• Tidak ada hasil yang ditemukan

Analisis Sistem Informasi Customer Complain Handling dengan Menggunakan COBIT 5 pada PT. Pos Indonesia.

N/A
N/A
Protected

Academic year: 2017

Membagikan "Analisis Sistem Informasi Customer Complain Handling dengan Menggunakan COBIT 5 pada PT. Pos Indonesia."

Copied!
16
0
0

Teks penuh

(1)

vi

Universitas Kristen Maranatha

ABSTRAK

Customer complain handling adalah suatu proyek untuk menangani complain terhadap perusahaan untuk memperbaiki kinerja dari PT Pos Indonesia. Tujuan diadakan penelitian ini agar mengetahui seluruh sisterm keamanan pada sistem informasi Customer Complain Handling yang ada pada perusahaan dan untuk mengetahui cara menerapkan sistem keamanan pada sistem informasi customer complain handling pada PT. Pos Indonesia dengan menggunakan cobit 5 DSS 05. Teori yang digunakan sebagai acuan adalah Cobit 5 DSS05. Sumber data berasal dari observasi ke lapangan, screen shot program, buku-buku yang relevan,dan data wawancara. Cara menganalisis adalah dengan mengumpulkan bukti-bukti yang sesuai setelah itu analisa akan diukur kesesuaiannya dengan proses pada standar yang telah ditentukan dan akan diberikan penilaian serta rekomendasi untuk perbaikan. Cara mengumpulkan data adalah dengan teknik wawancara, serta observasi langsung ke lapangan dan penelusuran dokumen-dokumen yang terkait. Setelah semua tersebut dilakukan ditemukan bahwa PT. Pos Indonesia secara tidak langsung sudah menerapkan sistem keamanan yang ada pada Cobit 5 DSS05 akan tetapi perbaikan kearah yang lebih baik harus dilakukan.

(2)

ABSTRACT

Customer complaints handling is a project to address complaints against the company to improve the performance of PT Pos Indonesia. The aim of this study in order to determine the security of the entire sisterm Customer Complain Handling information systems that exist in the company and to find out how to apply information security systems on customer complaint handling system at PT. Pos Indonesia using COBIT 5 DSS 05. Theory is used as a reference is COBIT 5 DSS05. Source of data derived from field observations, a screen shot of the program, relevant books, and interview data. How to analyze is to gather the appropriate evidence after the analysis will be measured in conformance with the standards that have been determined and will be given assessment as well as recommendations for improvement. How to collect data is to interview techniques, as well as direct observation into the search field and related documents. After all was done it was found that PT. Pos Indonesia indirectly already applying existing security system on COBIT 5 DSS05 but improvements toward better to do.

(3)

viii

Universitas Kristen Maranatha

DAFTAR ISI

LEMBAR PENGESAHAN ... i

PERNYATAAN ORISINALITAS LAPORAN PENELITIAN ... ii

PERNYATAAN PUBLIKASI LAPORAN PENELITIAN ... iii

PRAKATA ... iv

ABSTRAK ... vi

ABSTRACT ... vii

DAFTAR ISI ... viii

DAFTAR GAMBAR ... xi

DAFTAR TABEL ... xii

DAFTAR LAMPIRAN ... xiii

DAFTAR SINGKATAN ... xiv

DAFTAR ISTILAH ... xv

BAB 1. PENDAHULUAN ... 1

1.1 Latar Belakang Masalah ... 1

1.2 Rumusan Masalah ... 2

1.3 Tujuan Pembahasan ... 2

1.4 Ruang Lingkup Kajian ... 3

1.5 Sumber Data ... 3

1.6 Sistematika Penyajian ... 4

BAB 2. KAJIAN TEORI ... 5

2.1 Pengertian Audit ... 5

2.2 Sistem Informasi... 5

2.3 Pengertian Audit Sistem Informasi ... 5

2.4 Tujuan Audit Sistem Informasi ... 6

2.5 Tahapan Audit Sistem Informasi ... 7

2.6 DSS05 Manage Security Proses ... 8

2.6.1 Proses Goal Manage Security Proses... 8

2.7 DSS05.01 Protect against Malware ... 9

2.8 DSS05.02 Manage Network and Connectivity Security ... 9

(4)

2.10 DSS05.04 Manage user identity and logical access... 11

2.11 DSS05.05 Manage Physical access to IT assets ... 12

2.12 DSS05.06 Manage Sensitive Document and Output Device ... 13

2.13 DSS05.07 Monitor the Infrastruktur for security-related events ... 14

2.14 Maturity Model ... 15

BAB 3. ANALISIS ... 22

3.1 Langkah-Langkah Analisis ... 22

3.1.1 Perencanaan Analisis ... 22

3.1.2 Menentukan Metodologi ... 22

3.1.3 Pengumpulan Data ... 22

3.1.4 Pengolahan Data ... 23

3.1.5 Penyelesaian Analisis ... 23

3.2 Profile Perusahaan ... 23

3.3 Visi dan Misi ... 24

3.3.1 Visi ... 25

3.3.2 Misi ... 25

3.4 Struktur Organisasi PT. Pos Indonesia ... 26

3.5 Penerapan Teknologi Aplikasi CCH di PT. Pos Indonesia ... 26

3.6 Proses Bisnis aplikasi Customer Complain Handling ... 27

3.7 Flowchart ... 28

3.8 Self Assessment... 29

3.9 Protect Against Malware ... 90

3.10 Manage Network and Connectivity Security ... 90

3.11 Manage Endpoint Security ... 91

3.12 Manage User Identity and Logical Access ... 92

3.13 Manage physical access to IT assets ... 92

3.14 Manage Sensitive Document and Output Service ... 93

3.15 Monitor the Infrastructure for Security-related Events ... 94

3.16 RACI Chart ... 95

BAB 4. SIMPULAN DAN SARAN ... 98

4.1 SIMPULAN ... 98

(5)

x

(6)

DAFTAR GAMBAR

Gambar 1 Gagal Inisialisasi Database ... 105

Gambar 2 Solusi Gagal Inisialisasi Database ... 105

Gambar 3 Koneksi Terputus ... 105

Gambar 4 Solusi Koneksi Terputus ... 106

Gambar 5 Finger Print ... 107

Gambar 6 Pengendalian Hak Akses ... 108

Gambar 7 Persetujuan Pengendalian Hak Akses ... 109

Gambar 8 Persetujuan Keamanan Berbasis ISO 27001 ... 109

Gambar 9 Secure Door ... 110

Gambar 10 Surat edaran Penanggulangan Tindak Kejahatan ... 111

Gambar 11 Persetujuan Penanggulangan Tindak Kejahatan ... 112

Gambar 12 Pintu Ruang Server ... 113

Gambar 13 Tata cara penanganan password (1) ... 114

Gambar 14 Tata cara penanganan password (2) ... 115

Gambar 15 Tata cara penanganan password (3) ... 115

Gambar 16 Tata cara penanganan password (4) ... 116

Gambar 17 tanggung jawab penggunaan sumber daya informasi ... 117

Gambar 18 sumber daya penggunaan internet ... 118

Gambar 19 sumber daya penggunaan email ... 119

Gambar 20 Sumber daya hak akses ... 120

Gambar 21 Penanggung jawab saat bencana ... 121

Gambar 22 Tugas pokok tim penanggulangan krisis ... 122

Gambar 23 Prosedur Backup ... 123

(7)

xii

Universitas Kristen Maranatha

DAFTAR TABEL

(8)

DAFTAR LAMPIRAN

(9)

xiv

Universitas Kristen Maranatha

DAFTAR SINGKATAN

No Jenis

Singkatan

Arti

1 CCH Customer Complain Handling

2 PT Perseroan Terbatas

3 CS Customer Service

(10)

DAFTAR ISTILAH

Customer Service Orang yang melayani di bidang jasa

dalam hal complain dan juga memberikan informasi atau keterangan yang diperlukan oleh masyarakat

Contact Centre Nomor telepon atau alamat yang

dituju untuk mengadukan complain atau menanyakan informasi

Complain Hal yang di adukan bersifat hal yang

tidak menyenangkan karena merugikan satu pihak atau beberapa pihak

Customer Pelanggan

Batch File Penyediaan data melalui file yang

akan dikirim ke sistem lain

Hardware Perangkat keras

(11)

1

Universitas Kristen Maranatha

BAB 1.

PENDAHULUAN

Pada bab ini akan dibahas beberapa hal yang berkaitan dengan penelitian. Latar belakang masalah akan membahas latar belakang perusahaan tempat penelitian dilakukan. Rumusan masalah berisi hal yang berkaitan dengan masalah-masalah inti yang terdapat pada perusahaan. Tujuan pembahasan merupakan jawaban dari masalah pada rumusan masalah. Ruang lingkup kajian membahas mengenai kerangka kerja yang akan digunakan dalam penelitian ini. Sumber data merupakan data-data yang diperlukan dan cara pengumpulannya. Sistematika penyajian berisi intisari dari setiap bab.

1.1 Latar Belakang Masalah

PT. POS Indonesia merupakan sebuah institusi bisnis yang bergerak dalam bidang layanan pos dan memiliki berbagai cabang diseluruh Indonesia. Dewasa ini, bisnis perusahaan yang sedang berkembang pesat ini tidak hanya melayani pengiriman surat, wesel, penitipan uang saja,akan tetapi melayani juga di bidang pembayaran kredit kendaraan, pembayaran Telkom, PLN dan juga menangani giro serta penukaran mata uang asing.

Untuk tetap dapat bertahan serta bersaing dalam kancah bisnis yang semakin ketat, keberadaan dan dukungan informasi yang akurat akan sangat memegang peranan penting dalam setiap complain yang di ajukan oleh masyarakat atau pengguna jasa PT. Pos Indonesia. Selain dari sisi teknologi, dukungan dari setiap karyawan yang berada dalam perusahaan juga berperan penting

Pada saat ini penulis berkesempatan untuk menganalisis di PT POS Indonesia. Sistem yang dimiliki oleh perusahaan ini cukup banyak, diantaranya adalah system customer complain handling. System customer complain handling adalah aplikasi berbasis web untuk mengelola complain

pelanggan antar kantor. Dan sebagai user nya adalah petugas customer service (CS) dan contact center (CC) dari PT Pos Indonesia sendiri. Aplikasi

(12)

2

ditujukan ke lebih satu kantor, dan pengaduan hanya bisa di tutup oleh kantor asal. Complain yang diberikan kepada pada PT POS sangatlah penting untuk menunjang prestasi dari PT POS itu sendiri, Keamanan merupakan hal yang sangat penting dalam mendukung kelancaran sebuah sistem, salah satu yang paling penting adalah keamanan fisik. Perancangan dan pengelolaan keamanan fisik yang baik dapat menghindarkan perusahaan dari kerugian akibat kerusakan peralatan komputer yang dapat mengganggu jalannya bisnis perusahaan.

1.2 Rumusan Masalah

Rumusan masalah yang ditemukan pada PT. POS Indonesia sebagai berikut :

1. Bagaimana perlindungan fisik yang diterapkan guna mendukung sistem informasi customer complain handling?

2. Apakah perlindungan fisik yang diterapkan sudah sesuai dengan DSS05 cobit 5?

1.3 Tujuan Pembahasan

Tujuan permasalahan yang akan di analisis pada PT. Pos Indonesia adalah sebagai berikut:

1. Mengetahui perlindungan-perlindungan fisik yang diterapkan untuk mendukung sistem informasi customer complain handling.

(13)

3

Universitas Kristen Maranatha

1.4 Ruang Lingkup Kajian

Berdasarkan rumusan masalah pada bagian 1.2 dan tujuan pembahasan pada bagian 1.3 analisis sistem informasi akan dilakukan pada kantor pusat PT. Pos Indonesia wilayah Bandung yang bertempat di jalan Banda no. 30 dan akan mengacu pada COBIT 5 dengan menggunakan proses DSS05.

1. DSS05 Manage Security Services

Pada proses ini membahas tentang perlindungan alat-alat komputer dan personal membutuhkan fasilitas fisik yang dirancang baik dan dikelola dengan baik. Proses pengelolaan fisik meliputi dengan memilih fasilitas yang tepat dan merancang proses yang efektif untuk memonitor faktor-faktor keamanan dan mengelola hak akses. Pengelolaan perlindungan fisik yang efektif dapat mengurangi gangguan bisnis dari kerusakan peralatan komputer dan personal. Control objective yang digunakan adalah:

A) DSS05.01 Protect against malware

B) DSS05.02 Manage network and connectivity security C) DSS05.03 Manage endpoint security

D) DSS05.04 Manage user identity and logical access E) DSS05.05 Manage physical access to IT assets

F) DSS05.06 Manage sensitive documents and output devices G) DSS05.07 Monitor the infrastructure for security-related events

1.5 Sumber Data

Pada bagian ini, akan dijelaskan data-data yang diperlukan untuk penelitian ini dan penjelasan singkat cara mendapatkan data.

1, Data Primer

(14)

4

2. Data Sekunder

Data Sekunder yang menjadi pendukung dari pengerjaan laporan tugas akhir ini didapat dari internet, buku petunjuk teknis dan buku petunjuk pelaksanaan dari PT. Pos Indonesia serta buku literature yang berasal dari perpustakaan.

1.6 Sistematika Penyajian

Sistematika penyajian berisi intisari dari setiap bab yang ada di dalam penelitian yang diuraikan sebagai berikut:

BAB 1 PENDAHULUAN

Bab ini membahas mengenai latar belakang masalah, rumusan masalah, tujuan permasalahan, metode penelitian, dan sistematika penyajian.

BAB 2 KAJIAN TEORI

Bab ini membahas mengenai dasar dari teori yang digunakan dalam penyusunan tugas akhir.

BAB 3 ANALISIS

Bab ini membahas mengenai proses bisnis, analisis dan dokumentasi pada system customer complain handling pada PT POS Indonesia

BAB 4SIMPULAN DAN SARAN

(15)

98

Universitas Kristen Maranatha

BAB 4.

SIMPULAN DAN SARAN

Pada bab ini dibahas mengenai simpulan dan rumusan masalah pada bab 1 sesuai dengan teori-teori yang dijabarkan pada bab 2 serta sesuai dengan hasil penelitian pada bab 3. Pada bagian saran mengemukakan saran untuk meneruskan penelitian dengan referensi penelitian ini.

4.1 SIMPULAN

Terdapat beberapa kesimpulan berdasarkan rumusan masalah yang dikemukakan pada bab pendahuluan, yaitu:

1. Perlindungan-Perlindungan fisik yang diterapkan untuk mendukung sistem informasi customer complain handling sudah dijabarkan pada bab 3

2. Adanya perlindungan fisik yang diterapkan guna mendukung sistem informasi customer complain handling.

4.2 SARAN

Adapun beberapa saran yang dilatari oleh analisis yang telah dilakukan menggunakan COBIT 5 yakni:

1. Perusahaan dapat menimbang hal-hal apa saja yang kurang dari kinerja perusahan dan dapat memperbaikinya ke arah yang lebih baik. 2. Perusahaan dapat mengkaji lebih dalam mengenai analisis

menggunakan cobit 5, yang tidak hanya terpaku pada sistem

keamanan nya saja akan tetapi dapat menganalisis dalam berbagai bidang lain.

(16)

DAFTAR PUSTAKA

[1] Mulyadi, Pengertian Sistem, Yogyakarta: Salemba empat, 2001.

[2] R. Weber, Information Systems Control and Audit, New Jersey: Saddle River 07458, 1999.

[3] S. Gondodiyoto, Sistem Informasi Dan Kontrol Audit, Yogyakarta: Andi, 2003.

[4] J. M. Hartono, Analisis dan Desain Sistem Informasi, Yogyakarta, Central Java: Andi, 2000.

[5] ISACA, Cobit 5 Senabling Processes, IL 60008 USA: Rolling Meadows, 2012.

Referensi

Dokumen terkait

Penelitian ini akan menggunakan sumber data yang berupa responden.. Responden ini lebih mengacu pada orang yang terlibat dalam peristiwa

Meningkatkan motorik kasar anak melalui pembelajaran dengan bermain media bola Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu..

Perangkat hitung PalmGHG memberikan estimasi emisi netto/bersih GRK yang dihasilkan selama proses produksi minyak kelapa sawit dengan cara mengkuantifikasi sumber utama emisi

i 8 makespC;, regression method was used to examine relationship between g セ@ 2- dependeit variables with one or some independent variables was presented in the.

Tujuan atau objektif dari model ini adalah menentukan optimal age dari tp yang merupakan waktu pada saat preventive replacement dilakukan untuk meminimasi downtime per satuan

Badan Standarisasi Nasional, 2013, Tata Cara Perencanaan Struktur Beton Untuk Bangunan Gedung, SNI 2847-2013, Yayasan LPMB, Bandung.. Dipohusodo, I., 1994, Struktur Beton

ASI dan Menyusui: Panduan praktis bagi ibu setelah melahirkan, Jakarta: PT Bhuana Ilmu Popular. Universitas

Himpunan Peraturan Gubernur Tahun 2014 1... Himpunan Peraturan Gubernur Tahun 2014