Anda di halaman 1dari 61

DAFTAR PUSTAKA

1. Champlain, Jack J.(2003), Auditing Information System, 2nd ed., John


Wiley&Sons.
2. Halim, Abdul Akt. (2004), Auditing dan Sistem Informasi, ISBN :979-3532-01-
7.
3. Handoko, Mary. (2003), Diktat Kuliah, Manajemen Sistem Informasi, Dosen
Magister Jurusan Informatika, Jalur Sistem Informasi, Institut Teknologi
Bandung.
4. IT Governance Institute , COBIT 3rd Edition: Audit Guidelines,
http://www.itgi.org, 6 Pebruari 2006.
5. IT Governance Institute, COBIT 3rd Edition: Management Guidelines,
http://www.itgi.org, 6 Pebruari 2006.
6. IT Governance Institute, Framework, COBIT 3rd Edition, 2000, http://
www.isaca.org, 6 Pebruari 2006.
7. IT Governance Institute, Mapping, COBIT 3rd Edition, 2000,
http://www.isaca.org, 6 Pebruari 2006.
8. Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset,
Yogyakarta, 24-49.
9. Patrick, Jon David; Liaquat Hossain and M.A. Rashid (2002), Enterprise
Resource Planning: Global Opportunities & Challenges, ISBN: 193070836x,
Idea Group Publishing, USA.
10. Riduwan (2003), Skala Pengukuran Variabel-Variabel Penelitian, CV Alfabeta,
Bandung
11. Simatupang, Togar M. (1994), Pemodelan Sistem, Studio Manajemen, Jurusan
Teknik Industri, Institut Teknologi Bandung.
12. Susilo, Willy (2002), Audit SDM, Edisi pertama, PT. Vorqistatama Binamega,
Jakarta , 3-24
13. Weber, Ron (1999), Information System Control and Audit , The University of
Queensland, Prentice-Hall.
14. __, Information Technology Audit: General Principles, IT Audit Monograph
Series #1.
LAMPIRAN A
PROFIL PERUSAHAAN

A.1. Struktur organisasi


Struktur organisasi, digambarkan sebagai berikut :

Gambar A.1 Struktur Organisasi

Pusat Penelitian dan Pengembangan (Research and Development Center), meliputi :


1. Bagian Perancanaan dan Pengendalian
• Bagian Bangsis (Pengembangan Sistem)
• Bagian Bangnis (Pengembangan Bisnis)
• Bagian KPM (Kepatutan dan Pengendalian Mutu)
2. Bagian Shared Service
• Bagian Sekretariatan dan Kemitraan
• Bagian SDM dan Keuangan
• Bagian Logistik dan Legal
• Bagian Sistem Informasi (SisINFO)
3. Bagian Riset dan Pengembangan Infrastruktur Jaringan (RisbangJar)
• Laboratorium Jaringan Transport
• Laboratorium Wireline Access
• Laboratorium Wireless Access
4. Bagian Riset dan Pengembangan Integritas dan Manajemen Jaringan
• Laboratorium TMN
• Laboratorium Integritas dan Keamanan
• Laboratorium Pensinyalan dan Protokol
5. Bagian Riset dan Pengembangan Produk dan Aplikasi (Risbang Produk)
• Laboratorium Pengembangan Aplikasi (Bang Aplikasi)
• Laboratorium Data dan Multimedia
• Laboratorium Value Added Service
• Bagian Evaluasi Produk
6. Bagian Riset dan Pengembangan RisTi Solution
• Laboratorium Quality Assurance
• Bagian Penjualan dan Pelayanan Nasabah
• Laboratorium Solusi Teknologi Informasi

Tempat penelitian berada di Bagian Data & IT Support didalam pengawasan


Bagian Shared Service (sekarang bernama Bagian general support), Bagian Data
& IT Support mempunyai fungsi dan tanggung jawab :
a. Memelihara dan mengoperasikan serta mengembangkan infrastruktur
sistem informasi internal R & D Center.
b. Memelihara sistem basis data corporasi (CDB) unit R & D Center untuk
keperluan internal R & D Center.
c. Melaksanakan koordinasi, integrasi dan pengoperasian aplikasi online atau
sistem baru.
d. Memberikan dukungan terhadap penyediaan infrastruktur IT untuk
operasional dan keperluan riset.
e. Menyelenggarakan IT assessment oleh institusi independen secara berkala
untuk mendukung program IT Governance perusahaan termasuk melakukan
clustering data center untuk menjamin business continuity sistem informasi
(infrastruktur dan aplikasi ) eksisting.
Tabel A.1 Daftar Karyawan PT. Telekomunikasi Indonesia,Tbk
R & D Center Bulan Nopember 2006

JABATAN JUMLAH
SGM R&D CENTER 1
SM PLANNING & CONTROLLING 1
BAGIAN PLANNING & BUSINESS DEVELOPMENT 5
BAGIAN QUALITY MANAGEMENT 5
BAGIAN PERFORMANCE MANAGEMENT 6
SM GENERAL SUPPORT 1
BAGIAN SECRETARIATE 8
BAGIAN LOGISTIC & ASSET MANAGEMENT 11
BAGIAN USER RELATION 8
BAGIAN DATA & IT SUPPORT 9
SM R&D Of INFRASTUCTURE 1
RESEARCHER 8
LAB SERVICE NODES 7
LAB TRANSMISSION 5
LAB WIRELINE NETWORK 6
LAB WIRELESS NETWORK 5
LAB SIGNALLING & INTEGRATION 6
SM R&D OF NETWORK MANAGEMENT 1
RESEARCHER 10
LAB TMN 6
LAB SECURITY & RELIABILITY 6
LAB TECHNICAL COMPLIANCE 6
LAB. QA INFRASTRUCTURE 7
LAB. QA CPE & SUPPORT 5
SM R&D OF SERVICE & PRODUCT 1
RESEACHER 4
BAGIAN SERVICE & PRODUCT PLANNING 6
BAGIAN SERVICE DEVELOPMENT 7
BAGIAN PRODUCT DEVELOPMENT 7
BAGIAN SOLUTION ENTERPRISE 7
SM RESEARCH OF BUSINESS 1
RESEARCHER 2
LAB BUSINESS STRATEGY RESEARCH 5
LAB BUSINESS PERFORMANCE 5
LAB BUSINESS COMPETITIVENESS 5
LAB INDUSTRIAL PARTNERSHIP 3
TOTAL 187

A.2. Aliran Proses Bisnis Perusahaan


Proses bisnis yang dilaksanakan merupakan langkah untuk mempertahankan
kelangsungan hidup organisasi (perusahaan). Pengelolaan ini dengan tahap berikut,
lihat gambar A.2 [8] :
Merumuskan Objektif
Melakukan Mengidentifikasi Strategis
Analisis Kesempatan dan
Lingkungan Ancaman Merumuskan Program

Menetapkan Target-target
spesifik
Menetapkan
Mengidentfikasi
Sasaran Jangka Memilih Strategi Merencanakan Aktivitas
visi dan misi
Panjang
Menyusun Anggaran

Melakukan Mengidentifikasi Implementasi


Analisis Kekuatan dan
Sumber Daya Kelemahan Melakukan Pengukuran,
Evaluasi & Tindak Lanjut

Gambar A.2. Aliran Proses bisnis PT. Telekomunikasi Indonesia,


Tbk R & D Center [8]

1) Mengidentifikasi Visi, Misi dan Tujuan

Visi :

Bertujuan untuk membentuk pusat riset dan pengembangan yang unggul dan

terkemuka di bidang Infocom, yang mampu menghasilkan inovasi yang mendukung

daya saing perusahaan melalui penggunaan sumber daya perusahaan secara optimal.

Misi :

a) Melakukan riset, pengembangan dan inovasi produk dan teknologi

b) Melakukan pendayagunaan sumber daya potensial hasil riset, pengembangan


dan inovasi

c) Melakukan peningkatan professionalisme melalui pengembangan


kompetensi, pemutakhiran dan pengembangan proses, system manajemen dan
operasional
Tujuan :

Bidang usaha dan peran R & D Center adalah pengembangan produk aplikasi dan
layanan berbasis jaringan (network based services), pengembangan infrastruktur
jaringan PT. Telekomunikasi Indonesia, Tbk dan aktivitas riset yang dibutuhkan
perusahaan antara lain:

• Pengembangan produk baru yang bersifat inovasi baru, pengembangan,


modifikasi peningkatan utilisasi dan optimalisasi.

• Evaluasi dan rekayasa ulang terhadap produk yang diluncurkan dari sisi
teknologi produk dan teknologi produksi.

• Pengembangan infrastruktur jaringan dalam mendukung pengembangan


produk, jasa dan bisnis perusahaan berbasis jaringan termasuk pelaksanaan
assesmen.

• Pelaksanaan network review untuk peningkatan aspek introperabilitas,


integritas, utilisasi, kualitas, keandalan dan keamanan jaringan.

• Perencanaan jaringan dalam bentuk Master Plan, Strategy Level Network


Planning dan termasuk visi jaringan ke depan

• Jasa pengusahaan R & D solution yang mencakup usaha yang berkaitan


dengan quality assurance, solusi TI dan layanan sejenis lainnya untuk
pelanggan eksternal.

• Riset dan inovasi bidang Teknologi produk dan produksi lainnya untuk
mendukung kebutuhan riset PT. Telekomunikasi Indonesia, Tbk. R & D
Center.

2) Menetapkan Sasaran Jangka Panjang

Menetapkan sasaran jangka panjang tidak lepas dari acuan rencana induk
pengembangan yang telah ditentukan sebelumnya, yang mencakup untuk
perkembangan riset secara nasional maupun dalam mengadapi globalisasi.
Disamping itu terus ditingkatkan sumber daya manusia berkualitas dan teknologi
proses pelatihan-pelatihan, serta memperkaya keahlian-keahlian dalam
meningkatkan minat riset.

3) Melakukan analisis Lingkungan

PT. Telekomunikasi Indonesia, Tbk. R & D Cnter sudah barang tentu mrelihat
beberapa perusahaan telekomunikasi lainnya telah melakukan globalisasi untuk
program peralatan komunikasi tertentu.
Kecenderungan masyarakat sekarang ini mayoritas memilih produk komunikasi
diantaranya adalah mencari pulsa yang murah dan banyak fasilitas komunikasi
yang mendukungnya. PT. Telekomunikasi Indonesia, Tbk. R & D Center maka
melakukan perekrutan SDM baru perlu memilih yang berkualitas.

4) Melakukan Analisis Sumber Daya

PT. Telekomunikasi Indonesia, Tbk. R & D Center akan lebih ringan bertindak

melakukan pemeliharaan dan peningkatan sumber daya yang ada dari pada

mendatangkan yang baru, baik SDM maupun non-SDM. Sumber daya non-SDM

sudah cukup baik dan terintegrasi, sedangkan untuk SDM hanya karyawan baru

pindahan atau karyawan yang direkrut perlu diperhatikan..

5) Mengidentifikasi Kesempatan dan Ancaman

PT. Telekomunikasi Indonesia, Tbk. R & D Center dalam meminimumkan

ancaman-ancaman telah melakukan terobosan-terobosan melalui kemitraan

perusahaan lainnya serta instansi pemerintah maupun swasta melalui kegiatan

pengembangan SDM, penelitian dan pelatihan.


6) Mengidentifikasi Kekuatan dan Kelemahan

PT. Telekomunikasi Indonesia, Tbk. R & D Center sudah cukup banyak produk

yang dibutuhkan oleh masyarakat. Kendala yang ada terus diminimumkan yaitu

perawatan dan pemeliharan pendukung produk tertunda.

7) Memilih Strategi

PT. Telekomunikasi Indonesia, Tbk. R & D Center dalam mempertimbangkan

memilih strategi, agar sasaran dapat tercapai sesuai dengan harapan adalah :

a. Melihat dari sisi resiko

b. Melihat dari segi manfaat dan keuntungan

c. Melihat masa depan yang cerah

Untuk mencapai butir-butir tersebut, maka beberapa keputusan atau tindakan yang

harus dilakukan dengan baik yaitu [8]:

a) Merumuskan Objektif Strategi

Perumusan ini merupakan suatu tujuan secara utuh yang diperoleh dari

pengintegrasian tujuan dari seluruh unit-unit organisasi sesuai dengan visi

organisasi.

b) Menyusun Program

Program yang disusun harus mengacu pada tujuan organisasi dan disesuaikan

dengan sumber daya yang ada.

c) Menetapkan target-target Spesifik

Untuk mencapai tujuan pada setiap unit organisasi maka sesuai dengan tingkat

keprofesiannya, agar produk yang dihasilkan dapat bersaing dimasyarakat.


d) Merencanakan Aktivitas

Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat

urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan

sebelumnya.

e) Menyusun anggaran

Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan

dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan

f) Implementasi

Dalam kegiatan operasional PT. Telekomunikasi Indonesia, Tbk. R & D Center

selalu memantau aktivitas sesuai dengan urutan kegiatan, keterkaitan antar

aktivitas dan kesinambungan

g) Melakukan Pengukuran, Evaluasi dan tindak lanjut

Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung

jawaban dari setiap unit organisasi, dan mengabulkan kebutuhan tindak lanjut

berdasarkan tingkat pencapaian yang telah dihasilkan, karena merupakan langkah

pengembangan untuk masa yang akan datang.


LAMPIRAN B

MODEL IT GOVERNANCE

B.1. Model Standar IT Governance

Ada berbagai standar model IT Governance yang banyak digunakan saat ini
diantara adalah [7]:
1. ITIL (The IT Infrastructure Library)
2. ISO/IEC 17799 ( The International Organization for Standardization / The
International Electrotechnical Commission)
3. COSO (Committee of Sponsoring Organization of the Treadway Commission)
4. COBIT (Control Objectives for Information and related Technology)

B.1.1. ITIL

ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan
dibawah pemerintah Inggris, dengan bekerja sama dengan The IT Service
Management Forum (ITSMF) – suatu organisasi independen mengenai manajemen
pelayanan teknologi informasi – dan British Standard Institute (BSI) –suatu badan
penetapan standar pemerintah Inggris.

ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT


Service Management – ITSM) yang sudah diadopsi sebagai standar industri
pengembangan industri perangkat lunak dunia.

ITSM memfokuskan diri pada 3 (tiga) tujuan utama, yaitu :


a. Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan
akan datang dari bisnis dan pelanggannya.
b. Memperbaiki kualitas layanan-layanan teknologi informasi
c. Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut.
ITIL framework terdiri dua bagian utama yaitu :
1. Service Support
a. Service Desk
b. Incident Management
c. Problem Management
d. Configuration Management
e. Change Management
f. Release Management

2. Service Delivery
a. Availability Management
b. Capacity Management
c. IT Service Continuity Management
d. Service Level Management
e. Financial Management for IT Services
f. Security Management

Standar ITIL berfokus kepada pelayanan customer, dan sama sekali tidak
menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi
informasi yang dikembangkan.

B.1.2. ISO/IEC 17799

ISO/IEC 17799 dikembangkan oleh The International Organization for


Standardization (ISO) dan The International Electrotechnical Commission (IEC)
dengan titel “Information Technology – Code of Practice for Information Security
Management”. ISO/IEC 17799 dirilis pertama kali pada bulan Desember 2000.

ISO/IEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi


[7] yaitu :
1. Confidentiality – memastikan bahwa informasi hanya dapat diakses oleh yang
berhak.
2. Integrity – menjaga akurasi dan selesainya informasi dan metode pemrosesan.
3. Availability – memastikan bahwa user yang terotorisasi mendapatkan akses
kepada informasi dan aset yang terhubung dengannya ketika memerlukan.

ISO/IEC 17799 terdiri dari 10 domain [7], yaitu :


1. Security policy – memberikan panduan dan masukan pengelolaan dalam
meningkatkan keamanan informasi.
2. Organizational policy – memfasilitasi pengelolaan keamanan informasi dalam
organisasi.
3. Asset Classification and Control – melakukan inventarisasi ast dan melindungi
aset tersebut dengan efektif.
4. Personal Security – meminimalisasi resiko human error, pencurian, pemalsuan
atau penggunaan peralatan yang tidak selayaknya.
5. Physical and Environmental Security – menghindarkan violation, deterioration
atau disruption dari data yang dimiliki.
6. Communications and Operations Management – memastikan penggunaan yang
baik dan selayaknya dari alat-alat pemroses informasi
7. Access Control – mengontrol akses informasi
8. System Development and Maintenance – memastikan bahwa keamanan telah
terintegrasi dalam sistem informasi yang ada.
9. Business Continuity Management – meminimalkan dampak dari terhentinya
proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari
kegagalan dan kerusakan yang besar.
10. Compliance – menghindarkan terjadinya tindakan pelanggaran atas hukum,
kesepakatan atau kontrak, dan kebutuhan keamanan.

B.1.3. COSO

COSO merupakan kependekan dari Committee of Sponsoring Organization of the


Treadway Commission, sebuah organisasi di Amerika yang berdedikasi dalam
meningkatkan kualitas pelaporan finansial mencakup etika bisnis, kontrol internal
dan corporate governance. Komite ini didirikan pada tahun 1985 untuk mempelajari
faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial.
Pada awal tahun 90-an, Pricewaterhouse Couper bersama komite ini melakukan
extensive study mengenai kontrol internal, yang menghasilkan COSO Framework.
Sejak itu, komunitas finansial global, termasuk badan-badan regulator, seperti public
accounting dan internal audit professions, telah mengadopsi COSO.

1. Komponen kontrol COSO

COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan


dalam semua unit bisnis, dan akan membentu mencapai sasaran kontrol internal :
a. Monitoring
b. Information and communications.
c. Control activities
d. Risk assessment
e. Control environment

2. Sasaran kontrol internal

Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut:


a. Operation – efisiensi dan efektifitas operasi dalam mencapai sasaran
bisnis yang juga meliputi tujuan performansi dan keuntungan.
b. Financial reporting – persiapan pelaporan anggaran finansial yang dapat
dipercaya.
c. Compliance – pemenuhan hukum dan aturan yang dapat dipercaya.

3. Unit / Aktifitas terhadap organisasi

Dimensi ini mengidentifikasikan unit / aktifitas pada organisasi yang


menghubungkan kontrol internal. Kontrol internal menyangkut keseluruhan
organisasi dan semua bagian-bagiannya. Kontrol internal seharusnya
diimplementasikan terhadap unit-unit dan aktifitas organisasi.
B.2. Perbandingan Model Standar-standar IT Governance

B.2.1. Perbandingan COBIT dengan ITIL

Tabel B.1. [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan
implementasi IT, serta pelayanan pelanggan (customer service), hal ini diperlihatkan
bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan.

Tabel B.1. Matriks Proses COBIT vs Standar ITIL.

Proses dan Domain COBIT


1 2 3 4 5 6 7 8 9 10 11 12 13
PO - - + + + - - - - + - - -
AI + + + + + +
DS + + + + + + - + + + + + +
M - - - -
+ Addressed
- Not or rarely addressed

Sebagian proses PO dilakukan, ini menunjukkan bahwa ITIL tidak terlalu fokus
pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi
informasi. Proses pada domain M sama sekali tidak dilakukan oleh ITIL, hal ini
menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian
pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan
datang.

B.2.2. Perbandingan COBIT dengan ISO/IEC 17799

Tabel B.2. [7] menunjukkan bahwa ISO/IEC 17799 melakukan sebagian proses-
proses pada seluruh domain COBIT.
Tabel B.2. Matriks Proses COBIT vs Standar ISO/IEC 17799.

Proses dan Domain COBIT


1 2 3 4 5 6 7 8 9 10 11 12 13
PO - + + + - + + + + - -
AI - + + + + +
DS - + + + + - + + + + + + +
M + + - -
+ Addressed
- Not or rarely addressed

Hal ini menunjukkan ISO/IEC 17799 mempunyai spektrum yang luas dalam hal
pengelolaan teknologi informasi sebagaimana halnya COBIT, namun ISO/IEC
17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam
domain-domain tersebut.

B.2.3. Perbandingan COBIT dengan COSO

Tabel B.3. [7] menunjukkan bahwa COSO melakukan sebagian proses di domain
PO, AI, dan DS, namun tidak satupun proses pada domain M dilakukan.

Tabel B.3. Matriks Proses COBIT vs Standar COSO.

Proses dan Domain COBIT


1 2 3 4 5 6 7 8 9 10 11 12 13
PO + + + + - + + + + - -
AI + + + + + +
DS + - + + + - + - + - + + -
M - - - -
+ Addressed
- Not or rarely addressed

Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi
informasi dengan strategi perusahaan, dan sangat fokus dalam hal desain dan
implementasi teknologi informasi.
B.2.4. Kesimpulan Perbandingan Model-model Standar Pengelolaan
Teknologi Informasi

Tabel B.4. [7] meperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT. Model-model tersebut hanya
melakukan sebagian dari proses – proses pengelolaan yang ada di dalam COBIT.
Gambar B.1 [7] memetakan standar COBIT dengan standar lainnya dalam hal
kelengkapan proses-proses TI yang dilihat dalam dua dimensi :
1. Vertical – melihat kedetailan atau kedalaman standar dalam hal teknis dan
operasional
2. Horizontal – melihat kelengkapan proses-proses TI.

Tabel B.4. Matriks Domain COBIT vs ITIL, ISO/IEC 17799,


dan COSO

Domain COBIT
Standar PO AI DS M
ITIL ο + + -
ISO/IEC 17799 ο + + ο
COSO + + ο -
+ Frequently addressed
ο Moderately addressed
- Not or rarely addressed
Deep ITIL
COBIT
17799

Vertical

COSO

Flat

Narrow Broad
Horizontal

Gambar B.1. Pemetaan COBIT terhadap ITIL, ISO/IEC 17799,


dan COSO

Dari gambar B.1. tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya. COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail. ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional. Sedangkan COSO
mempunyai detail yang dangkal, walaupun spektrum proses teknis dan
operasionalnya cukup luas.
LAMPIRAN C

KUESIONER I
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di


PT. Telekomunikasi Indonesia,Tbk R & D Center

Jabatan :
Unit Organisasi :
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem
Informasi Jurusan Teknik Informatika ITB, yang bertujuan untuk mendapatkan data
dan opini dari PT. Telekomunikasi Indonesia,Tbk R & D Center bagian data & IT
Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT.
Telekomunikasi Indonesia,Tbk R & D Center.

Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT


(Control Objectives for Information and related Technology) yaitu domain Delivery
& Support. Untuk itu mohon kiranya Bapak/Ibu dapat memberikan opini dan
pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner
ini.

Petunjuk pengisian : Beri tanda (√) pada kolom yang disediakan :


Tingkat kepentingan–Seberapa perlu proses Sistem Informasi tersebut dilakukan:
Pilih jawaban hanya satu yaitu : YA atau TIDAK

Tabel 1. Menetapkan dan mengatur tingkatan pelayanan (DS1)


No Pilihan
Pertanyaan
urut Ya Tidak
1 Untuk menjadi penggunaan sistem informasi perusahaan 18 16
memakai tahapan aturan yang ditetapkan perusahaan.
2 Untuk penggunaan sistem informasi perusahaan perlu 15 19
memperhatikan syarat pemakaiannya
3 Dalam menggunakan sistem informasi perusahaan, dilakukan 20 14
tahapan peraturannya yang sudah ditetapkan
4 Dalam pemakaian sistem informasi perusahaan untuk seluruh 22 12
karyawan dilakukan pengontrolan dari unit sistem informasi
5 Unit Sistem informasi mengadakan pemeriksaan masa 18 14
berlakunya semua karyawan yang masih memakai sistem
informasi perusahan
Tabel 1. Lanjutan (DS1)
No Pilihan
Pertanyaan
urut Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem 10 23
informasi, bisa mengakses kapan saja.
7 Untuk perbaikan teknologi informasi atau keluhan user, dibentuk 20 13
perumusan secara team work dari perusahaan

Tabel 2. Mengelola Layanan Pihak ke Tiga (DS2)


No Pilihan
Pertanyaan
urut Ya Tidak
1 Kebijakan IT dan prosedur berkaitan dengan relationship pihak 17 20
ketiga yang ada dan konsisten dengan kebijakan umum
organisasional
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk 15 22
kontrak, definisi atas isi dari kontrak, pemilik atau manajer
relationship bertanggung jawab untuk memastikan kontrak yang
dibuat, dimaintain, dimonitor, dan direorganisiasikan sesuai
kebutuhan.
3 Interface didefinisikan untuk agen independen yang terlibat 17 22
dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub
kontraktor.
4 Kontrak dibuat untuk kelangsungan service secara spesifik, dan 15 24
kontrak ini termasuk perencanaan kontigensi oleh vendor untuk
memastikan kelangsungan service pada user.
5 Kontrak merepresentasikan record relationship supplier pihak 20 22
ketiga secara lengkap dan komplit.
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat 18 20
melalui perkiraan atas kapabilitasnya untuk service pengiriman
yang dibutuhkan
7 Adanya pembentukan teamwork dari luar untuk merumuskan 18 22
masalah perubahan TI dan sistem kerjanya
8 Pihak manajemen melakukan pemantauan langsung terhadap 18 21
pembelian produk TI dari pemasok

Tabel 3. Mengelola kapasitas dan kinerja (DS3)


No Pilihan
Pertanyaan
urut Ya Tidak
1 Setiap komputer dilengkapi dengan peralatan tambahan yang 22 12
mendukung komputer
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan 20 15
keahlian menggunakan komputer
Tabel 3. Lanjutan (DS3)
No Pilihan
Pertanyaan
urut Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai, selalu ada 14 20
pemantauan dan pelaporan
4 Jadwal kerja karyawan untuk pemakaian komputerisasi 22 14
dilakukan pada jam kerja
5 Setiap komputer diberikan peralatan tambahan sesuai dengan 14 20
kebutuhan pekerjaan setiap user
6 Pemakaian sistem informasi jaringan internal dipergunakannya 20 12
berdasarkan penjadwalan
7 Program kebutuhan pengelola data pusat untuk satu tahun 16 18
kedepan direncanakan berdasarkan fungsi pekerjaan
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan 19 15
berdasarkan jam kerja
9 Peremajaan komputer dilakukan berdasarkan atas keusangan 20 12
komputer, disesuaikan dengan kebutuhan kerja
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan 16 18
keahlian karyawan yang memintanya

Tabel 4. Menjamin Layanan Berkelanjutan (DS4)


No Pilihan
Pertanyaan
urut Ya Tidak
1 Prosedur-prosedur darurat untuk menjamin keamanan dari 18 21
pemakai sistem informasi.
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana 17 23
pengembangan telah diikuti
3 Data-data dan operasi-operasi yang kritis diidentifikasi, 15 23
didokumentasi, dan diprioritaskan
4 Daftar tentang sumber daya sistem yang membutuhkan 19 21
alternative (hardware, peripheral, software)
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi, 18 20
seperti printer berkecepatan tinggi, signatures, formulir, peralatan
komunikasi, dsb., dan sebuah sumber dan alternatifnya
didefinisikan
6 Informasi logistik lokasi sumber daya kunci, termasuk tempat 20 21
back-up untuk pemulihan sistem operasi, file-file data, manual
operasi, dan dokumentasi program/ sistem/pengguna.
7 Membagi jumlah sesi pelatihan yang dibutuhkan, berdasarkan 15 26
intensitas penggunaan aplikasi tersebut
Tabel 4. Lanjutan (DS4)
No Pilihan
Pertanyaan
urut Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai 16 22
feedback untuk perbaikan strategi pelatihan
9 Media back up disimpan terpisah dengan pengoperasian sistem 20 19
komputer

Tabel 5. Menjamin Keamanan Sistem (DS5)


No Pilihan
Pertanyaan
urut Ya Tidak
1 Setiap adanya masalah masalah pada komputer user dilengkapi 18 18
acuan prosedur perbaikan
2 Unit sistem informasi perusahaan menggunakan sistem 18 21
pengendalian absensi untuk pemakaian komputer
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem 20 18
informasi perusahaan
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui 21 16
transfer data.
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi 22 10
keamanan
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses 19 20
data secara langsung ke data pusat
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi 22 15
milik temannya
8 Setiap user dalam pemakian komputer dilakukan login terlebih 28 6
dahulu
9 Setiap karyawan dalam pemakian sistem informasi diproses 26 10
daftar terlebih dahulu
10 Pengawasan pemeliharaan data pusat, dilakukan oleh petugas 22 16
yang sudah ditunjuk perusahaan
11 Adanya pendefinisian hak akses setiap user, untuk kemudahan 24 12
pengendalian pertanggungjawaban
12 Permintaan user untuk perbaikan komputer dilakukan 21 18
berdasarkan standar keamanan
13 Data yang tersimpan pada data pusat dilengkapi pencegahan, 28 10
pendeteksian dari gangguan virus
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem 22 16
informasi
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan 18 20
data terpusat.
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada 14 24
data pusat
17 Setiap komputer milik karyawan dilengkapi dengan program 20 21
deteksi kerusakan
Tabel 5. Lanjutan (DS5)
No Pilihan
Pertanyaan
urut Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung 17 22
jawab, dapat diketahui
19 Diberlakukan pencegahan, pendeteksian, dan perbaikan 12 24
perangkat lunak yang tidak benar
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22
21 Klasifikasi data yang disimpan pada data pusat dilakukan 18 20
berdasarkan panduan

Tabel 6. Mengidentifikasi dan mengalokasikan biaya (DS6)


No Pilihan
Pertanyaan
urut Ya Tidak
1 Pengadaan komputerisasi perusahaan dilakukan oleh unit 22 15
pengadaan
2 Masing-masing unit menyusun anggaran untuk pemeliharaan 22 12
fasilitas teknologi informasi
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi 14 24
informasi, diusulkan pemakai

Tabel 7. Mendidik dan melatih user (DS7)


No Pilihan
Pertanyaan
urut Ya Tidak
1 Pelatihan pada karyawan diadakan pada periode satu tahun 14 22
sekali
2 Pengembangan kompetensi karyawan melalui pendidikan dan 20 16
pelatihan khusus, berdasar kebutuhan organisasi
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8. Membantu dan Memberikan masukan kepada pemakai (DS8)


No Pilihan
Pertanyaan
urut Ya Tidak
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar 18 20
belakang pendidikan dan pengalaman yang ia miliki
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar 15 21
belakang pendidikan dan pengalaman yang ia miliki
3 Tersedianya dokumentasi yang cukup untuk membantu staf 17 22
help desk dalam menjalankan aktivitasnya
4 Dibentuknya prosedur dan kebijakan yang mengatur 22 18
aktivitas help desk
Tabel 8. Lanjutan (DS8)
No Pilihan
Pertanyaan
urut Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap 16 20
pelayanan sistem informasi rumah sakit
6 Memantau kinerja staf sistem informasi dalam menindak 16 22
lanjuti permasalahan yang timbul
7 Melakukan review terhadap pertanyaan user, menganalisis 17 20
trend, meranking masalah yang timbul dan melakukan
langkah antisipasi untuk mengurangi kejadian yang sama
8 Adanya review di tingkat manajerial tentang kinerja sistem 16 22
informasi yang dilakukan secara reguler

Tabel 9. Mengelola Konfigurasi (DS9)


No Pilihan
Pertanyaan
urut Ya Tidak
1 Mengembangkan fasilitas yang dapat memantau per tukaran 15 24
informasi antar departemen
2 Membentuk prosedur dan mengkomunikasikannya pada user 17 23
untuk membatasi penggunaan disket di dalam sistem otomasi
perkantoran
3 Menetapkan kebijakan, prosedur, dan standard; berisi etika 14 22
penggunaan komputer dan hak akses user terhadap data, yang
mengikat user secara hukum
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base 16 23
oleh pihak pengelola di lingkungan perusahaan
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan 17 21
software yang tidak bermanfaat
6 Penyusunan dokumentasi data disesuaikan dengan standar yang 19 21
sudah ditentukan

Tabel 10. Mengelola Kegiatan dan Permasalahan (DS10)


No Pilihan
Pertanyaan
urut Ya Tidak
1 Prosedur pengelolaan masalah tersedia untuk merekam, 16 20
menganalisa, memecahkan dalam dalam waktu penanganan
semua kejadian-kejadian bukan standar
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan 18 22
kepada tingkat manajemen yang sesuai mengenai peningkatan
dan kewaspadaan terhadap masalah dan insiden
3 Prosedur pengelolaan masalah tersedia untuk membangun 15 23
laporan insiden untuk kejadian-kejadian penting dan pelaporan
kepada user
Tabel 10. Lanjutan (DS10)
No Pilihan
Pertanyaan
urut Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi 19 21
dapat direkam, dianalisa dan diatasi dalam suatu waktu
penanganan, dan laporan insiden dibuat khususnya untuk
masalah-masalah yang signifikan
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap 15 22
masalah yang cenderung menggunakan sumberdaya secara
maksimal, mengurangi penyimpangan arah
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi 15 23
jenis masalah dan metodologi pemrioritasan yang diijinkan untuk
berbagai usaha pemecahan dengan berdasarkan pada resiko

Tabel 11. Mengelola Data (DS11)


No Pilihan
Pertanyaan
urut Ya Tidak
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk 14 22
memudahkan pemrosesan data
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk 26 12
karyawan yang sudah terdaftar
3 Data pusat dipergunakan hanya untuk koleksi data dokumen 24 12
sumber
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh 26 10
petugas yang sudah ditunjuk
5 Sistem input data ke data pusat dilakukan dengan cara transfer 28 10
file data dari pemakai komputer
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja 24 8
berlangsung
7 Pemeriksaan Akurasi, Kelengkapan dan Otorisasi dilakukan oleh 20 16
pimpinan unit organisasi
8 Penanganan Kesalahan Input Data dikembalikan pada petugas 18 16
yang mengerjakannya
9 Integritas Pemrosesan Data dapat dilakukan secara online 14 22
melalui internet
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas 20 18
yang sudah ditunjuk
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat 10 23
kejadian dan tanpa ditunda lagi
12 Penanganan Output dan Penyimpanan pada data pusat 18 16
dikendalikan oleh petugas yang ditunjuk
13 Distribusi Output diberikan kepada semua pemakai yang 14 22
membutuhkan data tersebut
14 Perolehan data dari data pusat kommputer dapat dilakukan secara 15 23
mudah dan cepat
15 Dilakukan tinjauan Output terhadap data yang terapakai dan 14 24
dilakukan penanganan jika ada kesalahan
Tabel 11. Lanjutan (DS11)
No Pilihan
Pertanyaan
urut Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan, 15 25
tercatat otomatis dan sebagai laporan Output
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang 16 20
terpakai selama transmisi dan transport
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data 16 22
dari pemakai sistem informasi
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh 18 20
petugas yang ditunjuk
20 Perioda penyimpanan dan istilah tempat penyimpanan 16 20
berdasarkan panduan yang ditetapkan
21 Sistem pendeteksian pemakaian data pada data pusat komputer 18 16
dilakukan secara otomatis dari data pusat
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah 22 16
ditunjuk
23 Sharing data dilakukan dalam bentuk File data dan disimpan 20 18
pada data pusat komputer
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah 20 16
terjadinya pemerosesan data
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah 18 20
jam kerja kantor
26 Pengarsipan data ke data pusat setelah proses data sudah 22 12
terselesaikan.
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data 24 12
ditentukan sesuai panduan yang sudah ada
28 Data yang suda diproses ulang merupakan data otentik dan 18 14
terintegrisai
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing 20 16
masing komputer
30 Data yang telah tersimpan pada data pusat masih 16 24
berkesinambungan pada masing masing komputer

Tabel 12. Mengelola Fasilitas (DS12)


No Pilihan
Pertanyaan
urut Ya Tidak
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan 17 23
ijin terlabih dahulu
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi 16 24
asap, air, api, dan kamera, yang diletakan di lokasi strategi
3 Pengunjung yang menggunakan fasilitas komputer didampingi 30 6
pihak pertugas
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan 32 8
dilengkapi Air Conditioning
5 Lokasi kerja ruangan sistem informasi untuk data pusat 22 16
ditempatkan diruangan terlindung.
Tabel 12. Lanjutan (DS12)
No Pilihan
Pertanyaan
urut Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk 18 20
kelengkapannya.
7 Adanya kebijakan serta peraturan ketat yang membatasi 18 22
pengunjung terhadap akses secara fisik terhadap perangkat keras
8 Ruangan komputer memiliki koneksi dengan generator listrik 16 20
utama rumah sakit untuk melindungi terhadap pemutusan listrik
yang lama
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada 14 26
tempat yang strategis

Tabel 13. Mengelola Operasi (DS13)


No Pilihan
Pertanyaan
urut Ya Tidak
1 Memelihara dan mengecek log secara teratur untuk mendeteksi 15 22
penggunaan sistem yang tidak terotorisasi
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap 18 20
aktivitas user di dalam sistem
3 Melatih prosedur yang harus ditempuh pada saat user memakai 16 22
sistem operasi komputer terjadi down
4 Teknik backup data yang efektif (baik sistem dalam keadaan 19 20
normal maupun down)
5 Teknik pengambilan data yang efektif (baik sistem dalam 14 25
keadaan normal maupun down)
6 Lokasi alternatif, jika PC user tidak bisa dioperasikan (misal. 17 20
karena kerusakan)
7 Proses Start-up & Mengoperasikan Dokumentasi sudah 14 26
berdasarkan standar
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja 18 22
yang sudah ditetapkan
9 Media back up disimpan terpisah dengan pengoperasian sistem 16 23
komputer
KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di


PT. Telekomunikasi Indonesia,Tbk R & D Center

Jabatan :
Unit Organisasi :

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem
Informasi Jurusan Teknik Informatika ITB, yang bertujuan untuk mendapatkan data
dan opini dari PT. Telekomunikasi Indonesia,Tbk R & D Center bagian data & IT
Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT.
Telekomunikasi Indonesia,Tbk R & D Center.

Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT


(Control Objectives for Information and related Technology) yaitu domain Delivery
& Support. Untuk itu mohon kiranya Bapak/Ibu dapat memberikan opini dan
pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner
ini.

Petunjuk pengisian : Beri tanda (√) pada kolom yang disediakan :


Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut :
*) Keterangan : 1 = Sangat Tidak Setuju
2 = Tidak Setuju
3 = Ragu-ragu
4 = Setuju
5 = Sangat Setuju

Tabel 1. Menetapkan dan mengatur tingkatan pelayanan (DS1)


Sekala
No Pertanyaan
5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan √


melaksanakan tahapan aturan yang ditetapkan perusahaan
2 Pimpinan masing-masing unit organisasi mengorganisir √
pencapaian kerja setiap staff nya
3 Cepat tanggap atas keluhan user dan dirumuskan secara team √
work dari perusahaann
Tabel 1. Lanjutan (DS1)
Sekala
No Pertanyaan
5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit √


organisasi dievaluasi untuk peningkatan kinerja di masa
mendatang
5 Peningkatan pelayanan informasi dilakukan berdasarkan √
prosedur program unitnya
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program √
kerja
7 Pendistribusian data untuk setiap unit organisasi dilakukan √
berdasarkan Permintaan user dan tidak menunggu proses
Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7, Jumlah Jawaban = 24, Indeks = 3,43

Tabel 2. Mengelola Layanan Pihak ke Tiga (DS2)


Sekala
No Pertanyaan
5 4 3 2 1

1 Kebijakan IT dan prosedur berkaitan dengan relationship √


pihak ketiga yang ada dan konsisten dengan kebijakan umum
organisasional
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk √
kontrak, definisi atas isi dari kontrak, pemilik atau manajer
relationship bertanggung jawab untuk memastikan kontrak
yang dibuat, dimaintain, dimonitor, dan direorganisiasikan
sesuai kebutuhan.
3 Interface didefinisikan untuk agen independen yang terlibat √
dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub
kontraktor.
4 Kontrak dibuat untuk kelangsungan service secara spesifik, √
dan kontrak ini termasuk perencanaan kontigensi oleh vendor
untuk memastikan kelangsungan service pada user.
5 Kontrak merepresentasikan record relationship supplier pihak √
ketiga secara lengkap dan komplit.
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang √
tepat melalui perkiraan atas kapabilitasnya untuk service
pengiriman yang dibutuhkan
Tabel 2. Lanjutan (DS2)
Sekala
No Pertanyaan
5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan √


masalah perubahan TI dan sistem kerjanya
8 Pihak manajemen melakukan pemantauan langsung terhadap √
pembelian produk TI dari pemasok
Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8, Jumlah Jawaban = 18, Indeks = 2,25

Tabel 3. Mengelola kapasitas dan kinerja (DS3)


Sekala
No Pertanyaan
5 4 3 2 1

1 Pemakaian sistem informasi untuk data pada data pusat √


diijinkan dahulu oleh pimpinan masing masing unit
2 Jadwal kerja karyawan untuk pemakaian komputerisasi √
dilakukan pada jam kerja
3 Setiap komputer dilengkapi dengan peralatan tambahan yang √
mendukung komputer
4 Setiap karyawan memiliki tempat kerja yang sesuai dengan √
keahlian menggunakan komputer
5 Setiap komputer diberikan peralatan tambahan sesuai dengan √
kebutuhan pekerjaan setiap user
6 Pemakaian sistem informasi jaringan internal selalu √
dipergunakan berdasarkan penjadwalan
7 Program kebutuhan pengelola sistem informasi untuk satu √
tahun kedepan direncanakan berdasarkan fungsi pekerjaan
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan √
berdasarkan jam kerja
9 Untuk evaluasi penyelenggaraan kegiatan riset, dalam √
pengelolaan didukung software khusus
10 Peremajaan komputer dilakukan berdasarkan atas keusangan √
komputer, disesuaikan dengan kebutuhan kerja
Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10, Jumlah Jawaban = 27, Indeks = 2,70


Tabel 4. Menjamin Layanan Berkelanjutan (DS4)
Sekala
No Pertanyaan
5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan dari √


pemakai sistem informasi.
2 Semua kebijakan dan prosedur yang berkenaan dengan √
rencana pengembangan telah diikuti
3 Data-data dan operasi-operasi yang kritis diidentifikasi, √
didokumentasi, dan diprioritaskan
4 Daftar tentang sumber daya sistem yang membutuhkan √
alternative (hardware, peripheral, software)
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi, √
seperti printer berkecepatan tinggi, signatures, formulir,
peralatan komunikasi, dsb., dan sebuah sumber dan
alternatifnya didefinisikan
6 Informasi logistik lokasi sumber daya kunci, termasuk tempat √
back-up untuk pemulihan sistem operasi, file-file data, manual
operasi, dan dokumentasi program/ sistem/pengguna.
7 Membagi jumlah sesi pelatihan yang dibutuhkan, berdasarkan √
intensitas penggunaan aplikasi tersebut
8 Mereview aktivitas operasional user dan menjadikannya √
sebagai feedback untuk perbaikan strategi pelatihan
9 Media back up disimpan terpisah dengan pengoperasian sistem √
komputer
Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9, Jumlah Jawaban = 22, Indeks = 2,44

Tabel 5. Menjamin Keamanan Sistem (DS5)


Sekala
No Pertanyaan
5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebih √


dahulu
2 Setiap karyawan dalam Pemakian komputerisasi didaftar √
terlebih dahulu
3 Pengawasan pemeliharaan data pusat, dilakukan oleh unit √
sistem informasi
4 Diberlakukan pendefinisian hak akses setiap user, untuk √
kemudahan pengendalian pertanggungjawaban
5 Permintaan user untuk perbaikan komputer dilakukan √
berdasarkan standar keamanan
6 Perlu dilakukan standar pencegahan, pendeteksian, gangguan √
virus
Tabel 5. Lanjutan (DS5)
Sekala
No Pertanyaan
5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sistem √


informasi
8 Setiap adanya permasalah pada komputer, pemakai dilengkapi √
acuan prosedur perbaikan
9 Unit sistem informasi perusahaan menggunakan sistem √
pengendalian absensi untuk pemakaian komputer
10 Keamanan untuk pemakaian internet dilakukan oleh uint √
sistem informasi
11 Data dokumen untuk penyimpanan pada server dilakukan √
secara klasifikasi
12 Sistem pemakian jalur untuk jaringan komputer dilengkapi √
proteksi keamanan
13 Setiap karyawan dalam mengakses data dengan otomatis sudah √
tercatat dalam data pusat
14 Setiap karyawan dapat menggunakan fasilitas sistem informasi √
milik temannya
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan √
data terpusat.
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada √
data pusat
17 Setiap komputer milik karyawan dilengkapi dengan program √
deteksi kerusakan
18 Kecurangan modifikasi data bagi orang yang tidak √
bertanggung jawab, dapat diketahui
19 Data pusat yang dikelola unit informasi dilengkapi sistem √
proteksi yang bertahap
20 Perusahaan membuat perlindungan dari pengaksesan data √
secara online
21 Klasifikasi data yang disimpan pada data pusat dilakukan √
berdasarkan panduan
Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 , Jumlah Jawaban =70 , Indeks =3,33

Tabel 6. Mengidentifikasi dan mengalokasikan biaya (DS6)


Sekala
No Pertanyaan
5 4 3 2 1

1 Perawatan perlengkapan teknologi informasi disusunkan √


sesuai anggaran kebutuhannya
2 Mengkomunikasikan produk TI yang akan dibeli dengan √
perwakilan kelompok user yang secara langsung terlibat di
dalam aktivitas bisnis perusahaan
Tabel 6. Lanjutan (DS6)
Sekala
No Pertanyaan
5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan dengan √


memperhatikan pelatihan yang harus diberikan pada user,
kesiapan user dalam mengoperasikan produk tersebut, dan
adaptasi produk terhadap prosedur yang dianut perusahaan.
4 Memilih pemasok berdasarkan pengalaman, kompetensi, √
kinerja dalam memenuhi order yang diinginkan, selain
kelayakannya dari sisi finansial
5 Menetapkan kebijakan, standar, dan prosedur pelayanan yang √
harus ditaati oleh pemasok dalam memenuhi tugasnya
Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 , Jumlah Jawaban = 19, Indeks = 3,80

Tabel 7. Mendidik dan melatih user (DS7)

Sekala
No Pertanyaan
5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja, diimbangi dengan √


pengarahan, sosialisasi atau pendidikan dan pelatihan
karyawan
2 Pelatihan pada karyawan dilakukan per periode dalam kurun √
waktu
3 Pengembangan kompetensi SDM melalui pendidikan dan √
pelatihan, sesuai kebutuhan organisasi
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakang √
pendidikan dan pengalaman yang ia miliki
5 Adanya pihak penyelia atau team berpengalaman yang √
melakukan pemantauan terhadap personil yang baru dilatih.
Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 , Jumlah Jawaban = 13, Indeks = 2,60

Tabel 8. Membantu dan Memberikan masukan kepada pemakai (DS8)


Sekala
No Pertanyaan
5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar √


belakang pendidikan dan pengalaman yang ia miliki
Tabel 8. Lanjutan (DS8)
Sekala
No Pertanyaan
5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar √


belakang pendidikan dan pengalaman yang ia miliki
3 Tersedianya dokumentasi yang cukup untuk membantu staf √
help desk dalam menjalankan aktivitasnya
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas √
help desk
5 Melakukan evaluasi terhadap kepuasan user terhadap √
pelayanan sistem informasi rumah sakit
6 Memantau kinerja staf sistem informasi dalam menindak √
lanjuti permasalahan yang timbul
7 Melakukan review terhadap pertanyaan user, menganalisis √
trend, meranking masalah yang timbul dan melakukan langkah
antisipasi untuk mengurangi kejadian yang sama
8 Adanya review di tingkat manajerial tentang kinerja sistem √
informasi yang dilakukan secara reguler
Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 , Jumlah Jawaban = 18, Indeks = 2,25

Tabel 9. Mengelola Konfigurasi (DS9)


Sekala
No Pertanyaan
5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaran √


informasi antar departemen
2 Membentuk prosedur dan mengkomunikasikannya pada user √
untuk membatasi penggunaan disket di dalam sistem otomasi
perkantoran
3 Menetapkan kebijakan, prosedur, dan standard; berisi etika √
penggunaan komputer dan hak akses user terhadap data, yang
mengikat user secara hukum
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base √
oleh pihak pengelola di lingkungan perusahaan
5 Menghindari akses yang tidak diotorisasi terhadap √
penyimpanan software yang tidak bermanfaat
6 Penyusunan dokumentasi data disesuaikan dengan standar √
yang sudah ditentukan
Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 , Jumlah Jawaban = 16, Indeks = 2,33


Tabel 10. Mengelola Kegiatan dan Permasalahan (DS10)
Sekala
No Pertanyaan
5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam, √


menganalisa, memecahkan dalam dalam waktu penanganan
semua kejadian-kejadian bukan standar
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan √
kepada tingkat manajemen yang sesuai mengenai peningkatan
dan kewaspadaan terhadap masalah dan insiden
3 Prosedur pengelolaan masalah tersedia untuk membangun √
laporan insiden untuk kejadian-kejadian penting dan pelaporan
kepada user
4 kejadian operasional yang bukan bagian dari standar operasi √
dapat direkam, dianalisa dan diatasi dalam suatu waktu
penanganan, dan laporan insiden dibuat khususnya untuk
masalah-masalah yang signifikan
5 Prosedur pengelolaan masalah tersedia untuk pelacakan √
terhadap masalah yang cenderung menggunakan sumberdaya
secara maksimal, mengurangi penyimpangan arah
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi √
jenis masalah dan metodologi pemrioritasan yang diijinkan
untuk berbagai usaha pemecahan dengan berdasarkan pada
resiko
Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6, Jumlah Jawaban = 14, Indeks = 2,33

Tabel 11. Pengelolaan Data (DS11)


Sekala
No Pertanyaan
5 4 3 2 1

1 Pengelolaan data sistem informasi dilakukan sesuai dengan √


urutan yang ditetapkan
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan √
dapat diakses dengan semua unit organisasi
3 Data dokumen hasil kerja karyawan diberi hak penyimpan √
pada data pusat komputer
4 Setiap karyawan perlu melakukan penyimpanan Backup √
dokumen data dikomputer masing masing
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit √
organisasi
6 Distribusi output diberikan kepada karyawan yang sudah √
mempunyai tugas khusus
Tabel 11. Lanjutan (DS11)
Sekala
No Pertanyaan
5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera oleh √


unit sistem informasi
8 Meningkatkan keamanan informasi dan integritas data melalui √
teknologi yang sesuai
9 Adanya kebijakan, prosedur, dan strandar tertulis tentang √
integritas dan keamanan data
10 Sistem pengelolaan data pada data pusat dilakukan oleh unit √
sistem informasi
11 Proteksi data dan informasi terhadap pihak yang tidak √
berwenang, korupsi dan kerusakan
12 Pengarsipan data dokumen disimpan pada komputer masing- √
masing karyawan
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaan √
prosesan data berlangsung
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiap √
komputer karyawan
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan √
dengan segera
16 Perolehan data informasi diperoleh dari data pusat dan dikirim √
secara cepat
17 Sistem pendokumentasian disusun berdasarkan format standar √
file data komputer di masing-masing unit organissi
18 Sharing data dilakukan dalam bentuk File data dan disimpan √
pada data pusat komputer
19 Sistem input data ke data pusat dilakukan dengan cara transfer √
file data komputer
20 Sistem pengarsipan data dilakukan berbasis Komputer dan √
manual
21 Data diorganisir dan ditransformasikan menjadi informasi √
dengan format yang bermanfaat untuk pembuatan keputusan
22 Data tersimpan ke data pusat dan terintegritas ke data masing √
masing unit organisasi
23 Data pusat dapat dilakukan dengan integritas secara online √
melalui internet
24 Sistem informasi perusahaan dilengkapi proteksi informasi √
sensitif dan selama transmisi dan transport
25 Data dan informasi yang disebarkan memiliki format dan √
metode standard yang sesuai dengan kebutuhan user, selain
mudah untuk diambil dan diinterpretasikan
26 Backup dan pemulihan dilakukan setiap ada pemrosesan data √
dari pemakai sistem informasi
27 Penyebaran data dan informasi dilakukan secara tepat dan √
akurat
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data √
ditentukan sesuai panduan yang sudah ada
Tabel 11. Lanjutan (DS11)
Sekala
No Pertanyaan
5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawan √


dalam penggunaan data pusat komputer
30 Data dan informasi disimpan selama kurun waktu tertentu, √
sesuai dengan hukum dan peraturan, standard kualitas
pelayanan, serta kebutuhan sistem informasi lainnya
31 Untuk penggunaan data pusat yang dipergunakan karyawan, √
tercatat otomatis dan sebagai laporan Output
32 Penyimpanan & Pengambilan data didesain dengan √
mempertimbangkan aspek keamanan, kerahasiaan, dan
kemudahan akses
Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32, Jumlah Jawaban = 106, Indeks = 3,31

Tabel 12. Pengelolaan Fasilitas (DS12)


Sekala
No Pertanyaan
5 4 3 2 1

1 Ruangan kerja pada data pusat komputer dilengkapi fasilitas √


AC
2 Pemakaian ruangan kerja untuk sistem informasi √
menggunakan ijin terlabih dahulu
3 Setiap komputer mamakai Uninterruptible Power Supply √
untuk kelengkapannya.
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihak √
keamanan di lingkungan perusahaan
5 Adanya kebijakan serta peraturan ketat yang membatasi √
pengunjung terhadap akses secara fisik terhadap perangkat
keras
6 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi √
asap, api, dan kamera yang diletakan di lokasi strategi
7 Ruangan komputer memiliki koneksi dengan generator listrik √
utama perusahaan untuk melindungi terhadap pemutusan
listrik yang lama
8 Perbaikan fasilitas komputerisasi dilakukan sesuai dengan √
peraturan perusahaan
Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8, Jumlah Jawaban = 27 , Indeks = 3,38


Tabel 13. Mengelola Operasi (DS13)
Sekala
No Pertanyaan
5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksi √


penggunaan sistem yang tidak terotorisasi
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap √
aktivitas user di dalam sistem
3 Melatih prosedur yang harus ditempuh user saat sistem down √
4 Teknik backup data yang efektif (baik sistem dalam keadaan √
normal maupun down)
5 Teknik pengambilan data yang efektif (baik sistem dalam √
keadaan normal maupun down)
6 Lokasi alternatif, jika PC user tidak bisa dioperasikan (misal. √
karena kerusakan)
7 Proses Start-up & Mengoperasikan Dokumentasi sudah √
berdasarkan standar
8 Pengaksesan disesuaikan dengan standar penjadwalan jam √
kerja
Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8, Jumlah Jawaban = 14 , Indeks = 1,75


LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF, KGI, dan KPI


untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
& Support)

1. DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian
• Mencapai keoptimalan kebutuhan user
• Mengarahkan dan mengembangkan sumber daya
• Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user
• Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user
• Memantau dan melaporkan pelayanan user
• Mempertanggungjawabkan yang dilakukan secara periodik

2. DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian
• Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang
disetujui
• Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang
dikualifikasi
• Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap
kondisi pasar
• Melakukan pengawasan kepada manajemen dan administrasi yang
memadai, yang ditujukan pada masalah keuangan, operasinal, hukum, dan
pengawasan kerjasama

3. DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian
• Membangun dan memelihara integritas teknologi informasi
• Mendefinisikan kebutuhan sumber daya TI
• Merencanakan infrastruktur yang memadai
• Mendokumentasikan sistem informsi
• Mengurangi bentuk duplikasi data sistem informasi
• Menyajikan informasi berdasarkan kelompok kebutuhan
4. DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian
• Mengurangi jumlah komponen-komponen infrastruktur kritis dengan
pemantauan ketersediaan otomatis
• Melakukan frekwensi distribusi layanan yang berkesinambungan
• Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan
• Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis

5. DS5 (Menjamin keamanan sistem)

Tujuan pengendalian
• Penetapan sumber daya TI disediakan secara desentralisasi
• Tingkat keamanan sistem mengarah ke integritas
• Menghilangkan ketergantungan dalam perbaikan hardware
• Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi
• Pencegahan, pendeteksian, dan perbaikan perangkat lunak yang tidak
benar
• Cepat melakukan solusi permasalahan yang terjadi
• Menetapkan hak akses user dalam pengoperasian teknologi informasi

6. DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian
• Mengukur kemampuan dan kesesuaian anggaran
• Penentuan produk yang akan dibeli
• Perencanaan pengalokasian dana lebih terfokus
• Dana dapat dimanfaatkan dan diatur
• Perawatan Teknologi Informasi teratur

7. DS7 (Mendidik dan melatih user)

Tujuan pengendalian
• Mengidentifikasi kebutuhan pendidikan dan pelatihan
• Mengkualifikasikan Pelatih
• Banyaknya karyawan yang telah dilatih
• Pemantauan hasil pelatihan
• Menentukan jumlah pelatihan yang diberikan pada karyawan
• Kesadaran akan pelatihan
8. DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian
• Membantu menyelesaikan pertanyaan pemakai
• Memberikan pertolongan ditempat kerja
• Menganalisis hasil pekerjaan karyawan
• Mencegah pertanyaan yang berulang-ulang
• Keterlibatan organisasi perusahaan dalam help desk

9. DS9 (Mengelola Konfigurasi)

Tujuan pengendalian
• Menyusun pengarsipan data base perusahaan
• Memantau status pemakai yang tidak aktif kerja
• Memantau prosedur pemakaian data base perusahaan
• Mengurangi otoritas penggunaan software yang tidak standar

10. DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian
• Memberikan teknik-teknik memecahkan permasalahan
• Kemudahan mengatasi masalah yang ditemui
• Dapat menyelesaikan masalah dengan tepat dan cepat
• Mengerti masalah apa yang telah ditemui

11. DS11 (Mengelola Data)

Tujuan pengendalian
• Menjaga integritas dan keamanan data
• Menjaga privacy dan kerahasiaan informasi
• Penyimpanan & Pengambilan data
• Pengurangan jumlah data yang mengalami redundancy
• Peningkatan kepercayaan terhadap data
• Menentukan jumlah persen pencegahan error saat pemasukan data
• Validasi Pemrosesan Data dan Pengeditan
• Pekerjaan Backup
• Integritas Berkesinambungan dari Data Tersimpan
• Penanganan Kesalahan Input Data
• Pengelolaan Tempat Penyimpanan
12. DS12 (Mengelola Fasilitas)

Tujuan pengendalian
• Frekuensi inspeksi peralatan fisik
• Kesehatan dan keamanan pemakaian tempat kerja terjaga
• Tersedianya perlengkapan yang memadai di ruangan komputer
• Menentukan jumlah waktu down seminimal mungkin
• Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13. DS13 (Mengelola Operasi)

Tujuan pengendalian
• Mengusahakan berkurangnya jumlah error selama operasi
• Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi
• Membuat fasilitas untuk kebutuhan audit
• Pelaporan untuk memantau kinerja operasi
• Memelihara kesinambungan informasi
LAMPIRAN E

CONTROL OBJECTIVES
DELIVERY & SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)


1. Kerangka dasar perjanjian
2. Aspek – aspek yang berpengaruh sesuai perjanjian
3. Prosedur pelaksanaan
4. Pemantauan dan pelaporan
5. Pemeriksaan perjanjian dan kontrak
6. Kemampuan membayar item – item
7. Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)


1. Berhadapan dengan pemasok
2. Berhubungan dengan pemilik
3. Kontrak pihak ketiga
4. Kualifikasi pihak ketiga
5. Kontrak outsourcing
6. Kontiunitas pelayanan
7. Berhubungan dengan keamanan
8. Pemantauan

DS3 (Mengelola kapasitas dan kinerja)


1. Ketersediaan dan kebutuhan performance.
2. Ketersediaan Rencana
3. Pemonitoran dan Pelaporan
4. Peralatan Pemodelan
5. Pengelolaan Performansi Proaktif
6. Peramalan Beban Kerja
7. Pengelolaan Kapasitas Sumber Daya
8. Ketersediaan Sumber Daya
9. Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1. Kerangka Kerja Kekontinuan IT
2. Strategi dan Filosofi Rencana Kekontinuan IT
3. Kandungan Rencana Kekontinuan IT
4. Meminimumkan Persyaratan Kekontinuan IT
5. Memelihara Rencana Kekontinuan IT
6. Menguji Rencana Kekontinuan IT
7. Pelatihan Rencana Kekontinuan IT
8. Distribusi Rencana Kekontinuan IT
9. Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10. Sumber Daya IT yang kritis
11. Back-up Lapangan dan Hardware
12. Penyimpanan Back-up di luar lapangan
13. Prosedur persetujuan

DS5 (Menjamin keamanan sistem)


1. Mengelola ukuran-ukuran sekuritas
2. Identifikasi, Autentikasi dan Akses
3. Sekuritas dari pengaksesan data secara online
4. Manajemen account pemakai
5. Peninjauan manajemen account pemakai
6. Pengontrolan pemakai pada account pemakai
7. Pengawasan sekuritas
8. Klasifikasi data
9. Identifikasi terpusat dan manajemen hak-hak akses
10. Laporan pelanggarana dan aktivitas sekuritas
11. Penanganan kejadian
12. Pengakuan ulang
13. Kepercayaan rekan
14. Otorisasi transaksi
15. Tidak ada penyangkalan
16. Jalur yang dipercaya
17. Proteksi pada fungsi-fungsi sekuritas
18. Manajemen kunci kriptografi
19. Pencegahan, pendeteksian, dan perbaikan perangkat lunak yang tidak benar
20. Arsitektur firewall dan hubungan dengan jaringan publik
21. Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)


1. Item yang dapat di akses
2. Prosedur Penetapan biaya
3. Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)


1. Identifikasi kebutuhan Pelatihan
2. Organisasi penyelengara Pelatihan
3. Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)


1. Pertolongan di tempat
2. Meregristrasi pertanyaan pelanggan
3. Peningkatan pertanyaan pelanggan
4. Pengijinan Pemantauan
5. Kecenderungan menganalisis & pelaporan

DS9 (Mengelola Konfigurasi)


1. Konfigurasi Perekaman
2. Konfigurasi Dasar
3. Status Akuntansi
4. Konfigurasi Kontrol
5. Software Tidak Terotorisasi
6. Penyimpanan Software
7. Konfigurasi Manajemen Prosedur
8. Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1. Sistem Manajemen Permasalahan
2. Peningkatan Permasalahan
3. Pelacakan masalah dan Jejak Audit
4. Akses Emergensi dan Temporary Otorisasi
5. Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)


1. Prosedur Persiapan Data
2. Prosedur Otorisasi Dokumen Sumber
3. Koleksi Data Dokumen Sumber
4. Penanganan Kesalahan Dokumen Sumber
5. Penyimpanan Dokumen Sumber
6. Prosedur Otorisasi Input Data
7. Pemeriksaan Akurasi, Kelengkapan dan Otorisasi
8. Penanganan Kesalahan Input Data
9. Integritas Pemrosesan Data
10. Validasi Pemrosesan Data dan Pengeditan
11. Penanganan Kesalahan Pemrosesan Data
12. Penanganan Output dan Penyimpanan
13. Distribusi Output
14. Keseimbangan Output dan Rekonsiliasi (Rujukan)
15. Tinjauan Output dan Penanganan Kesalahan
16. Ketentuan Keamanan untuk Laporan Output
17. Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18. Proteksi Informasi Sensitif Disposisi
19. Pengelolaan Tempat Penyimpanan
20. Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21. Sistem Pengelolaan Pustaka Media
22. Tanggungjawab Pengelolaan Pustaka Media
23. Backup dan pemulihan
24. Pekerjaan Backup
25. Penyimpanan Backup
26. Pengarsipan
27. Proteksi Pesan Sensitif
28. Otentikasi dan Integritas
29. Integritas Transaksi Elektronis
30. Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)


1. Keamanan fisik
2. Bentuk yang ringan untuk penempatan teknologi informasi
3. Mengantar pengunjung
4. Kesehatan dan keamanan pemakai
5. Melindungi dari faktor lingkungan
6. Uninterruptible Power Supply

DS13 (Mengelola Operasi)


1. Prosedur Pemrosesan pengoperasian & Instruksi Manual
2. Proses Start-up & Mengoperasikan Dokumentasi
3. Penjadwalan Pekerjaan
4. Diawali dari Standar Penjadwalan Kerja
5. Pemrosesan Berkelanjutan
6. Pengoperasian dengan Log
7. Khusus Penjagaan Bentuk & Keluaran yang lengkap
8. Pengoperasian jarak jauh
LAMPIRAN F

HASIL PERHITUNGAN INDEKS


TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F.1. DS1 (Menetapkan dan mengatur tingkatan pelayanan)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
1 Untuk menjadi penggunaan sistem 3 0 6 0 9 16 34
informasi perusahaan memakai
tahapan aturan yang ditetapkan
perusahaan.
2 Untuk penggunaan sistem 3 0 6 0 6 19 34
informasi perusahaan perlu
memperhatikan syarat
pemakaiannya
3 Dalam menggunakan sistem 3 0 6 0 11 14 34
informasi perusahaan dilakukan
tahapan peraturannya yang sudah
ditetapkan
4 Dalam pemakaian sistem informasi 3 0 6 0 13 12 34
perusahaan untuk seluruh
karyawan dilakukan pengontrolan
dari unit sistem informasi
5 Unit Sistem informasi 3 0 6 0 9 14 32
mengadakan pemeriksaan masa
berlakunya semua karyawan yang
masih memakai sistem informasi
perusahan
6 Untuk karyawan yang telah 3 0 6 0 1 23 33
terdaftar sebagai pemakai sistem
informasi, bisa mengakses kapan
saja.
7 Untuk perbaikan teknologi 3 0 6 0 11 13 33
informasi atau keluhan user,
dibentuk perumusan secara team
work dari perusahaan

Manajer memperoleh Indeks =


((3+3+3+3+3+3+3)*100))/(34+34+34+34+32+33+33) = (21*100)/234 = 8,97%

Pengelola memperoleh Indeks =


((6+6+6+6+6+6+6)*100))/(34+34+34+34+32+33+33) = (42*100)/234 = 17,95%

Pemakai memperoleh Indeks =


((9+6+11+13+9+1+11)*100)/ ))/(34+34+34+34+32+33+33) = (60*100)/234 =
25,64%
Tabel F.2. DS2 (Mengelola Layanan Pihak ke Tiga)
No Manajer Pengelola Pemakai
Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
1 Kebijakan IT dan prosedur 3 0 6 0 8 20 37
berkaitan dengan relationship
pihak ketiga yang ada dan
konsisten dengan kebijakan umum
organisasional
2 Kebijakan yang ada spesifiknya 3 0 6 0 6 22 37
menentukan kebutuhan untuk
kontrak, definisi atas isi dari
kontrak, pemilik atau manajer
relationship bertanggung jawab
untuk memastikan kontrak yang
dibuat, dimaintain, dimonitor, dan
direorganisiasikan sesuai
kebutuhan.
3 Interface didefinisikan untuk agen 3 0 6 0 8 22 39
independen yang terlibat dalam
pelaksanaan proyek dan pihak-
pihak lainnya seperti sub
kontraktor.
4 Kontrak dibuat untuk 3 0 6 0 6 24 39
kelangsungan service secara
spesifik, dan kontrak ini termasuk
perencanaan kontigensi oleh
vendor untuk memastikan
kelangsungan service pada user.
5 Kontrak merepresentasikan record 3 0 6 0 11 22 42
relationship supplier pihak ketiga
secara lengkap dan komplit.
6 Pihak ketiga yang potensial sesuai 3 0 6 0 9 20 38
dengan kualifikasi yang tepat
melalui perkiraan atas
kapabilitasnya untuk service
pengiriman yang dibutuhkan
7 Adanya pembentukan teamwork 3 0 6 0 9 22 40
dari luar untuk merumuskan
masalah perubahan TI dan sistem
kerjanya
8 Pihak manajemen melakukan 3 0 6 0 9 21 39
pemantauan langsung terhadap
pembelian produk TI dari pemasok

Manajer memperoleh Indeks =


((3+3+3+3+3+3+3+3)*100))/(34+34+34+34+32+33+33) = (24*100)/311 = 7,72%

Pengelola memperoleh Indeks =


((6+6+6+6+6+6+6+6)*100))/(34+34+34+34+32+33+33) = (48*100)/311 = 15,43%
Pemakai memperoleh Indeks =
((8+6+8+6+11+9+9+9)*100)/ ))/(34+34+34+34+32+33+33) = (66*100)/311 =
21,22%

Tabel F.3. DS3 (Mengelola kapasitas dan kinerja)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
1 Setiap komputer dilengkapi dengan 3 0 6 0 13 12 34
peralatan tambahan yang
mendukung komputer
2 Setiap karyawan memiliki tempat 3 0 6 0 11 15 35
kerja yang sesuai dengan keahlian
menggunakan komputer
3 Kondisi pemakaian sistem 3 0 6 0 5 20 34
informasi kerja pegawai, selalu ada
pemantauan dan pelaporan
4 Jadwal kerja karyawan untuk 3 0 6 0 13 14 36
pemakaian komputerisasi
dilakukan pada jam kerja
5 Setiap komputer diberikan 3 0 6 0 5 20 34
peralatan tambahan sesuai dengan
kebutuhan pekerjaan setiap user
6 Pemakaian sistem informasi 3 0 6 0 11 12 32
jaringan internal selalu
dipergunakan berdasarkan
penjadwalan
7 Program kebutuhan pengelola 3 0 6 0 7 18 34
sistem informasi untuk satu tahun
kedepan direncanakan berdasarkan
fungsi pekerjaan
8 Pemakaian komputer untuk 3 0 6 0 10 15 34
kepentingan pekerjaan dikerjakan
berdasarkan jam kerja
9 Peremajaan komputer dilakukan 3 0 6 0 11 12 32
berdasarkan atas keusangan
komputer, disesuaikan dengan
kebutuhan kerja
10 Aturan penggunaan data pada data 3 0 6 0 7 18 34
pusat disesuaikan berdasarkan
keahlian karyawan yang
memintanya

Manajer memperoleh Indeks =


((3+3+3+3+3+3+3+3+3+3)*100))/(34+35+34+36+34+32+34+34+32+34) =
(30*100)/339 = 8,85%

Pengelola memperoleh Indeks =


((6+6+6+6+6+6+6+6+6+6)*100))/(34+35+34+36+34+32+34+34+32+34) =
(60*100)/339 = 17,70%
Pemakai memperoleh Indeks =
((13+11+5+13+5+11+7+10+11+7)*100)/))/(34+35+34+36+34+32+34+34+32+ 34)
= (93*100)/339 = 27,43%

Tabel F.4. DS4 (Menjamin Layanan Berkelanjutan)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
1 Prosedur-prosedur darurat untuk 3 0 6 0 9 21 39
menjamin keamanan dari pemakai
sistem informasi.
2 Semua kebijakan dan prosedur 3 0 6 0 8 23 40
yang berkenaan dengan rencana
pengembangan telah diikuti
3 Data-data dan operasi-operasi yang 3 0 6 0 6 23 38
kritis diidentifikasi, didokumentasi,
dan diprioritaskan
4 Daftar tentang sumber daya sistem 3 0 6 0 10 21 40
yang membutuhkan alternative
(hardware, peripheral, software)
5 Kebutuhan-kebutuhan persediaan 3 0 6 0 9 20 38
dan peralatan diidentifikasi, seperti
printer berkecepatan tinggi,
signatures, formulir, peralatan
komunikasi, dsb., dan sebuah
sumber dan alternatifnya
didefinisikan
6 Informasi logistik lokasi sumber 3 0 6 0 11 21 41
daya kunci, termasuk tempat back-
up untuk pemulihan sistem operasi,
file-file data, manual operasi, dan
dokumentasi program/
sistem/pengguna.
7 Membagi jumlah sesi pelatihan 3 0 6 0 6 26 41
yang dibutuhkan, berdasarkan
intensitas penggunaan aplikasi
tersebut
8 Mereview aktivitas operasional 3 0 6 0 7 22 38
user dan menjadikannya sebagai
feedback untuk perbaikan strategi
pelatihan
9 Media back up disimpan terpisah 3 0 6 0 11 19 39
dengan pengoperasian sistem
komputer

Manajer memperoleh Indeks =


((3+3+3+3+3+3+3+3+3)*100))/(39+40+38+40+38+41+41+38+39) = (27*100)/354
= 7,63%
Pengelola memperoleh Indeks =
((6+6+6+6+6+6+6+6+6)*100))/( 39+40+38+40+38+41+41+38+39) =
(54*100)/354 = 15,25%

Pemakai memperoleh Indeks =


((13+11+5+13+5+11+7+10+11)*100)/))/( 39+40+38+40+38+41+41+38+39) =
(77*100)/354 = 21,75%

Tabel F.5. DS5 (Menjamin keamanan sistem)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
1 Setiap adanya masalah masalah 3 0 6 0 9 18 36
pada komputer user dilengkapi
acuan prosedur perbaikan
2 Unit sistem informasi perusahaan 3 0 6 0 9 21 39
menggunakan sistem pengendalian
absensi untuk pemakaian komputer
3 Keamanan untuk pemakaian 3 0 6 0 11 18 38
internet dikontrol oleh uint sistem
informasi perusahaan
4 Penyimpanan data dokumen pada 3 0 6 0 16 16 37
data pusat dikirimkan melalui
transfer data.
5 Sistem pemakian jalur untuk 3 0 6 0 13 10 32
jaringan intranet dilengkapi
proteksi keamanan
6 Setiap karyawan untuk 3 0 6 0 10 20 39
mendapatkan informasi dapat
mengakses data secara langsung ke
data pusat
7 Setiap karyawan dapat 3 0 6 0 13 15 37
menggunakan fasilitas sistem
informasi milik temannya
8 Setiap user dalam pemakian 3 0 6 0 19 6 34
komputer dilakukan login terlebih
dahulu
9 Setiap karyawan dalam pemakian 3 0 6 0 17 10 36
sistem informasi diproses daftar
terlebih dahulu
10 Pengawasan pemeliharaan data 3 0 6 0 13 16 38
pusat, dilakukan oleh petugas yang
sudah ditunjuk perusahaan
11 Adanya pendefinisian hak akses 3 0 6 0 15 12 36
setiap user, untuk kemudahan
pengendalian pertanggungjawaban
12 Permintaan user untuk perbaikan 3 0 6 0 12 18 39
komputer dilakukan berdasarkan
standar keamanan
Tabel F.5. Lanjutan DS5 (Menjamin keamanan sistem)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
13 Data yang tersimpan pada data 3 0 6 0 19 10 38
pusat dilengkapi pencegahan,
pendeteksian dari gangguan virus
14 Diberlakukan proteksi untuk hak 3 0 6 0 13 16 38
akses pada jaringan sistem
informasi
15 Setiap karyawan mendapatkan 3 0 6 0 9 20 38
otoritas penuh dalam perolehan
data terpusat.
16 Dilakukan pendeteksian terhadap 3 0 6 0 5 24 38
data yang keluar masuk pada data
pusat
17 Setiap komputer milik karyawan 3 0 6 0 11 21 41
dilengkapi dengan program deteksi
kerusakan
18 Kecurangan modifikasi data bagi 3 0 6 0 8 22 39
orang yang tidak bertanggung
jawab, dapat diketahui
19 Diberlakukan pencegahan, 3 0 6 0 3 24 36
pendeteksian, dan perbaikan
perangkat lunak yang tidak benar
20 Dipasangnya perlindungan dari 3 0 6 0 7 22 38
pengaksesan data secara online
21 Klasifikasi data yang disimpan 3 0 6 0 9 20 38
pada data pusat dilakukan
berdasarkan panduan

Manajer memperoleh Indeks =


((3*21)*100))/(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39
+36+38+38) = (63*100)/789 = 7,98%

Pengelola memperoleh Indeks =


((6*21)*100))/(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39
+36+38+38) = (126*100)/789 = 15,97%

Pemakai memperoleh Indeks =


((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)*100)/))/(3
6+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) =
(241*100)/789 = 30,54%
Tabel F.6. DS6 (Mengidentifikasi dan mengalokasikan biaya)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
1 Perawatan Teknologi Informasi 3 0 6 0 13 15 37
sebaiknya dilakukan oleh unit
pengadaan
2 Masing-masing unit menyusun 3 0 6 0 13 12 34
anggaran untuk pemeliharaan
fasilitas teknologi informasi
3 Pengajuan pengadaan kebutuhan 3 0 6 0 5 24 38
perlengkapan teknologi informasi,
diusulkan pemakai

Manajer memperoleh Indeks = ((3+3+3)*100))/(37+34+38) = (9*100)/109 = 8,26%

Pengelola memperoleh Indeks = ((6+6+6)*100))/(37+34+38) = (18*100)/109 =


16,51%

Pemakai memperoleh Indeks = ((13+13+5)*100)/))/(37+34+38) = (31*100)/109 =


28,44%

Tabel F.7. DS7 (Mendidik dan melatih user)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
1 Pelatihan pada karyawan diadakan 3 0 6 0 5 22 36
pada periode satu tahun sekali
2 Pengembangan kompetensi 3 0 6 0 11 16 36
karyawan melalui pendidikan dan
pelatihan khusus, berdasar
kebutuhan organisasi
3 Pendidikan dan pelatihan user 3 0 6 0 13 12 34
diberikan pada karyawan khusus

Manajer memperoleh Indeks = ((3+3+3)*100))/(36+36+34) = (9*100)/106 = 7,63%

Pengelola memperoleh Indeks = ((6+6+6)*100))/( 36+36+34) = (18*100)/106 =


15,25%

Pemakai memperoleh Indeks = ((5+11+13)*100)/))/(36+36+34) = (29*100)/106 =


21,75%
Tabel F.8. DS8 (Membantu dan Memberikan masukan kepada pemakai)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
1 Staf Help desk dipilih berdasarkan 3 0 6 0 9 20 38
kompetensi maupun latar belakang
pendidikan dan pengalaman yang
ia miliki
2 Staf teknisi dipilih berdasarkan 3 0 6 0 6 21 36
kompetensi maupun latar belakang
pendidikan dan pengalaman yang
ia miliki
3 Tersedianya dokumentasi yang 3 0 6 0 8 22 39
cukup untuk membantu staf help
desk dalam menjalankan
aktivitasnya
4 Dibentuknya prosedur dan 3 0 6 0 13 18 40
kebijakan yang mengatur aktivitas
help desk
5 Melakukan evaluasi terhadap 3 0 6 0 7 20 36
kepuasan user terhadap pelayanan
sistem informasi rumah sakit
6 Memantau kinerja staf sistem 3 0 6 0 7 22 38
informasi dalam menindak lanjuti
permasalahan yang timbul
7 Melakukan review terhadap 3 0 6 0 8 20 37
pertanyaan user, menganalisis
trend, meranking masalah yang
timbul dan melakukan langkah
antisipasi untuk mengurangi
kejadian yang sama
8 Adanya review di tingkat 3 0 6 0 7 22 38
manajerial tentang kinerja sistem
informasi yang dilakukan secara
reguler

Manajer memperoleh Indeks =


((3+3+3+3+3+3+3+3)*100))/(38+36+39+40+36+38+37+38) = (24*100)/302 =
7,95%

Pengelola memperoleh Indeks =


((6+6+6+6+6+6+6+6)*100))/(38+36+39+40+36+38+37+38) = (48*100)/302 =
15,89%

Pemakai memperoleh Indeks =


((9+6+8+13+7+7+8+7)*100)/))/(38+36+39+40+36+38+37+38) = (65*100)/302 =
21,52%
Tabel F.9. DS9 (Mengelola Konfigurasi)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
1 Mengembangkan fasilitas yang 3 0 6 0 6 24 39
dapat memantau pertukaran
informasi antar departemen
2 Membentuk prosedur dan 3 0 6 0 8 23 40
mengkomunikasikannya pada user
untuk membatasi penggunaan
disket di dalam sistem otomasi
perkantoran
3 Menetapkan kebijakan, prosedur, 3 0 6 0 5 22 36
dan standard; berisi etika
penggunaan komputer dan hak
akses user terhadap data, yang
mengikat user secara hukum
4 Prosedur pemantauan terhadap 3 0 6 0 7 23 39
aktifitas pengaksesan data base
oleh pihak pengelola di lingkungan
perusahaan
5 Menghindari akses yang tidak 3 0 6 0 8 21 38
diotorisasi terhadap penyimpanan
software yang tidak bermanfaat
6 Penyusunan dokumentasi data 3 0 6 0 10 21 40
disesuaikan dengan standar yang
sudah ditentukan

Manajer memperoleh Indeks = ((3+3+3+3+3+3)*100))/(39+40+36+39+38+40) =


(18*100)/232 = 7,76%

Pengelola memperoleh Indeks =


((6+6+6+6+6+6)*100))/( 39+40+36+39+38+40) = (36*100)/232 = 15,52%

Pemakai memperoleh Indeks =


((6+8+5+7+8+10)*100)/))/( 39+40+36+39+38+40) = (44*100)/232 = 18,97%

Tabel F.10. DS10 (Mengelola Kegiatan dan Permasalahan)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
1 Prosedur pengelolaan masalah 3 0 6 0 7 20 36
tersedia untuk merekam,
menganalisa, memecahkan dalam
dalam waktu penanganan semua
kejadian-kejadian bukan standar
Tabel F.10. Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
2 Prosedur pengelolaan masalah 3 0 6 0 9 22 40
tersedia untuk pemberitahuan
kepada tingkat manajemen yang
sesuai mengenai peningkatan dan
kewaspadaan terhadap masalah dan
insiden
3 Prosedur pengelolaan masalah 3 0 6 0 6 23 38
tersedia untuk membangun laporan
insiden untuk kejadian-kejadian
penting dan pelaporan kepada user
4 kejadian operasional yang bukan 3 0 6 0 10 21 40
bagian dari standar operasi dapat
direkam, dianalisa dan diatasi
dalam suatu waktu penanganan,
dan laporan insiden dibuat
khususnya untuk masalah-masalah
yang signifikan
5 Prosedur pengelolaan masalah 3 0 6 0 6 22 37
tersedia untuk pelacakan terhadap
masalah yang cenderung
menggunakan sumberdaya secara
maksimal, mengurangi
penyimpangan arah
6 Prosedur pengelolaan masalah 3 0 6 0 6 23 38
tersedia untuk mengidentifikasi
jenis masalah dan metodologi
pemrioritasan yang diijinkan untuk
berbagai usaha pemecahan dengan
berdasarkan pada resiko

Manajer memperoleh Indeks = ((3+3+3+3+3+3)*100))/(36+40+38+40+37+38) =


(18*100)/229 = 7,86%

Pengelola memperoleh Indeks =


((6+6+6+6+6+6)*100))/(36+40+38+40+37+38) = (36*100)/229 = 15,72%

Pemakai memperoleh Indeks =


((13+11+5+13+5+11+7+10+11)*100)/))/(36+40+38+40+37+38) = (44*100)/229 =
19,21%
Tabel F.11. DS11 (Mengelola Data)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
1 Prosedur Persiapan Data 3 0 6 0 5 22 36
ditentukan urutannya dahulu untuk
memudahkan pemrosesan data
2 Prosedur Otorisasi Dokumen 3 0 6 0 17 12 38
Sumber diberlakukan untuk
karyawan yang sudah terdaftar
3 Data pusat dipergunakan hanya 3 0 6 0 15 12 36
untuk koleksi data dokumen
sumber
4 Penanganan Kesalahan Dokumen 3 0 6 0 17 10 36
Sumber diperbaiki oleh petugas
yang sudah ditunjuk
5 Sistem input data ke data pusat 3 0 6 0 19 10 38
dilakukan dengan cara transfer file
data dari pemakai komputer
6 Prosedur otorisasi input data 3 0 6 0 15 8 32
dilaksanakan pada saat jam kerja
berlangsung
7 Pemeriksaan Akurasi, 3 0 6 0 11 16 36
Kelengkapan dan Otorisasi
dilakukan oleh pimpinan unit
organisasi
8 Penanganan Kesalahan Input Data 3 0 6 0 9 16 34
dikembalikan pada petugas yang
mengerjakannya
9 Integritas Pemrosesan Data dapat 3 0 6 0 5 22 36
dilakukan secara online melalui
internet
10 Validasi pemrosesan data dan 3 0 6 0 11 18 38
pengeditan dilakukan oleh petugas
yang sudah ditunjuk
11 Penanganan kesalahan pemrosesan 3 0 6 0 6 23 38
data dikerjakan pada saat kejadian
dan tanpa ditunda lagi
12 Penanganan Output dan 3 0 6 0 9 16 34
Penyimpanan pada data pusat
dikendalikan oleh petugas yang
ditunjuk
13 Distribusi Output diberikan kepada 3 0 6 0 5 22 36
semua pemakai yang
membutuhkan data tersebut
14 Perolehan data dari data pusat 3 0 6 0 6 23 38
kommputer dapat dilakukan secara
mudah dan cepat
15 Dilakukan tinjauan Output 3 0 6 0 5 24 38
terhadap data yang terapakai dan
dilakukan penanganan jika ada
kesalahan
Tabel F.11. Lanjutan DS11 (Mengelola Data)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
16 Untuk penggunaan data pusat yang 3 0 6 0 6 25 40
dipergunakan karyawan, tercatat
otomatis dan sebagai laporan
Output
17 Dilakukan Proteksi Informasi 3 0 6 0 7 20 36
Sensitif terhadap data yang
terpakai selama transmisi dan
transport
18 Backup dan pemulihan dilakukan 3 0 6 0 7 22 38
setiap ada pemrosesan data dari
pemakai sistem informasi
19 Pengelolaan tempat penyimpanan 3 0 6 0 9 20 38
data pusat dilakukan oleh petugas
yang ditunjuk
20 Perioda penyimpanan dan istilah 3 0 6 0 7 20 36
tempat penyimpanan berdasarkan
panduan yang ditetapkan
21 Sistem pendeteksian pemakaian 3 0 6 0 9 16 34
data pada data pusat komputer
dilakukan secara otomatis dari data
pusat
22 Tanggungjawab Pengelolaan 3 0 6 0 13 16 38
dilakukan oleh petugas yang sudah
ditunjuk
23 Sharing data dilakukan dalam 3 0 6 0 11 18 38
bentuk File data dan disimpan pada
data pusat komputer
24 Pekerjaan Backup dapat dikerjakan 3 0 6 0 11 16 36
berdasarkan setelah terjadinya
pemerosesan data
25 Pekerjaan Backup dilakukan 3 0 6 0 9 20 38
petugas sistem informasi setelah
jam kerja kantor
26 Pengarsipan data ke data pusat 3 0 6 0 13 12 34
setelah proses data sudah
terselesaikan.
27 Perioda Penyimpanan dan Istilah 3 0 6 0 15 12 36
Tempat Penyimpanan data
ditentukan sesuai panduan yang
sudah ada
28 Data yang suda diproses ulang 3 0 6 0 9 14 32
merupakan data otentik dan
terintegrisai
29 Pemrosesan data dari data pusat 3 0 6 0 11 16 36
dapat dilakukan melaui masing
masing komputer
Tabel F.11. Lanjutan DS11 (Mengelola Data)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
30 Data yang telah tersimpan pada 3 0 6 0 7 24 40
data pusat masih
berkesinambungan pada masing
masing komputer

Manajer memperoleh Indeks =


((3*30)*100))/(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38
+38+36+34+38+38+36+38+34+36+32+36+40) = (90*100)/1094 = 8,23%

Pengelola memperoleh Indeks =


((6*30)*100))/(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38
+38+36+34+38+38+36+38+34+36+32+36+40) = (180*100)/1094 = 16,45%

Pemakai memperoleh Indeks =


((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+
15+9+11+7)*100)/))/(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40
+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299*100)/1094 = 27,33%

Tabel F.12. DS12 (Mengelola Fasilitas)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
1 Pemakaian ruangan kerja untuk 3 0 6 0 8 23 40
sistem informasi menggunakan
ijin terlabih dahulu
2 Bentuk yang ringan untuk 3 0 6 0 7 24 40
penempatan teknologi informasi
3 Pengunjung yang menggunakan 3 0 6 0 21 6 36
fasilitas data pusat didampingi
pihak pertugas
4 Ruangan kerja sistem informasi 3 0 6 0 23 8 40
data pusat menggunakan fasilitas
ruangan ber AC
5 Lokasi kerja sistem informasi 3 0 6 0 13 16 38
untuk data pusat ditempatkan
diruangan terlindungi
6 Setiap komputer mamakai 3 0 6 0 9 20 38
Uninterruptible Power Supply
untuk kelengkapannya.
7 Adanya kebijakan serta peraturan 3 0 6 0 9 22 40
ketat yang membatasi pengunjung
terhadap akses secara fisik
terhadap perangkat keras
Tabel F.12. Lanjutan DS12 (Mengelola Fasilitas)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
8 Ruangan komputer memiliki 3 0 6 0 7 20 36
koneksi dengan generator listrik
utama rumah sakit untuk
melindungi terhadap pemutusan
listrik yang lama
9 Instalasi alat pemadam kebakaran 3 0 6 0 5 26 40
yang memadai dan ada pada
tempat yang strategis

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)*100))/


(40+40+36+40+38+38+40+36+40) = (27*100)/348 = 7,76%

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)*100))/


(40+40+36+40+38+38+40+36+40) = (54*100)/348 = 15,52%

Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)*100)/))/


(40+40+36+40+38+38+40+36+40) = (102*100)/348 = 29,31%

Tabel F.13. DS13 (Mengelola Operasi)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
1 Memelihara dan mengecek log 3 0 6 0 6 22 37
secara teratur untuk mendeteksi
penggunaan sistem yang tidak
terotorisasi
2 Mengembangkan aplikasi yang 3 0 6 0 9 20 38
dapat mencatat (log) setiap
aktivitas user di dalam sistem
3 Melatih prosedur yang harus 3 0 6 0 7 22 38
ditempuh pada saat user memakai
sistem operasi komputer terjadi
down
4 Teknik backup data yang efektif 3 0 6 0 10 20 39
(baik sistem dalam keadaan normal
maupun down)
5 Teknik pengambilan data yang 3 0 6 0 5 25 39
efektif (baik sistem dalam keadaan
normal maupun down)
6 Lokasi alternatif, jika PC user tidak 3 0 6 0 8 20 37
bisa dioperasikan (misal. karena
kerusakan)
7 Proses Start-up & Mengoperasikan 3 0 6 0 5 26 40
Dokumentasi sudah berdasarkan
standar
Tabel F.13. Lanjutan DS13 (Mengelola Operasi)

No Manajer Pengelola Pemakai


Pertanyaan Total
urut Ya Tidak Ya Tidak Ya Tidak
8 Pengaksesan disesuaikan dengan 3 0 6 0 9 22 40
standar penjadwalan jam kerja
yang sudah ditetapkan
9 Media back up disimpan terpisah 3 0 6 0 7 23 39
dengan pengoperasian sistem
komputer

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)*100))/


(37+38+38+39+39+37+40+40+39) = (27*100)/347 = 7,78%

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)*100))/


(37+38+38+39+39+37+40+40+39) = (54*100)/347 = 15,56%

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)*100)/))/


(37+38+38+39+39+37+40+40+39) = (66*100)/347 = 19,02%

Anda mungkin juga menyukai