vi
Universitas Kristen Maranatha
ABSTRAK
Customer complain handling adalah suatu proyek untuk menangani complain terhadap perusahaan untuk memperbaiki kinerja dari PT Pos Indonesia. Tujuan diadakan penelitian ini agar mengetahui seluruh sisterm keamanan pada sistem informasi Customer Complain Handling yang ada pada perusahaan dan untuk mengetahui cara menerapkan sistem keamanan pada sistem informasi customer complain handling pada PT. Pos Indonesia dengan menggunakan cobit 5 DSS 05. Teori yang digunakan sebagai acuan adalah Cobit 5 DSS05. Sumber data berasal dari observasi ke lapangan, screen shot program, buku-buku yang relevan,dan data wawancara. Cara menganalisis adalah dengan mengumpulkan bukti-bukti yang sesuai setelah itu analisa akan diukur kesesuaiannya dengan proses pada standar yang telah ditentukan dan akan diberikan penilaian serta rekomendasi untuk perbaikan. Cara mengumpulkan data adalah dengan teknik wawancara, serta observasi langsung ke lapangan dan penelusuran dokumen-dokumen yang terkait. Setelah semua tersebut dilakukan ditemukan bahwa PT. Pos Indonesia secara tidak langsung sudah menerapkan sistem keamanan yang ada pada Cobit 5 DSS05 akan tetapi perbaikan kearah yang lebih baik harus dilakukan.
ABSTRACT
Customer complaints handling is a project to address complaints against the company to improve the performance of PT Pos Indonesia. The aim of this study in order to determine the security of the entire sisterm Customer Complain Handling information systems that exist in the company and to find out how to apply information security systems on customer complaint handling system at PT. Pos Indonesia using COBIT 5 DSS 05. Theory is used as a reference is COBIT 5 DSS05. Source of data derived from field observations, a screen shot of the program, relevant books, and interview data. How to analyze is to gather the appropriate evidence after the analysis will be measured in conformance with the standards that have been determined and will be given assessment as well as recommendations for improvement. How to collect data is to interview techniques, as well as direct observation into the search field and related documents. After all was done it was found that PT. Pos Indonesia indirectly already applying existing security system on COBIT 5 DSS05 but improvements toward better to do.
viii
Universitas Kristen Maranatha
DAFTAR ISI
LEMBAR PENGESAHAN ... i
PERNYATAAN ORISINALITAS LAPORAN PENELITIAN ... ii
PERNYATAAN PUBLIKASI LAPORAN PENELITIAN ... iii
PRAKATA ... iv
ABSTRAK ... vi
ABSTRACT ... vii
DAFTAR ISI ... viii
DAFTAR GAMBAR ... xi
DAFTAR TABEL ... xii
DAFTAR LAMPIRAN ... xiii
DAFTAR SINGKATAN ... xiv
DAFTAR ISTILAH ... xv
BAB 1. PENDAHULUAN ... 1
1.1 Latar Belakang Masalah ... 1
1.2 Rumusan Masalah ... 2
1.3 Tujuan Pembahasan ... 2
1.4 Ruang Lingkup Kajian ... 3
1.5 Sumber Data ... 3
1.6 Sistematika Penyajian ... 4
BAB 2. KAJIAN TEORI ... 5
2.1 Pengertian Audit ... 5
2.2 Sistem Informasi... 5
2.3 Pengertian Audit Sistem Informasi ... 5
2.4 Tujuan Audit Sistem Informasi ... 6
2.5 Tahapan Audit Sistem Informasi ... 7
2.6 DSS05 Manage Security Proses ... 8
2.6.1 Proses Goal Manage Security Proses... 8
2.7 DSS05.01 Protect against Malware ... 9
2.8 DSS05.02 Manage Network and Connectivity Security ... 9
2.10 DSS05.04 Manage user identity and logical access... 11
2.11 DSS05.05 Manage Physical access to IT assets ... 12
2.12 DSS05.06 Manage Sensitive Document and Output Device ... 13
2.13 DSS05.07 Monitor the Infrastruktur for security-related events ... 14
2.14 Maturity Model ... 15
BAB 3. ANALISIS ... 22
3.1 Langkah-Langkah Analisis ... 22
3.1.1 Perencanaan Analisis ... 22
3.1.2 Menentukan Metodologi ... 22
3.1.3 Pengumpulan Data ... 22
3.1.4 Pengolahan Data ... 23
3.1.5 Penyelesaian Analisis ... 23
3.2 Profile Perusahaan ... 23
3.3 Visi dan Misi ... 24
3.3.1 Visi ... 25
3.3.2 Misi ... 25
3.4 Struktur Organisasi PT. Pos Indonesia ... 26
3.5 Penerapan Teknologi Aplikasi CCH di PT. Pos Indonesia ... 26
3.6 Proses Bisnis aplikasi Customer Complain Handling ... 27
3.7 Flowchart ... 28
3.8 Self Assessment... 29
3.9 Protect Against Malware ... 90
3.10 Manage Network and Connectivity Security ... 90
3.11 Manage Endpoint Security ... 91
3.12 Manage User Identity and Logical Access ... 92
3.13 Manage physical access to IT assets ... 92
3.14 Manage Sensitive Document and Output Service ... 93
3.15 Monitor the Infrastructure for Security-related Events ... 94
3.16 RACI Chart ... 95
BAB 4. SIMPULAN DAN SARAN ... 98
4.1 SIMPULAN ... 98
x
DAFTAR GAMBAR
Gambar 1 Gagal Inisialisasi Database ... 105
Gambar 2 Solusi Gagal Inisialisasi Database ... 105
Gambar 3 Koneksi Terputus ... 105
Gambar 4 Solusi Koneksi Terputus ... 106
Gambar 5 Finger Print ... 107
Gambar 6 Pengendalian Hak Akses ... 108
Gambar 7 Persetujuan Pengendalian Hak Akses ... 109
Gambar 8 Persetujuan Keamanan Berbasis ISO 27001 ... 109
Gambar 9 Secure Door ... 110
Gambar 10 Surat edaran Penanggulangan Tindak Kejahatan ... 111
Gambar 11 Persetujuan Penanggulangan Tindak Kejahatan ... 112
Gambar 12 Pintu Ruang Server ... 113
Gambar 13 Tata cara penanganan password (1) ... 114
Gambar 14 Tata cara penanganan password (2) ... 115
Gambar 15 Tata cara penanganan password (3) ... 115
Gambar 16 Tata cara penanganan password (4) ... 116
Gambar 17 tanggung jawab penggunaan sumber daya informasi ... 117
Gambar 18 sumber daya penggunaan internet ... 118
Gambar 19 sumber daya penggunaan email ... 119
Gambar 20 Sumber daya hak akses ... 120
Gambar 21 Penanggung jawab saat bencana ... 121
Gambar 22 Tugas pokok tim penanggulangan krisis ... 122
Gambar 23 Prosedur Backup ... 123
xii
Universitas Kristen Maranatha
DAFTAR TABEL
DAFTAR LAMPIRAN
xiv
Universitas Kristen Maranatha
DAFTAR SINGKATAN
No Jenis
Singkatan
Arti
1 CCH Customer Complain Handling
2 PT Perseroan Terbatas
3 CS Customer Service
DAFTAR ISTILAH
Customer Service Orang yang melayani di bidang jasa
dalam hal complain dan juga memberikan informasi atau keterangan yang diperlukan oleh masyarakat
Contact Centre Nomor telepon atau alamat yang
dituju untuk mengadukan complain atau menanyakan informasi
Complain Hal yang di adukan bersifat hal yang
tidak menyenangkan karena merugikan satu pihak atau beberapa pihak
Customer Pelanggan
Batch File Penyediaan data melalui file yang
akan dikirim ke sistem lain
Hardware Perangkat keras
1
Universitas Kristen Maranatha
BAB 1.
PENDAHULUAN
Pada bab ini akan dibahas beberapa hal yang berkaitan dengan penelitian. Latar belakang masalah akan membahas latar belakang perusahaan tempat penelitian dilakukan. Rumusan masalah berisi hal yang berkaitan dengan masalah-masalah inti yang terdapat pada perusahaan. Tujuan pembahasan merupakan jawaban dari masalah pada rumusan masalah. Ruang lingkup kajian membahas mengenai kerangka kerja yang akan digunakan dalam penelitian ini. Sumber data merupakan data-data yang diperlukan dan cara pengumpulannya. Sistematika penyajian berisi intisari dari setiap bab.
1.1 Latar Belakang Masalah
PT. POS Indonesia merupakan sebuah institusi bisnis yang bergerak dalam bidang layanan pos dan memiliki berbagai cabang diseluruh Indonesia. Dewasa ini, bisnis perusahaan yang sedang berkembang pesat ini tidak hanya melayani pengiriman surat, wesel, penitipan uang saja,akan tetapi melayani juga di bidang pembayaran kredit kendaraan, pembayaran Telkom, PLN dan juga menangani giro serta penukaran mata uang asing.
Untuk tetap dapat bertahan serta bersaing dalam kancah bisnis yang semakin ketat, keberadaan dan dukungan informasi yang akurat akan sangat memegang peranan penting dalam setiap complain yang di ajukan oleh masyarakat atau pengguna jasa PT. Pos Indonesia. Selain dari sisi teknologi, dukungan dari setiap karyawan yang berada dalam perusahaan juga berperan penting
Pada saat ini penulis berkesempatan untuk menganalisis di PT POS Indonesia. Sistem yang dimiliki oleh perusahaan ini cukup banyak, diantaranya adalah system customer complain handling. System customer complain handling adalah aplikasi berbasis web untuk mengelola complain
pelanggan antar kantor. Dan sebagai user nya adalah petugas customer service (CS) dan contact center (CC) dari PT Pos Indonesia sendiri. Aplikasi
2
ditujukan ke lebih satu kantor, dan pengaduan hanya bisa di tutup oleh kantor asal. Complain yang diberikan kepada pada PT POS sangatlah penting untuk menunjang prestasi dari PT POS itu sendiri, Keamanan merupakan hal yang sangat penting dalam mendukung kelancaran sebuah sistem, salah satu yang paling penting adalah keamanan fisik. Perancangan dan pengelolaan keamanan fisik yang baik dapat menghindarkan perusahaan dari kerugian akibat kerusakan peralatan komputer yang dapat mengganggu jalannya bisnis perusahaan.
1.2 Rumusan Masalah
Rumusan masalah yang ditemukan pada PT. POS Indonesia sebagai berikut :
1. Bagaimana perlindungan fisik yang diterapkan guna mendukung sistem informasi customer complain handling?
2. Apakah perlindungan fisik yang diterapkan sudah sesuai dengan DSS05 cobit 5?
1.3 Tujuan Pembahasan
Tujuan permasalahan yang akan di analisis pada PT. Pos Indonesia adalah sebagai berikut:
1. Mengetahui perlindungan-perlindungan fisik yang diterapkan untuk mendukung sistem informasi customer complain handling.
3
Universitas Kristen Maranatha
1.4 Ruang Lingkup Kajian
Berdasarkan rumusan masalah pada bagian 1.2 dan tujuan pembahasan pada bagian 1.3 analisis sistem informasi akan dilakukan pada kantor pusat PT. Pos Indonesia wilayah Bandung yang bertempat di jalan Banda no. 30 dan akan mengacu pada COBIT 5 dengan menggunakan proses DSS05.
1. DSS05 Manage Security Services
Pada proses ini membahas tentang perlindungan alat-alat komputer dan personal membutuhkan fasilitas fisik yang dirancang baik dan dikelola dengan baik. Proses pengelolaan fisik meliputi dengan memilih fasilitas yang tepat dan merancang proses yang efektif untuk memonitor faktor-faktor keamanan dan mengelola hak akses. Pengelolaan perlindungan fisik yang efektif dapat mengurangi gangguan bisnis dari kerusakan peralatan komputer dan personal. Control objective yang digunakan adalah:
A) DSS05.01 Protect against malware
B) DSS05.02 Manage network and connectivity security C) DSS05.03 Manage endpoint security
D) DSS05.04 Manage user identity and logical access E) DSS05.05 Manage physical access to IT assets
F) DSS05.06 Manage sensitive documents and output devices G) DSS05.07 Monitor the infrastructure for security-related events
1.5 Sumber Data
Pada bagian ini, akan dijelaskan data-data yang diperlukan untuk penelitian ini dan penjelasan singkat cara mendapatkan data.
1, Data Primer
4
2. Data Sekunder
Data Sekunder yang menjadi pendukung dari pengerjaan laporan tugas akhir ini didapat dari internet, buku petunjuk teknis dan buku petunjuk pelaksanaan dari PT. Pos Indonesia serta buku literature yang berasal dari perpustakaan.
1.6 Sistematika Penyajian
Sistematika penyajian berisi intisari dari setiap bab yang ada di dalam penelitian yang diuraikan sebagai berikut:
BAB 1 PENDAHULUAN
Bab ini membahas mengenai latar belakang masalah, rumusan masalah, tujuan permasalahan, metode penelitian, dan sistematika penyajian.
BAB 2 KAJIAN TEORI
Bab ini membahas mengenai dasar dari teori yang digunakan dalam penyusunan tugas akhir.
BAB 3 ANALISIS
Bab ini membahas mengenai proses bisnis, analisis dan dokumentasi pada system customer complain handling pada PT POS Indonesia
BAB 4SIMPULAN DAN SARAN
98
Universitas Kristen Maranatha
BAB 4.
SIMPULAN DAN SARAN
Pada bab ini dibahas mengenai simpulan dan rumusan masalah pada bab 1 sesuai dengan teori-teori yang dijabarkan pada bab 2 serta sesuai dengan hasil penelitian pada bab 3. Pada bagian saran mengemukakan saran untuk meneruskan penelitian dengan referensi penelitian ini.
4.1 SIMPULAN
Terdapat beberapa kesimpulan berdasarkan rumusan masalah yang dikemukakan pada bab pendahuluan, yaitu:
1. Perlindungan-Perlindungan fisik yang diterapkan untuk mendukung sistem informasi customer complain handling sudah dijabarkan pada bab 3
2. Adanya perlindungan fisik yang diterapkan guna mendukung sistem informasi customer complain handling.
4.2 SARAN
Adapun beberapa saran yang dilatari oleh analisis yang telah dilakukan menggunakan COBIT 5 yakni:
1. Perusahaan dapat menimbang hal-hal apa saja yang kurang dari kinerja perusahan dan dapat memperbaikinya ke arah yang lebih baik. 2. Perusahaan dapat mengkaji lebih dalam mengenai analisis
menggunakan cobit 5, yang tidak hanya terpaku pada sistem
keamanan nya saja akan tetapi dapat menganalisis dalam berbagai bidang lain.
DAFTAR PUSTAKA
[1] Mulyadi, Pengertian Sistem, Yogyakarta: Salemba empat, 2001.
[2] R. Weber, Information Systems Control and Audit, New Jersey: Saddle River 07458, 1999.
[3] S. Gondodiyoto, Sistem Informasi Dan Kontrol Audit, Yogyakarta: Andi, 2003.
[4] J. M. Hartono, Analisis dan Desain Sistem Informasi, Yogyakarta, Central Java: Andi, 2000.
[5] ISACA, Cobit 5 Senabling Processes, IL 60008 USA: Rolling Meadows, 2012.