Audit sistem informasi terhadap Diskominfo Jawa Barat dilakukan untuk mendapatkan dan memberikan solusi-solusi yang terbaik terhadap permasalahan yang ada dalam internal perusahaan.
DAFTAR ISI
LEMBAR PENGESAHAN ... PERNYATAAN PUBLIKASI LAPORAN PENELITIAN... PERNYATAAN ORISINALITAS LAPORAN PENELITIAN...
KATA PENGANTAR ...i
I.3. Tujuan Pembahasan ... 4
I.4. Batasan Masalah... 6
I.5. Sumber Data ... 10
I.6. Sistematika Penyajian ... 11
BAB II KAJIAN TEORI ... 12
II.1 Definisi Audit ... 12
II.2 Definisi Sistem... 15
II.3 Definisi Informasi ... 19
II.3.1 Kualitas Informasi... 21
II.4 Pengertian Sistem Informasi... 24
II.4.1 Tujuan Audit SI... 25
II.4.3 Faktor-faktor Pentingnya Kontrol dan Audit Sistem Informasi ... 29
II.5 Sejarah dan Definisi COBIT... 30
II.5.1 IT Governance Maturity Model... 38
II.5.2 Penjelasan Domain COBIT... 42
II.5.3 Empat Domain COBIT... 45
II.5.4 Control Objectives Summary Table... 47
II.5.5 Manfaat COBIT... 48
II.5.6 Misi COBIT... 49
II.5.7 Kriteria Kerja COBIT... 49
II.6 Proses Yang Akan Dianalisis... 51
II.6.1 P05 Manage the IT Investment... 51
II.6.1.1 Financial Management Framework... 51
II.6.1.2 Prioritisation Within IT Budget... 51
II.6.1.3 IT Budgeting... 51
II.6.1.4 Cost Management... 52
II.6.1.5 Benefit Management... 52
II.6.1.6 Maturity Model... 53
II.6.2 P07 Manage IT Human Resources... 56
II.6.2.1 Personnel Recruitment and Promotion... 56
II.6.2.2 Personnel Competencies... 56
II.6.3 AI1 Identify Automated Solutions... 61
II.6.3.1 Definition and Maintenance of Business Functional and Technical Requirements... 61
II.6.3.2 Risk Analysis Report... 61
II.6.3.3 Feasibility Study and Formulation of Alternative Courses of Action... 61
II.6.3.4 Requirements and Feasibility Decision and Approval... 62
II.6.3.5 Maturity Model... 62
II.6.4 AI4 Enable Operation and Use... 65
II.6.4.1 Planning for Operational Solutions... 65
II.6.4.2 Knowledge Transfer to Business Management... 65
II.6.4.3 Knowledge Transfer to End Users... 65
II.6.4.4 Knowledge Transfer to Operations and Support Staff... 66
II.6.4.5 Maturity Model... 66
II.6.5 DS2 Manage Third-Party Services... 70
II.6.5.1Identification of All Supplier Relationships... 70
II.6.5.2 Supplier Relationship Management... 70
II.6.5.3 Supplier Risk Management... 70
II.6.5.4 Supplier Performance Monitoring... 71
II.6.5.5 Maturity Model... 71
II.6.6 DS5 Ensure Systems Security... 74
II.6.6.1 Management of IT Security... 74
II.6.6.2 IT Security Plan... 74
II.6.6.3 Identity Management... 74
II.6.6.4 User Account Management... 75
II.6.6.5 Security Testing, Surveillance and Monitoring... 75
II.6.6.6 Security Incident Definition... 76
II.6.6.8 Cryptographic Key Management... 76
II.6.6.9 Malicious Software Prevention, Detection and Correction... 77
II.6.6.10 Network Security... 77
II.6.6.11 Exchange of Sensitive Data... 77
II.6.6.12 Maturity Model... 78
II.6.7 DS7 Educate and Train users... 82
II.6.7.1 Identification of Education and Training Needs... 82
II.6.7.2 Delivery of Training and Education... 82
II.6.7.3 Evaluation of Training Received... 83
II.6.7.4 Maturity Model... 83
II.6.8 DS9 Manage the Configuration... 87
II.6.8.1 Configuration Repository and Baseline... 87
II.6.8.2 Identification and Maintenance of Configuration Items... 87
II.6.8.3 Configuration Integrity Review... 87
II.6.8.4 Maturity Model... 88
II.6.9 DS10 Manage Problems... 91
II.6.9.1 Identification and Classification of Problems... 91
II.6.9.2 Problem Tracking and Resolution... 91
II.6.9.3 Problem Closure... 92
II.6.9.4 Integration of Configuration, Incident and Problem Management... 93
II.6.10.6 Security Requirements for Data Management... 97
II.6.10.7 Maturity Model... 98
II.6.11 DS12 Manage the Physical Environment... 101
II.6.11.1 Site Selection and Layout... 101
II.6.11.2 Physical Security Measures... 101
II.6.11.3 Physical Access... 101
II.6.11.4 Protection Against Environmental Factors... 102
II.6.11.5 Physical Facilities Management... 102
II.6.11.6 Maturity Model... 102
II.6.12 DS13 Manage Operations... 106
II.6.12.1 Operations Procedures and Instructions... 106
II.6.12.2 Job Scheduling... 106
II.6.12.3 IT Infrastructure Monitoring... 106
II.6.12.4 Sensitive Documents and Output Devices... 107
II.6.12.5 Preventive Maintenance for Hardware... 107
II.6.12.6 Maturity Model... 107
BAB III ANALISIS DAN EVALUASI... 111
III.1 Latar Belakang Diskominfo... 111
III.1.1 Visi Misi Diskominfo... 115
III.1.2 Struktur Organisasi Diskominfo ... 116
III.1.3 Profil Kontak Diskominfo ... 152
III.2 Proses-proses COBIT yang akan Dianalisis di Diskominfo ... 152
III.2.1 PO5 Manage the IT Investment... 152
III.2.2 PO7 Manage IT Human Resources... 160
III.2.3 AI1 Identify Automated Solutions... 169
III.2.4 AI4 Enable Operation and Use... 175
III.2.6 DS5 Ensure Security System... 188
III.2.7 DS7 Educate and Train Users... 195
III.2.8 DS9 Manage the Configuration... 201
III.2.9 DS10 Manage Problems... 207
III.2.10 DS11 Manage Data... 213
III.2.11 DS12 Manage the Physical Environment... 220
III.2.12 DS13 Manage Operations... 227
BAB IV SIMPULAN DAN SARAN ... 234
DAFTAR GAMBAR
DAFTAR TABEL
Tabel I Domain High Level Objectives COBIT………... 42
Tabel II PO5 Manage the IT Investment………. 156
Tabel III PO7 Manage IT Human Resources………... 165
Tabel IV AI1 Identify Automated Solutions ……….... 172
Tabel V AI4 Enable Operation and Use………... 178
Tabel VI DS2 Manage Third-party Service………... 185
Tabel VII DS5 Ensure Security System……….……... 192
Tabel VIII DS7 Educate and Train Users……….………... 197
Tabel IX DS9 Manage the Configuration……….…... 204
Tabel X DS10 Manage Problems………... 210
Tabel XI DS11 Manage Data………...…... 216
Tabel XII DS12 Manage the Physical Environment………..……… 223
DAFTAR LAMPIRAN
LAMPIRAN A.INTERVIEW ANALISA COBIT……… A-1 1) PO5 Manage the IT Investment………... A-1 2)PO7 Manage IT Human Resources...………... A-3 3) AI1 Identify Automated Solutions ………... A-7 4) AI4 Enable Operation and Use……… A-9 5) DS2 Manage Third-party Service……… A-11 6) DS5 Ensure Security System………... A-13 7) DS7 Educate and Train Users………. A-16 8) DS9 Manage the Configuration……… A-19 9) DS10 Manage Problems………A-20 10) DS11 Manage Data………. A-21 11) DS12 Manage the Physical Environment ……… A-24 12) DS13 Manage Operations ………. A-27
BAB I PENDAHULUAN
I.1
Latar Belakang Masalah
Teknologi Informasi dan Komunikasi (TIK) merupakan suatu
kebutuhan bagi suatu organisasi, dalam mendukung kegiatan-kegiatan
organisasi dalam pencapaian tujuannya, termasuk juga tentunya dalam
lingkungan Pemerintahan. Banyak peluang dan nilai tambah yang bisa
diperoleh khususnya berkaitan dengan peningkatan mutu proses kerja di
bidang pemerintahan dan pelayanan kepada masyarakat.
Keberadaan teknologi informasi yang dimanfaatkan secara tepat
akan meningkatkan efektivitas dan efisiensi organisasi dalam
melaksanakan fungsinya, dalam bentuk pengelolaan informasi.
Penggunaan media telematika akan meningkatkan kemampuan
mengolah, mengelola, menyalurkan dan mendistribusikan informasi
secara internal maupun untuk kepentingan eksternal, termasuk dalam hal
ini untuk masyarakat umum.
Diskominfo (Dinas Komunikasi dan Informatika) adalah salah satu
perusahaan Badan Usaha Milik Negara dengan salah satu misi untuk
meningkatkan kualitas dan kuantitas dan sumber daya manusia di bidang
teknologi informasi. Adapun tugas pokok Diskominfo Provinsi Jawa Barat
adalah melaksanakan sebagian tugas umum Pemerintahan Provinsi
Jawa Barat dalam merumuskan kebijakan teknis dalam melaksanakan
kewenangan di bidang Sitel (Sistem Telekomunikasi) sesuai kebutuhan
Daerah dan Kewenangan yang dilimpahkan kepada Gubernur. Untuk
melaksanakan tugas tersebut, Diskominfo mempunyai fungsi untuk
2
penunjang Pemerintah Daerah di bidang Sitel. Sebagai unit kerja
pengelola (sector leader) di bidang TIK, Diskominfo merupakan barometer dalam pengembangan TIK di lingkungan Pemerintah Propinsi
Jawa Barat. Dengan ini Diskominfo diminta mampu untuk menempatkan
diri sebagai instansi yang terdepan dalam setiap pengembangan TIK,
selain sebagai inspirator, fasilitator, koordinator dan pembina dalam
setiap pengembangan TIK di pemerintah provinsi dan pemerintah
kabupaten atau kota di Jawa Barat.
Sistem dapat dikatakan baik jika segala sesuatunya berjalan
seperti yang seharusnya, maka secara periodik diperlukan adanya
pemeriksaan atau audit sistem, baik penggunaanya maupun pengguna
itu sendiri, dengan kata lain sistem dan orang-orangnya. Untuk
memastikan apakah sistem informasi telah dirancang dan diterapkan
sesuai dengan prosedur dan standar yang telah ditetapkan perlu
dilakukan audit terhadap sistem informasi. Audit juga dilakukan untuk
memastikan apakah pengendalian yang telah ada sudah memadai dan
dapat mengurangi resiko yang dihadapi.
Teknologi Informasi merupakan jawaban atas banyak tantangan
bisnis pada saat ini. Oleh karena itu setiap proses pengimplementasian
harus mendapat perhatian yang maksimal. Pada penelitian ini akan
3
I.2
Rumusan Masalah
Dari latar belakang yang sudah diulas di atas, perumusan masalah
dalam laporan tugas akhir ini yaitu:
1. Bagaimana alur proses-proses investasi TI internal Diskominfo,
kebutuhan TI, dan kontrol terhadap penyaluran sumber keuangan
perusahaan?
2. Bagaimana pengaturan, definisi tentang tenaga kerja, deskripsi
kerja dalam internal Diskominfo?
3. Bagaimana kebutuhan dari software yang baru di implementasikan, dan apa saja resiko dari implementasi software
baru tersebut?
4. Bagaimana pengadaan dokumentasi atau penggunaan manual,
dan pelatihan untuk para pengguna aplikasi di internal
Diskominfo?
5. Bagaimana pelayanan dari pihak luar (third-party) untuk mendukung proses administrasi bisnis internal Diskominfo?
6. Bagaimana usaha mempertahankan integritas informasi dan
melindungi aset TI dalam membangun dan mempertahankan
manajemen keamanan TI dalam internal Diskominfo?
7. Bagaimana identifikasi kebutuhan sumber daya manusia dan
training atau pelatihan bagi para pegawai pengguna TI dalam internal Diskominfo?
8. Bagaimana upaya penjagaan integritas dari konfigurasi perangkat
keras dan perangkat lunak dalam internal Diskominfo?
9. Bagaimana pengelompokan dan penanggulangan
masalah-masalah yang berhubungan dengan TI yang terdapat dalam
internal Diskominfo?
4
11. Bagaimana kelola terhadap lingkungan fisik TI untuk melindungi
aset TI dalam internal Diskominfo?
12. Bagaimana proses manajemen operasi TI dalam internal
Diskominfo?
I.3
Tujuan Pembahasan
1. Untuk mengidentifikasi dan mengetahui pengalokasian biaya IT
perusahaan untuk bisnis secara seimbang dan memadai.
2. Untuk mengidentifikasi, mengetahui tentang definisi dan
melakukan pengauditan mengenai tenaga kerja dan sumber daya
manusia yang dimiliki internal Diskominfo dan juga evaluasi
penilaian kinerja karyawan.
3. Untuk mengidentifikasi dan mengetahui kebutuhan dari software
yang baru di implementasikan, dan apa saja resiko dari
implementasinya di internal Diskominfo.
4. Untuk mengidentifikasi, mengetahui tentang dokumentasi atau
panduan manual, serta pelatihan terhadap para pengguna
aplikasi, sehingga dapat melaksanakan tanggung jawabnya
masing-masing secara dengan jelas.
5. Untuk mengidentifikasi, mengetahui tentang pelayanan dari pihak
5
8. Untuk mengidentifikasi dan mengetahui upaya internal Diskominfo
dalam menjaga integritas dari konfigurasi perangkat keras dan
perangkat lunak yang ada.
9. Untuk melakukan identifikasi dan mengetahui pengelompokan
masalah yang berhubungan dengan TI, beserta cara penyelesaian
masalah yang ada di internal Diskominfo.
10. Untuk mengidentifikasi tentang pengelolaan, identifikasi, dan
menejemen data (backup, recovery, disposal) dalam internal Diskominfo.
11. Untuk mengidentifikasi efektifitas fisik lingkungan dari TI untuk
mengurangi interupsi kerusakan peralatan komputer dalam
internal Diskominfo.
12. Untuk melakukan identifikasi dan mengetahui tentang
dokumentasi operasi prosedur dan petunjuknya untuk para
pengguna TI, meliputi penjadwalan pekerjaan, monitoring terhadap infrastruktur TI, pemeliharaan hardware dalam internal Diskominfo. Dengan dilakukannya pengauditan sistem informasi pada internal
Diskominfo, diharapkan setiap kemungkinan masalah yang muncul
bisa diatasi secara efektif dan mencapai perbaikan yang
6
I.4
Batasan Masalah
Dengan mengikuti dan menggunakan panduan dari COBIT edisi 4.1, dalam melakukan pengauditan di Diskominfo Jawa Barat ini Penulis
membatasi pembahasan masalah dalam hal Domain dan High-level Control Objectives yang akan dianalisis, dan juga adanya pembatasan publikasi data internal perusahaan yang bersifat private, mengingat adanya kode etik dalam melakukan pengauditan suatu perusahaan.
Proses yang akan dianalisis adalah sebagai berikut :
P05 Manage the IT Investment
Bertujuan untuk mengatur dan mengelola proses-proses
investasi TI sesuai dengan kebutuhan TI secara bekelanjutan dan
dapat meningkatkan efisiensi biaya TI, dan juga untuk memastikan
pendanaan dan untuk melakukan kontrol terhadap penyaluran
sumber keuangan perusahaan, sehingga tidak terjadi
penyimpangan terhadap penyaluran dana dalam internal
perusahaan.
P07 Manage IT Human Resources
Bertujuan untuk mengatur, memberikan definisi dan
7
AI1 Identify Automated Solutions
Bertujuan untuk membahas bagaimana perusahaan
mendefinisikan kebutuhan dari software yang baru di implementasikan, dan apa saja resiko dari implementasi software
yang baru. Hal ini mencangkup proses bisnis apa saja yang sudah
terotomatisasi sehingga kebutuhan bisnis dapat sesuai yang
diharapkan perusahaan. Software yang baru di implementasikan kemudian akan diidentifikasi untuk mengalisis resiko dengan studi
kelayakan yang standar dari perusahaan.
AI4 Enable Operation and Use
Bertujuan untuk membahas apakah dokumentasi atau
perpaduan aplikasi sudah tersedia bagi user dan apakah ada pelatihan yang tepat untuk memastikan penggunaan dan
pengoperasian aplikasi dan infrastruktur yang tersedia.
Dokumentasi yang ada dapat membantu user dalam menjalankan aplikasi dan dapat melaksanakan tanggung jawabnya
masing-masing dengan jelas, dan juga untuk memastikan penggunaan
serta pengoperasian yang tepat.
DS2 Manage Third-Party Services
Bertujuan untuk membahas bagaimana pelayanan dari
8
DS5 Ensure Security System
Bertujuan untuk melakukan audit terhadap hal-hal yang
berhubungan dengan keamanan sistem informasi yang dimiliki
perusahaan, bagaimana perusahaan menangani masalah
keamanan yang muncul ketika menerapkan sistem informasi.
Untuk mendapatkan laporan yang berisi kelemahan - kelemahan
keamanan sistem informasi perusahaan berikut cara
menanganinya.
DS7 Educate and Train users
Bertujuan untuk melakukan audit terhadap hal-hal yang
berhubungan dengan kepuasan perusahaan dengan pelatihan
yang sudah diberikan kepada para pegawai pengguna TI guna
meningkatkan efektifitas dan efisiensi dalam menggunakan
sumber daya TI dan meningkatkan kualitas kinerja pegawai serta
mengurangi human error. DS9 Manage the Configuration
Bertujuan untuk membahas dan melakukan audit terhadap
hal-hal yang berhubungan dengan upaya dalam menjaga
integritas dari konfigurasi perangkat keras dan perangkat lunak
yang ada dan digunakan di internal perusahaan.
DS10 Manage Problems
9
DS11 Manage Data
Bertujuan untuk melakukan audit terhadap manajemen
kelola data, dimana manajemen data yang efektif memerlukan
persyaratan mengidentifikasi data. Proses pengelolaan data juga
mencakup pembentukan prosedur yang efektif untuk mengelola
media perpustakaan, backup dan pemulihan data, dan pembuangan media dengan benar. Data manajemen yang efektif
membantu memastikan kualitas, waktu dan ketersediaan data
bisnis.
DS12 Manage the Physical Environment
Bertujuan untuk melakukan audit terhadap perlindungan
untuk peralatan komputer memerlukan personil yang dirancang
dengan baik dan fasilitas fisik yang dikelola dengan baik pula.
Proses pengelolaan lingkungan fisik termasuk mendefinisikan
persyaratan fisik situs, memilih fasilitas yang tepat, dan
merancang secara efektif untuk memantau proses faktor
lingkungan dan mengelola akses fisik. Efektifitas pelaksanaan fisik
lingkungan bisnis mengurangi interupsi dari kerusakan peralatan
10
DS13 Manage Operations
Bertujuan untuk melakukan audit terhadap pengolahan data
lengkap dan akurat yang efektif, yang dimana memerlukan
manajemen pengolahan data dan prosedur pemeliharaan
hardware yang rutin. Proses ini meliputi menetapkan kebijakan operasional dan prosedur yang efektif untuk pengelolaan
dijadwalkan pengolahan, melindungi sensitif output, pemantauan kinerja infrastruktur dan memastikan pemeliharaan preventif dari
hardware. Operasi manajemen yang efektif membantu menjaga integritas data dan mengurangi penundaan bisnis dan biaya
operasional TI.
I.5
Sumber Data
Dalam melakukan penyusunan laporan Tugas Akhir ini, sumber
data yang diperoleh penulis yaitu melalui :
Studi Pustaka, Buku ataupun internet Interview dengan pihak yang bersangkutan
Observasi atau pengamatan dengan cara memeriksa dengan menggunakan panca indera terutama mata, yang dilakukan secara
11
I.6
Sistematika Penyajian
Bab I Pendahuluan
Bab ini berisikan latar belakang masalah, rumusan masalah,
tujuan pembahasan, pembatasan masalah, sumber data,
sistematika penyajian
Bab II Kajian Teori
Bab ini memuat tentang pengertian, teori, prinsip, studi pustaka
dan aturan-aturan yang digunakan penulis untuk menunjang
pengumpulan dan pengolahan data, serta berhubungan dengan
pembahasan yang digunakan penulis.
Bab III Analisis
Bab ini berisi tentang pembahasan latar belakang perusahaan,
proses-proses yang akan dianalisis dan hasil tercapai. Bab ini
berisi pembahasan yang lebih terperinci mengenai standar COBIT
4.1 yang telah dipenuhi beserta bukti-bukti yang ada, sedangkan
untuk standar yang belum sesuai, maka internal perusahaan akan
diberikan masukkan dan saran perbaikan (management assurance) yang diharapkan bermanfaat bagi kemajuan internal perusahaan yang diaudit.
Bab IV Simpulan dan saran
Bab ini berisi kesimpulan dan saran-saran yang didapatkan
berdasarkan hasil analisis dan audit yang telah dilakukan, serta
memberikan masukkan yang diharapkan mengoptimalisasi sistem
DAFTAR PUSTAKA
Arens, A.A. & Loebbeck, J.K. yang diterjemahkan oleh A.A Jusuf. (1999).
Auditing: Pendekatan Terpadu. (Jilid 1 & 2). Edisi Indonesia. Jakarta: Penerbit
Salemba Empat
Alvin A, Arens, James K.Loebbecke (2003). Auditing. Edisi Indonesia, Jakarta.
EbizzAsia (2004). Audit TI dan Pengertian COBIT (Vols No 17). Diambil pada tanggal30 September, 2009, darihttp://www.ebizzasia.com
Hall, J.A. (2001). Sistem Informasi Akuntansi, Buku ke-1, Edisi ke-1.
Terjemahan Jusuf, A.A. Edisi Indonesia. Jakarta : Penerbit Salemba Empat
ISACA.org (2004). COBIT 3 Control Objectives. Diambil pada tanggal 1 Desember, 2004, dari http://www.isaca.org
ISACA.org (2008). IT Governance Institute COBIT 4.1. Diambil pada tanggal 2 Juni, 2008, dari http://www.isaca.org
239
Gondodiyoto , Drs.Santoyo. (2007). Audit Sistem Informasi + pendekatan
COBIT. Mitra Wacana Media Penerbit
Sutanta, Edhy. (2003). Sistem Informasi Manajemen, Edisi pertama, Cetakan
pertama. Graha Ilmu Penerbit
BAB IV SIMPULAN DAN SARAN
IV.1 Simpulan
Kesimpulan yang didapatkan dari pengauditan dan analisis
terhadap internal Diskominfo Jawa Barat yaitu :
- Pihak internal Diskominfo sudah mempunyai alur proses-proses
investasi TI, kebutuhan TI, dan kontrol terhadap penyaluran
sumber keuangan yang jelas dan seimbang. Penganggaran dan
seleksi investasi TI proses diformalkan, didokumentasikan dan
dikomunikasikan ke seluruh jajaran internal Diskominfo.
- Pihak internal Diskominfo sudah mempunyai prosedur pengaturan,
definisi tentang tenaga kerja, deskripsi dan evaluasi kerja, serta
melakukan pelatihan untuk meningkatkan pengetahuan dan
keahlian dari tenaga kerja TI internal Diskominfo.
- Pihak internal Diskominfo sudah mempunyai analisis kebutuhan
dari software yang baru di implementasikan, untuk menjadikan kinerja internal menjadi lebih terotomatisasi guna mencapai
efisiensi dan efektifitas kinerja internal.
235
- Pihak internal Diskominfo sudah menjalin kerjasama dengan pihak
luar (third-party) untuk mendukung proses administrasi bisnis baik dari pengadaan barang ataupun jasa yang berhubungan dengan
TI.
- Pihak internal Diskominfo sudah ada tindakan mempertahankan
integritas informasi dan melindungi aset TI dalam membangun dan
mempertahankan manajemen keamanan dari TI di internal
Diskominfo, dengan adanya pembatasan hak akses aplikasi
menggunakan ID dan password, proteksi data terhadap data server internal dengan menggunakan router dan CCTV yang dipantau oelh admin, penggunaan antivirus di PC pegawai walaupun belum seluruhnya.
- Pihak internal Diskominfo sudah melakukan upaya identifikasi
kebutuhan sumber daya manusia dan memberikan training atau pelatihan bagi para pegawai pengguna TI internal untuk
meningkatkan kualitas kinerja para pegawai internal Diskominfo.
- Pihak internal Diskominfo sudah ada upaya melakukan penjagaan
integritas dari konfigurasi hardware maupun software, dengan mempunyai repository data dan juga melakukan peninjauan terhadap terhadap konfigurasi yang digunakan dalam internal
Diskominfo.
- Pihak internal Diskominfo sudah melakukan pengelompokan dan
penanggulangan masalah-masalah yang berhubungan dengan TI
baik dari segi hardware maupun software yang terdapat dalam internal Diskominfo, dan juga adanya penelurusuran dan
penyelesaian terhadap masalah TI yang timbul di internal.
- Pihak internal Diskominfo sudah ada upaya melakukan
236
data internal, backup maupun pemusnahan data sesuai dengan tingkat keperluan data yang ada.
- Sudah ada upaya melakukan kelola terhadap lingkungan fisik TI
untuk melindungi aset TI internal Diskominfo, dengan adanya AC, tabung pemadam api, kamera CCTV di ruangan server yang dipantau oleh admin, Finger Print dan juga pembatasan hak akses untuk pihak terotorisasi ke ruangan server.
- Pihak internal Diskominfo sudah ada upaya dalam melakukan
proses manajemen operasi TI internal, dengan adanya dukungan
untuk operasi prosedur TI berupa user manual, penjadwalan kerja yang jelas, monitoring terhadap jaringan yang digunakan internal Diskominfo, baik dari segi penggunaan koneksi internet maupun
237
IV.2 Saran
Berdasarkan hasil interview yang diperoleh, saran-saran dari penulis adalah :
- Agar pihak Diskominfo tetap mempertahankan untuk setiap
prosedur - prosedur yang sudah memenuhi standar COBIT, dan melakukan perbaikan - perbaikan yang kurang maksimal dalam
standar COBIT sehingga dapat meningkatkan efisiensi dan efektivitas kinerja internal Diskominfo.
- Ada baiknya apabila lebih dikembangkannya lagi implementasi
sistem informasi di semua aspek kinerja internal Diskominfo
karena belum semua proses yang sudah ada didukung dengan
penggunaan sistem informasi.
- Ada baiknya apabila pihak Diskominfo melakukan pengauditan
secara berkala baik dilakukan oleh internal maupun external auditor agar Diskominfo bisa mendeteksi kelemahan maupun kelebihan internal serta mendapatkan solusi terbaik untuk