1. 1. TUGAS MAKALAH AUDIT SISTEM INFORMASI COBIT Disusun Oleh : 1.
Faisal Puri C. 4.43.09.1.10 2. Ida Sulistiyoningsih 4.43.09.1.13 3. Rezha Rifki F.
4.43.09.1.20 4. Siska Widya P. 4.43.09.1.21 PROGRAM STUDI AKUNTANSI JURUSAN AKUNTANSI POLITEKNIK NEGERI SEMARANG 2013 2. 2. BAB I PENDAHULUAN 1. Latar Belakang COBIT (Control Objectives for Information and Related Technology) adalah kerangka kerja tata kelola IT (IT Governance Framework) dan kumpulan perangkat yang mendukung dan memungkinkan para manager untuk menjembatani jarak (gap) yang ada antara kebutuhan yang dikendalikan (control requirement), masalah teknis (technical issues) dan resiko bisnis (bussiness risk). COBIT mempermudah perkembangan peraturan yang jelas (clear policy development) dan praktik baik (good practice) untuk mengendalikan IT dalam organisasi. COBIT menekankan keputusan terhadap peraturan, membantu organisasi untuk meningkatkan nilai yang ingin dicapai dengan penggunaan IT, memungkinkan untuk menyelaraskan dan menyederhanakan penerapan dari kerangka COBIT. Dalam pembahasan ini, ada beberapa hal mengenai sistem manajemen data yang dibahas. Hal-hal yang dibahas secara umum ada dua, yaitu: 1) definisi COBIT, 2) sejarah COBIT, 3) manfaat COBIT, dan 4) perbedaan versi COBIT . 2. Rumusan Masalah Berdasarkan latar belakang di atas, maka masalah pokok pada pembahasan ini adalah: a. Apakah yang dimaksud COBIT? b. Bagaimana sejarah COBIT? c. Apa saja manfaat dan perbedaan versi COBIT? 3. 3. 3. Tujuan Tujuan dari pembahasan sistem manajemen data adalah: a. Menjelaskan tentang COBIT b. Menjelaskan sejarah COBIT c. Menyebutkan dan menjelaskan tentang manfaat dan perbedaan versi COBIT. 4. 4. BAB II PEMBAHASAN 2.1 Pengertian COBIT - The ISACA Framework (Kerangka ISACA) COBIT (Control Objectives for Information and Related Technology) adalah kerangka kerja tata kelola IT (IT Governance Framework) dan kumpulan perangkat yang mendukung dan memungkinkan para manager untuk menjembatani jarak (gap) yang ada antara kebutuhan yang dikendalikan (control requirement), masalah teknis (technical issues) dan resiko bisnis (bussiness risk). COBIT mempermudah perkembangan peraturan yang jelas (clear policy development) dan praktik baik (good practice) untuk mengendalikan IT dalam organisasi. COBIT menekankan keputusan terhadap peraturan, membantu organisasi untuk meningkatkan nilai yang ingin dicapai dengan penggunaan IT, memungkinkan untuk menyelaraskan dan menyederhanakan penerapan dari kerangka COBIT. 2.2 Sejarah Perkembangan COBIT COBIT muncul pertama kali pada tahun 1996 yaitu COBIT versi 1 yang menekankan pada bidang audit, COBIT versi 2 pada tahun 1998 yang menekankan pada tahap control, COBIT versi 3 pada tahun 2000 yang berorientasi kepada manajemen, COBIT versi 4 yang lebih mengarah pada IT Governance, dan terakir dirilis adalah COBIT versi 5 pada tahun 2012 yang mengarah pada tata kelola dan menejemen untuk aset-aset perusahaan IT. COBIT terdiri atas 4 domain, yaitu : a.) Planning and Organizing, b.) Acquisition and Implementation, c.) Delivery and Support, d.) Monitoring and Evaluation. 5. 5. 2.3 Manfaat COBIT Manfaat dalam penerapan COBIT ini antara lain : a. Mengelola Informasi dengan kualitas yang tinggi untuk mendukung keputusan bisnis. b. Mencapai tujuan strategi dan manfaat bisnis melalui pemakaian TI secara efektif dan inovatif. c. Mencapai tingkat operasional yang lebih baik dengan aplikasi teknologi yang reliable dan efisien. d. Mengelola resiko terkait TI pada tingkatan yang dapat diterima. e. Mengoptimalkan biaya dari layanan dan teknologi TI. f. Mendukung kepatuhan pada hukum, peraturan, perjanjian kontrak, dan kebijakan. 2.4 COBIT Versi 4.1 2.4.1 Kerangka Kerja Kerangka kerja pengendalian COBIT terdiri dari empat hal, yakni : a. Mengaitkannya dengan tujuan organisasi, b. Mengorganisasikan aktivitas TI ke dalam model proses, c. Mengidentifikasi sumber daya utama TI untuk melakukan percepatan, d. Mendefinisikan tujuan pengendalian manajemen untuk dipertimbangkan. 6. 6. COBIT 4.1 mentabulasikan empat lingkup pekerjaan atau domain, proses, kriteria informasi dan sumber daya teknologi informasi menjadi 318 sasaran pengendalian (control objectives) dengan aplikasi pada tingkatan seperti apa (primer atau sekunder) serta dapat diterapkan pada sumber daya teknologi informasi yang mana. 1. Lingkup pekerjaan (domain) yang meliputi empat hal sebagai berikut : a. Merencanakan dan mengorganisasikan, b. Memperoleh dan mengimplementasikan, c. Melaksanakan dan mendukung, d. Memonitor dan mengevaluasi. 2. Proses yang berjumlah 34, terdiri dari PO1 sampai PO10 (indikator Plan dan Organize), AI1 sampai AI7 (indikator Acquire dan Implement), DS1 sampai DS13 (indikator Direct dan Support), serta ME1 sampai ME4 (indikator Monitor dan Evaluate). 3. Kriteria informasi, yang meliputi tujuh hal berikut ini : COBIT menetapkan standar penilaian terhadap sumber daya teknologi informasi dengan kriteria sebagai berikut: 7. 7. a. Efektivitas : untuk memperoleh informasi yang relevan dan berhubungan dengan proses bisnis seperti penyampaian informasi dengan benar, konsisten, dapat dipercaya dan tepat waktu. b. Efisiensi : memfokuskan pada ketentuan informasi melalui pengunaan sumber daya yang optimal. c. Kerahasiaan : memfokuskan proteksi terhadap informasi yang penting dari yang tidak memiliki otorisasi. d. Integritas : berhubungan dengan keakuratan dan kelengkapan informasi sebagai kebenaran yang sesuai dengan harapan dan nilai bisnis. e. Ketersediaan : berhubungan dengan informasi yang tersedian ketika diperlukan dalam proses bisnis sekarang dan yang akan datang. f. Kepatuhan : sesuai menurut hukum, peraturan, dan rencana perjanjian untuk proses bisnis. g. Keakuratan informasi : berhubungan dengan ketentuan kecocokan informasi untuk manajemen mengoperasikan entitas dan mengatur pelatihan dan kelengkapan laporan pertanggungjawaban. 4. Sumber daya teknologi informasi,meliputi :Sistem aplikasi,Informasi,Infrastruktur, danPersonil. 2.5COBIT Maturity Model COBIT menyediakan parameter untuk penilaian setinggi dan sebaik apa pengelolaan IT pada suatu organisasi dengan menggunakan maturity models yang bisa digunakan untuk penilaian kesadaran pengelolaan(management awareness)dan tingkat kematangan (maturity level). COBIT mempunyai model kematangan (maturity models) untuk mengontrol proses-proses IT dengan menggunakan metode penilaian (scoring) sehingga suatu organisasi dapat menilai proses-proses IT yang dimilikinya dari skala nonexistent sampai dengan optimised (dari 0 sampai 5), yaitu: 0: Non Existen, 1: Initial, 8. 8. 2: Repetable, 3: Defined, 4: Managed dan 5: Optimized (Purwanto dan Saufiah, 2010; Setiawan, 2008; Nurlina dan Cory, 2008). Model kematangan (maturity models) tersebut seperti terlihat dalam Gambar berikut: Gambar Maturity Model (Sumber: IT Governance Institute, 2007) 2.6 COBIT 5 2.6.1 COBIT 5 – Product Family – The Overarching Framework Product 2.6.2 COBIT 5 – Value Creation (Nilai Penciptaan) a. Untuk menyajikan enterprise stakeholder value, dibutuhkan tata kelola dan menejemen yang baik dari aset-aset informasi dan teknologi, termasuk pengaturan pengamanan informasi. 9. 9. b. Kebutuhan para penegak hukum, pembuat peraturan dan pembuat kontrak yang diluar perusahaan (hukum luar, peraturan dan kontrak kepatuhan) berhubungan dengan penggunaan informasi dan teknologi yang semakin meningkat diperusaahaan, menjadi ancaman jika terjadi kebocoran. c. COBIT 5 menyediakan kerangka kerja yang lengkap (kerangka komprehensif) yang membantu perusahaan untuk mencapai target mereka dan memberikan nilai melalui tata kelola dan menejemen perusahaan yang baik dibidang IT – menyediakan dasar yang kuat untuk pengaturan keamanan informasi. 2.6.3 COBIT 5 – Framework (Kerangka Kerja) a. Seperti yang telah dijelaskan, COBIT 5 membantu perusahaan untuk menciptakan nilai IT yang optimal dengan menjaga keseimbangan antara mewujudkan manfaat dan mengoptimalisasi tingkat resiko dan sumber yang digunakan. b. COBIT memungkinkan informasi dan teknologi yang berhubungan untuk dikelolah dan diatur dengan cara yang menyeluruh pada setiap bagian perusahaan, mengambil peran penuh pada bisnis dan area fungsional dari tanggung jawab perusahaan, dengan mempertimbangkan bahwa IT berhubungan dengan stakeholders yang berasal dari internal dan eksternal perusahaan. c. COBIT 5 – Principle dan Enablers adalah umum dan bermanfaat untuk semua ukuran perusahaan, baik itu komersial ataupun tidak, atau untuk penyedia layanan publik. 10. 10. COBIT 5 – Principle dan Enabler Kerangka kerja ini membahas bisnis maupun IT bidang fungsional disuatu perusahaan dan mempertimbangkan TI terkait kepentingan stakeholder internal & eksternal. Berdasarkan 5 prinsip COBIT 5 didasarkan pada lima prinsip kunci untuk tata kelola dan manajemen perusahaan TI: a. Prinsip 1: pertemuan pemangku kepentingan kebutuhan b. Prnsip 2: meliputi Enterprise end-to- end c. Prinsip 3: menerapkan kerangka, single terpadu d. Prinsip 4: mengaktifkan pendekatan kebutuhan e. P r i n s i p 5: tata pemisahan dari manajemen Dan kerangka COBIT 5 juga menjelaskan 7 kategori enabler: a. Prinsip kebijakan dan kerangka kerja adalah cara untuk menerjemahkan perilaku yang diinginkan menjadi panduan praktis manajemen. b. Proses menggambarkan aturan praktekterorganisir dan kegiatan untuk mencapai tujuan tertentu dan menghasilkan output dalam mendukung pencapaian keseluruhan TI tujuan yang terkait. c. Struktur organisasi adalah pengambilan keputusan kunci entitas dalam suatu perusahaan. d. Budaya, etika dan perilaku individu dan perusahaan yang sangat sering diremehkan sebagai faktor keberhasilan dalam kegiatan tata kelola dan manajemen. 11. 11. e. Informasi diperlukan untuk menjaga organisasi berjalan dengan baik dan teratur, tetapi pada tingkat operasional, informasi adalah hal utama dari perusahaan itu sendiri. f. Layanan, infrastruktur dan aplikasi meliputi infrastruktur, teknologi dan aplikasi yang menyediakan perusahaan dengan pengelolaan informasi teknologi dan jasa. g. Orang-orang (SDM), keterampilan, dan kompetensi yang diperlukan untuk keberhasilan menyelesaikan semua kegiatan, dan untuk membuat keputusan yang benar dan mengambil tindakan korektif. Tata kelola dan manajemen, Governance memastikan bahwa tujuan perusahaan yang dicapai dengan cara mengevaluasi kebutuhan pemangku kepentingan, kondisi dan pilihan, menetapkan arah melalui prioritas dan pengambilan keputusan, dan pemantauan kinerja, kepatuhan dan kemajuan terhadap setuju pada arah dan tujuan (EDM). Rencana manajemen, membangun, berjalan dan kegiatan monitor sejalan dengan arah yang ditetapkan oleh badan pemerintahan untuk mencapai tujuan perusahaan (PBRM). Dalam ringkasan COBIT 5 menyatukan lima prinsip yang memungkinkan perusahaan untuk membangun pemerintahan yang efektif dan kerangka kerja manajemen berdasarkan holistik, tujuh enabler yang mengoptimalkan informasi dan investasi teknologi dan penggunaan kepentingan stakeholder. Penggunaan COBIT 5 untuk keamanan informasi dapat membantu perusahaan dari semua sisi: a. Mengurangi kompleksitas dan meningkatkan efektifitas biaya. b. Meningkatkan kepuasan pengguna dengan pengaturan keamanan informasi dan hasil. c. Meningkatkan integrasi keamanan informasi. d. Memberikan informasi keputusan resiko dan risk awareness. e. Mengurangi insiden keamanan informasi. f. Meningkatkan dukungan untuk inovasi dan daya saing. 12. 12. COBIT 5 – Enabling Prosesses Governance and Management a. Tata kelola (governance) memanstikan bahwa tujuan perusahaan dapat dicapai dengan melakukan evaluasi (evaluating) terhadap kebutuhan, kondisi dan pilihan stakeholder; menetapkan arah (direction) melalui skala prioritas dan pengambilan kepeutusan; dan pengawasan (monitoring) pada saat pelaksanaan, penyesuaian dan kemajuan terhadap arah dan tujuan yang telah disetujui (EDM). b. Management plans, builds, runs and mionitors (PBMR) aktifitas-aktifitas yang selaras dengan arah yang telah ditentukan oleh badan pemerintahan untuk mencapai tujuan perusahaan. 2.6.4 COBIT 5 – Integrates Earlier ISACA Frameworks COBIT 5 telah memperjelas proses menejemen tiap tingkatan dan menggabungkan isi dari COBIT 4.1, Val IT dan Risk IT menjadi satu model proses. 13. 13. 2.6.5 COBIT 5 – Integrates BMIS Components Too COBIT 5 juga telah menyertakan model pendekatan yang menyeluruh, berhubungan atar tiap komponen dari cara kerja Business Model for Information Security (BMIS) dan menggabungkannya kedalam komponen kerangka kerja. Perkenalan tentang BMIS (Business Model for Information Security) a. Sebuah pendekatan yang menyeluruh dan business-oriented untuk mengatur keamanan informasi (information security), dan sebuah istilah yang umum untuk keamanan informasi serta menejemen bisnis yang berbicara tentang menejemen bisnis yang berbicara tentang perlindungan informasi (Information Protection). b. BMIS menantang pemikiran yang tradisional dan memungkinkan kita untuk melakukan evaluasi ulang secara kretif terhadap investasi yang dilakukan pada keamanan informasi. c. BMIS menyediakan penjelasan secara mendalam untuk keseluruhan model bisnis yang memeriksa masalah keamanan dari sudut pandang sistem. 14. 14. 2.6.6 COBIT 5 – Integrates BMIS Components a. Beberapa dari komponen BMIS saat ini telah terintegrasi kedalam COBIT 5 sebagai pendorong (interacting enablers) yang mendukung perusahaan untuk mencapai tujuan bisnisnya dan menciptakan stakeholder value : a. Organisasi, b. Orang, c. Budaya, d. Teknologi, e. Faktor manusia. b. Komponen BMIS yang lain sebenarnya berhubungan dengan aspek yang lebih besar pada kerangka COBIT 5 : a. Govering – Dimensi dari aktifitas tata kelola (evaluate, direct, monitorISO/IEC 38500) ditujukkan pada tingkatan perusahaan dalam kerangka kerja COBIT 5. b. Architecture – (termasuk proses model) – COBIT 5 mencakup kebutuhan yang ditujukan untuk aspek arsitektur perusahaan yang menghubungkan organisasi dengan teknologi secara efektif. c. Emergence – Sifat yang menyeluruh dn terpadu dari pendukung COBIT 5 mendukung perusahaan untuk beradaptasi dengan perusahaan yang terjadi pada kebutuhan stakeholder dan enabler capabilities sesuai kebutuhan. 2.6.7 COBIT 5 – Implementasi a. Perkembangan dari the Governance of Enterprise IT (GEIT) secara luas diakui oleh top menejemen sebagai bagian penting dari tata kelola perusahaan. b. Informasi dn kegunaan dari teknologi informasi terus berkembang menjadi bagian dari setiap aspek bisnis dan kehidupan. c. Kebutuhan untuk menggunakan lebih banyak manfaat dari investasi IT dan mengelola berbagai peningkatan resiko yang terkait dengan IT, termasuk resiko keamanan. d. Meningkatnya peraturan dan perundangan pada penggunaan dan keamanan informasi bisnis juga menyebabkan meningkatnya kewaspadaan terhadap pentingnya penggunaan tata kelola yang baik (well-governed), pengaturan dan pengamanan penggunaan IT. 15. 15. e. ISACA telah mengembangkan kerangka kerja COBIT 5 untuk membantu perusahaan menggunakan pembangkit tata kelola yang sehat (sound governance enablers). f. Menerapkan GEIT yang baik hampir tidak mungkin tanpa melibatkan kerangka kerja tata kelola yang efektif. Praktik terbaik dan standart juga tersedia untuk mendukung COBIT 5. g. Bagaimanapun juga, kerangka kerja, praktik terbaik dan standr hanya berguna jika digunakan dan disesuaikan secara efektif. Tedapat banyak tantangan yang ditemui dan masalah yang harus ditangani berhubungan hal tersebut jika ingin GEIT dapat diimplementasikan dengan sukses. h. Penerapan COBIT 5 mencangkup : Penentuan posisi GEIT pada perusahaan. Mengambil langkah pertama menuju perbaikan GEIT. Pelaksanaan tantangan dan faktor keberhasilan. Memungkinkan GEIT yang terkait dengan perubahan dan perilaku organisasi. Menerapkan perbaikan yang berkelanjutan yang pemberdayaan perubahan dan menejemen program. Menggunakan COBIT 5 dan komponen- komponennya. COBIT 5 Implementation mencangkup 16. 16. 2.6.8 COBIT 5 – Produk Keluarga – Includes an Information Security Member COBIT 5 and Information Security COBIT 5 menangani tentang keamanan informasi terutama : a. Fokus pada sistem manajemen keamanan informasi (ISMS) dalam menyelaraskan, merencanakan dan mengatur (APO) domain manajemen, APO 13 mengelola keamanan, menetapkan keunggulan keamanan informasi dalam kerangka proses COBIT 5. b. Proses ini menyoroti kebutuhan untuk manajemen perusahaan untuk merencanakan dan membangun ISMS yang sesuai untuk mendukung prinsip- prinsip tata kelola informasi keamanan dan keamanan-dampak tujuan bisnis yang dihasilkan dari domain, mengevaluasi dan monitor langsung (EDM) pemerintahan. c. COBIT 5 untuk keamanan informasi akan menjadi pandangan diperpanjang dari COBIT 5 yang menjelaskan setiap komponen COBIT 5 dari perspektif keamanan informasi. d. Nilai tambah bagi konstituen keamanan informasi akan diciptakan melalui penjelasan tambahan, aktivitas, proses dan rekomendasi. 17. 17. e. Ini COBIT 5 untuk tata kelola keamanan informasi dan manajemen yang akan memberikan profesional keamanan pedoman yang rinci untuk menggunakan COBIT 5 karena mereka menetapkan, menerapkan dan memelihara keamanan informasi dalam kebijakan bisnis, proses dan struktur dari sebuah perusahaan. 2.7 IT IL ( Information Technology Infrastructure Library) IT Infrastructure Library (ITIL) merupakan sebuah framework yang memberikan panduan (guidance) mengenai pengelolaan IT berbasis layanan yang telah banyak diadopsi oleh berbagai organisasi dan perusahaan diberbagai industri dan sektor. Apabila ITIL diterapkan secara tepat, maka akan memberikan manfaat yang optimal dalam memudahkan pengelolaan layanan IT, meningkatkan kualitas layanan IT, bahkan sampai membuahkan kepuasan pengguna layanan IT. ITIL juga diartikan sebagai best practice dari Service Management IT dan menjadi pilihan terpopuler saat ini sebagai framework analyst business seorang/sebuah client untuk defining roadmap bisnis dan infrastruktur IT yang konsisten dan komprehensif, agar bisnis perusahaan (business plan/strategy) sejalan dengan IT dan infrastruktur-nya. Sehingga kedepannya dapat mencapai kualitas dukungan layanan IT yang terkelola. ITIL mencakup delapan kumpulan yaitu:1. Service Support, 2. Service Delivery, 3. Planning to Implement Service Management, 4. ICT Infrastructure Management, 5. Application Management, 6. Business Perspective, 7. Security Management, 8. Software Asset Management. Tiga diantaranya, yaitu Service Support, Service Delivery, dan Security Managementmerupakan area utama, yang disebut juga IT Service Management (ITSM). Pada dasarnya, kerangka kerja ITIL bertujuan secara kelanjutan meningkatkan efisiensi operasional TI dan kualitas layanan pelanggan. Kerangka kerja yang 18. 18. diberikan belum memberikan panduan pengelolaan TI yang memenuhi kebutuhan ditingkat yang lebih tinggi (high level objective) di perusahaan sepert COBIT yang dibahas sebelumnya. 2.8 ISO/IEC 17799 ISO IEC 17799 adalah kode praktis pengelolaan keamanan informasi yang dikembangkan oleh The International Organization for Standardization (ISO) dan The International Electronical Commission (IEC). ISO/IEC 17799 adalah panduan yang terdiri dari saran dan rekomendasi yang digunakan untuk memastikan keaman informasi perusahaan. ISO IEC 17799 bertujuan memperkuat tiga elemen dasar keamanan informasi , yaitu: Confidentiality, Integrity, Availability. ISO IEC 17799 disajikan dalam entuk panduan dan rekomendasi yang terdiri dari 36 security objectives dan 127 security controls yang dikelompokkan kedalam 10 domain keamanan informasi. Berikut 10 domain keamanan informasi ISO IEC 17799, yaitu Security Policy, Organizational Security, Asset Classification And Control, Personel Security, Physical And Environmental Security, Communications And Operation Management, Access Control, Syestem Development And Maintenance, Business Continuity Management, Compliance. 19. 19. BAB III STUDY KASUS EVALUASI TATA KELOLA TEKNOLOGI INFORMASIMENGGUNAKAN KERANGKA KERJA COBIT DALAM MENDUKUNG LAYANAN SISTEM INFORMASI AKADEMIKSTUDI KASUS : UNIVERSITAS BUDI LUHUR 3.1 Analisis Kondisi Tata Kelola TI Sistem Informasi Akademik Universitas BudiLuhur Untuk mengetahui kondisi tata kelola TI sistem informasi akademik Universitas Budi Luhur dilakukan tiga tahap analisis yaitupertama melakukan analisis kedudukan fungsi TI di Universitas Budi Luhur kemudian dilanjutkan dengan melakukan analisis kondisi saat ini tata kelola TI sistem informasi akademik Universitas Budi Luhur dan diakhiri dengan analisis tingkat kematangan tata kelola TI sistem informasi akademik Universitas Budi Luhur menggunakan kerangka kerja COBIT khususnya domain penyampaian & dukungan (deliver & support) dan domain pengawasan dan evaluasi (monitor and evaluate). 3.1.1 Analisis Kedudukan Fungsi TI Fungsi TI Universitas Budi Luhurberada pada Biro Sistem Informasi (BSI) yang dalam struktur organisasi keberadaannya di bawah Deputi Bidang Penjaminan Mutu. BSI mempunyai wewenang untuk menyediakan hal-hal yang berkaitan dalam pelayanan sistem informasi untuk mendukung kegiatan di lingkungan Universitas Budi Luhur termasuk di dalamnya sistem informasi akademik. Sedangkan tanggung jawab BSI antara lain adalah : 3.1.2.Analisis Kondisi Tata Kelola TI Saat Ini Kondisi kemampuan tata kelola TI saat ini dari sistem informasi akade mik Universitas Budi Luhur dapat diidentifikasi melalui analisis tingkat kematangan yang mengacu pada tingkat kematangan COBIT khususnya domain penyampaian & dukungan dan domain pengawasan dan evaluasi. COBIT memiliki 6 tingkat kematangan TI, seperti tertera pada Tabel 1 di bawah ini : Tabel 1. Tingkat Kematangan COBIT 20. 20. Tingkat Nilai Keterangan Kematangan Kematangan 0-Non- Existent 0,00 - 0,50 Proses pengelolaan tidak diterapkan 1-Initial/Ad Hoc 0,51 - 1,50 Proses pengelolaan dilakukan secara tidak berkala dan tidak terorganisir 2- Repeatable but 1,51 - 2,50 Proses dilakukan secara berulang 2,51 - 3,50 Proses telah terdokumentasi dan dikomunikasikan, Intuitive 3-Defined Process pengawasan dan pelaporan tidak dilakukan secara berkala 4-Managed 3,51 - 4,50 Proses terawasidan terukur 4,51 - 5,00 Best practicetelah diterapkandalam prosespengelolaan AndMeasurable 5- Optimised Setelah dilakukan penghitungan tingkat kematangan, dari 13 proses yang terdapat pada domain penyampaian dan dukungan (deliver and support), 10 proses (77%) diantaranya mempunyai tingkat kematangan saat ini pada tingkat 2- repeatablebut intuitive dan sisanya sebanyak 3 proses (33%) mempunyai tingkat kematangan saat ini pada tingkat 3-defined process terdapat pada tabel di bawah ini : Tabel 2. Tingkat Kematangan saat ini Domain DS Proses Kematangan Saat Ini Nilai Tingkat DS1: Mendefinisikan dan mengelola tingkat layanan 2,479 2- Repeatable but Intuitive DS2:Mengelola pelayanan dari pihak ketiga 2,236 2- Repeatable but Intuitive DS3:Mengatur Kinerja dan Kapasitas 2,643 3-Defined Process DS4: Menjamin Keberlangsungan Pelayanan 2,285 2- Repeatable but Intuitive DS5: Menjamin Keamanan Sistem 2,18 2- Repeatable but Intuitive DS6: Mengidentifikasi dan mengalokasikan biaya 2,486 2- Repeatable but Intuitive DS7: Memberikan pendidikan dan pelatihan pada 2,133 2- Repeatable but Intuitive pengguna 21. 21. DS8: Mengelola service desk dan insiden 2,138 2- Repeatable but Intuitive DS9: Mengatur konfigurasi 2,298 2- Repeatable but Intuitive DS10:Mengatur Permasalahan 1,916 2- Repeatable but Intuitive DS11: Mengatur Data 2,61 3-Defined Process DS12: Mengatur Lingkungan Fisik 2,433 2- Repeatable but Intuitive DS13: Mengatur Operasional 2,788 3-Defined Process Rata-Rata 2,355 2- Repeatable but Intuitive Sedangkan dari 3 proses yangterdapat pada domain pengawasan danevaluasi (monitor and evaluate) terdapat 3proses (75%) diantaranya mempunyai tingkatkematangan saat ini pada tingkat 2-repeatablebut intuitive dan sisanya sebanyak 1 proses(25%) mempunyai tingkat kematangan saatini pada tingkat 3defined process terdapatpada Tabel 3 di bawah ini : Tabel 3. Tingkat Kematangan saat ini dalam domain ME Proses Kematangan Saat Ini Nilai Tingkat ME1: Mengawasi dan mengevaluasi kinerja TI 2,55 3-Defined Process ME2: Mengawasi dan mengevaluasi kontrol internal 2,42 2- Repeatable but Intuitive ME3: Menjamin kepatuhan hukum 2,29 2- Repeatable but Intuitive ME4: Menyediakan Tata Kelola TI 2,19 2- Repeatable but Intuitive Rata-Rata 2,36 2- Repeatable but Intuitive Secara umum kondisi tata kelola TIsaat ini pada sistem informasi akademikUniversitas Budi Luhur khususnya domainpenyampaian dan dukungan (deliver andsupport) dan domain pengawasan danevaluasi (monitor and evaluate) masih padatingkat 2- repeatable but intuitive seperti yangdisajikan pada Tabel IV4 di bawah ini. Hal ini berarti proses-proses TI yang mendukungsistem informasi akademik Universitas Budi Luhur telah berkembang untuk memberikanlayanan yang optimal, dimana prosedur- proseduryang sama telah dilakukan olehorang yang berbeda. Namun di dalamnya belum ada komunikasi atau pelatihan formalterhadap prosedur standar dan tanggung 22. 22. jawab diserahkan kepada individu. Selain itujuga masih terdapat kepercayaan yang tinggipada kemampuan individu, sehinggakesalahan sangat mungkin terjadi. 3.1.3.Analisis Tingkat Kematangan ProsesTI Target/harapan kematangan proses TIadalah kondisi ideal tingkat kematanganproses yang diharapkan, yang akan menjadiacuan dalam model tata kelola TI sisteminformasi akademik Universitas Budi Luhuryang akan dikembangkan. Target/harapankematangan proses TI dapat ditentukancdengan melihat lingkungan internal bisnisUniversitas Budi Luhur seperti visi dan misi,tujuan universitas maka dapat ditetapkanbahwa untuk dapat mendukung pencapaiantujuan Universitas Budi Luhur setidaknya tingkat kematangan yang dilakukan harus adapada tingkat 3 (defined process). Berdasarkan hasil wawancara danhasil temuan yang berupa pendapat / opinidari para responden didapatkan hasilpengukuran tingkat kematangan prosesproses dalam domain penyampaian &dukungan (deliver & support) yangditunjukkan pada Tabel 4 berikut ini : Tabel 4. Gap Tingkat Kematangan DomainDS Proses Tingkat kematangan Saat ini harapan Gap DS1: Mendefinisikan dan mengelola tingkat layanan 2,479 3 0,521 DS2:Mengelola pelayanan dari pihak ketiga 2,236 3 0,764 DS3:Mengatur Kinerja dan Kapasitas 2,643 3 0,357 DS4: Menjamin Keberlangsungan Pelayanan 2,285 3 0,715 DS5: Menjamin Keamanan Sistem 2,18 3 0,82 DS6: Mengidentifikasi dan mengalokasikan biaya 2,486 3 0,514 DS7: Memberikan pendidikan dan pelatihan pada pengguna 2,133 3 0,867 DS8: Mengelola service desk dan insiden 2,138 3 0,862 DS9: Mengatur konfigurasi 2,298 3 0,702 DS10:Mengatur Permasalahan 1,916 3 1,084 DS11: Mengatur Data 2,61 3 0,39 DS12: Mengatur Lingkungan Fisik 2,433 3 0,567 DS13: Mengatur Operasional 2,788 3 0,222 23. 23. Rata-Rata Tingkat 2,355 kematangan proses-prosesdalam 3 domain 0,645 penyampaian & dukungan(deliver & support) dapat digambarkan dalamdiagram laba- laba yang ditunjukkan padaGambar 4 berikut ini : Gambar 5. Diagram Laba-Laba GapTingkat Kematangan Domain DS Sedangkan pendapat/opini dari pararesponden didapatkan hasil pengukurantingkat kematangan proses-proses dalamdomain pengawasan dan evaluasi (monitorand evaluate) ditunjukkan pada Tabel 5berikut ini : Tabel 5. Gap Tingkat Kematangan DomainME Proses Tinkat kematangan Saat ini Harapan Gap ME1: Mengawasi dan mengevaluasi kinerja TI 2,55 3 0,452 ME2: Mengawasi dan mengevaluasi kontrol internal 2,42 3 0,578 ME3: Menjamin kepatuhan hukum 2,29 3 0,715 ME4: Menyediakan Tata Kelola TI 2,19 3 0,806 Rata- Rata 2,36 3 0,806 Tingkat kematangan proses-prosesdalam domain pengawasan dan evaluasi(monitor and evaluate) dapat digambarkandalam diagram laba-laba yang ditunjukkanpada Gambar 5 berikut ini : 24. 24. Gambar 5. Diagram Laba-Laba GapTingkat Kematangan Domain ME 3.1.4. Langkah-Langkah Untuk MengatasiGap Kematangan Proses TI Langkah-langkah untuk mengatasiperbedaan (gap) tingkat kematanganmerupakan tindakan-tindakan yang perludilakukan pada setiap proses TI di UniveritasBudi Luhur yang memiliki tingkatkematangan saat ini (current maturity level)di bawah tingkat kematangan yangdiharapkan (expected maturity level) yaituproses Langkah-langkah perbaikan tata kelolaTI sistem informasi akademik UniversitasBudi Luhur diarahkan menuju tingkatkematangan 3-defined process yangdilakukan pada proses-proses yangmempunyai nilai tingkat kematangan saat inilebih kecil daripada tingkat kematangan yangdiharapkan, yaitu proses TI selain DS3,DS11, DS13 dan ME1 dengan membuatprosedur sudah standar, mendokumentasikandan mengkomunikasikan melalui pelatihan.Tetapi pelaksanaannya diserahkan padaindividu untuk mengikuti proses tersebut,sehingga penyimpangan tidak mungkin akandiketahui. Prosedurnya belum sempurna, namun sekedar formalitas atas praktek yangada. Berikut ini adalah langkah-langkahdapat dilakukan untuk mengatasi gap tingkatkematangan pada proses-proses tata kelola TIUniveritas Budi Luhur melalui kegiatan- kegiatan: a). DS10:Mengatur permasalahan Tingkat kematangan yang dituju : 3-DefinedProcess, maka langkah yang harus dilakukanadalah : 25. 25. 1) Pemenuhan terhadap kebutuhan bisnisdengan menjamin kepuasan end user melalui pemberian layanan dan levellayanan, mengurangi penyelesaian danpenyampaian. 2) Memfokuskan pada merekam, melacakdan menyelesaikan masalahoperasional, menyelidiki akar masalah bagi semua permasalahan yang ada, danmendefinisikan penyelesaian bagiidentifikasi masalah pengoperasian. 3) Hal tersebut dapat dicapai dengan : a. Melaksanakan analisa akar masalahuntuk pelaporan b. Menganalisa trend c. Mengambil alih masalah danperkembangan penyeleasian masalah 4) Indikator keberhasilannya diukurmelalui : a. Jumlah masalah yang berakibat padabisnis b. Persentase jumlah masalah yangterselesaikan dalam waktu yangtelah ditetapkan c. Frekuensi laporan atau updatemasalah secara terus menerus, yangdidasarkan pada masalah terberat 5) Aktifitas yang perlu dilakukan dengan : a. Manajemen memberikan dukungan b. dalam bentuk penyediaan anggaranbagi staf dan pelatihan. c. Melakukan standarisasi penyelesaianmasalah dan proses peningkatannya. d. Membuat tim untuk mencatat danpenelusuran masalah sertapenyelesaiannya, menggunakan alatyang ada tanpa sentralisasi. e. Menyebarluaskan informasi di antarastaf secara proaktif dan bersifatformal f. Manajemen meninjau insiden danmenganalisa identifikasipermasalahan, serta pemecahannya. b). ME4:Menyediakan tata kelola TI 26. 26. Tingkat kematangan yang dituju : 3-DefinedProcess, maka langkah yang harus dilakukanadalah : 1) Pemenuhan terhadap kebutuhan bisnisdengan mengintegrasikan tata kelola ITdan tata kelola perusahaan danmelengkapinya dengan hukum danperaturan. 2) Memfokuskan pada penyiapkan laporanstratergi IT, kemampuan dan resikoserta merespon kebutuhan tata kelolayang sesuai dengan arahan 3) Hal tersebut dapat dicapai dengan : a. Menetapkan sebuah kerangka kerjaIT yang terintegrasi dengan tatakelola perusahaan b. Mendapatkan kepastian yangindependen atas status tata kelola 4) Indikator keberhasilannya diukurmelalui : a. Banyaknya laporan IT dibuat untukstakeholders (termasuk tingkat kematangan) b. Banyaknya laporan IT kepada atasan(termasuk tingkat kematangan) c. Banyaknya kajian independenterhadap pemenuhan IT 5) Aktifitas yang perlu dilakukan dengan : a. Manajemen audit mengidentifikasidan memahami inisiatif danlingkungan TI. b. Manajemen TI melakukan auditindependen. c. Kontrak untuk dandilanjutkan fungsi dengan audit TI dibuatoleh memberikankebebasan manajemen dan otoritas senior dari fungsiaudit. d. Merencanakan dan mengelola audit e. Menetapkan staf audit mematuhistandar audit. f. Membuat rencana penggunaanperangkat standar untuk melakukan otomasi dalam melakukan audit independen. g. Menetapkan tanggungjawab untukmelakukan audit independen serta permasalahan yang terjadidikendalikan oleh pihak yangbertanggung jawab. 27. 27. h. Melakukan resolusi atas komentaraudit. i. Melakukan penjaminan kualitasdilakukan untuk memastikan bahwapelaksanaan telah sesuai denganstandar audit yang dapat diterapkandan untuk meningkatkan efektivitasdari aktivitas fungsi audit 3.2. Implikasi Penelitian Implikasi penelitian ini dapat ditinjaudari tiga sudut pandang yang meliputi : 3.2.1 Aspek Manajerial a. Ditetapkan suatu kerangka manajemenmutu layanan (yang meliputi prosesproses kebutuhan layanan, ketetapan layanan, rencana mutu layanan, rencanamutu beroperasi dan membiayai sumberdaya) antara customer dan providerservice sistem akademik UniversitasBudi Luhur. b. Dibuat mekanisme sistem keamananyang mampu menjamin mutu keamananbaik pengguna, data, informasi,infrastruktur dan jaringan pada sisteminformasi akademik Universitas Budi Luhur. c. Dilakukan pelatihan dan pendidikansecara berkala (minimal sekali dalamsetahun) dengan memperhatikan strategidan kebutuhan bisnis saat ini dan masadatang serta kemampuan dan kebutuhansaat ini. d. Dibuat mekanisme untuk menetapkan,menerapkan, dan memelihara prosedurstandar bagi operasi TI dan memastikanberjalan sesuai dengan tugasnya masingmasing. e. Dibuat mekanisme pengawasan danpenilaian kinerja TI pada sisteminformasi akademik Universitas BudiLuhur. f. Dibuat suatu kerangka pengelolaan TImencakup kepemimpinan, peran dantanggung jawab, kebutuhan informasi,dan struktur organisasi untuk memastikan bahwa program investasi TIenterprise dijalankan bersama dandisampikan pada sasaran dan strategienterprise. 3.2.2Aspek Sistem a. Dibuat sistem pengawasan terhadapkinerja mutu layanan, kerjasama denganpihak ketiga, Universitas BudiLuhur. sumber daya TI sisteminformasi akademik 28. 28. b. Dibuat sistem pembiayaan TI tepat yangdisesuaikan dengan jenis layanan padasistem informasi akademik UniversitasBudi Luhur. c. Dibuat sistem pengelolaan konfigurasi yang tepat meliputi hardware, aplikasisoftware, middleware, dokumentasi, toolsdan prosedur-prosedur bagipengoperasian, pengaksesan, danpenggunaan layanan dan sistem. 3.2.3. Penelitian Lanjutan a. Dilakukan penelitian tentang kinerjamutu layanan, kerjasama dengan pihakketiga, sumber daya TI sisteminformasi akademik Universitas BudiLuhur. b. Dilakukan penelitian tentangefektifitas kinerja TI pada sisteminformasi akademik Universitas BudiLuhur. 3.3.Kesimpulan Berdasarkan penelitian yang telah dilakukan, maka dapat diambil kesimpulansebagai berikut: a. Tingkat kematangan tata kelola TIlayanan sistem informasi akademikUniversitas Budi Luhur pada domainpenyampaian & dukungan danpengawasan & evaluasi masih belummemuaskan karena berada di tingkat 2- repeatable but intuitive, sehinggahipotesis penelitian diterima. b. Kondisi saat ini pelaksanaan tata kelola TIpada sistem informasi akademikUniversitas Budi Luhur khususnya proses-prosesdalam domain penyampaian dandukungan (deliver and support) dandomain pengawasan dan evaluasi(monitor and evaluate) kecuali DS3, DS11, DS13 dan ME1 telah berkembanguntuk memberikan layanan yang optimal,dimana prosedur-prosedur yang samatelah dilakukan oleh orang yang berbeda.Namun di dalamnya belum adakomunikasi atau pelatihan formalterhadap prosedur standar dan tanggungjawab masih diserahkan kepada individu.Selain itu juga masih terdapat kepercayaan yang tinggi terhadapkemampuan individu, sehingga kesalahansangat mungkin terjadi. c. Tingkat kematangan tata kelola TI sisteminformasi akademik Universitas BudiLuhur khususnya proses-proses dalamdomain penyampaian dan 29. 29. dukungan dandomain pengawasan dan evaluasi masihberada di tingkat 2repeatable butintuitive kecuali DS3, DS11, DS13 danME1 telah mencapai tingkat 3- definedprocess sesuai dengan harapanmanajemen. d. Rekomendasi perbaikan tata kelola TIsistem informasi akademik Universitas Budi Luhur diarahkan menuju tingkatkematangan 3-defined process yangdilakukan pada proses-proses yangmempunyai nilai tingkat kematangan saatini lebih kecil daripada tingkatkematangan yang diharapkan, yaitu prosesTI selain DS3, DS11, DS13 dan ME1dengan membuat prosedur danmengkomunikasi-kan sudah melalui standar,mendokumentasikan pelatihan.Tetapi pelaksanaan-nya diserahkan padaindividu untuk mengikuti proses tersebut,sehingga penyimpangan tidak mungkinakan diketahui. Prosedurnya belumsempurna, namun sekedar formalitas ataspraktek yang ada. 30. 30. BAB IV PENUTUP 4.1.Kesimpulan COBIT (Control Objectives for Information and Related Technology) adalah kerangka kerja tata kelola IT (IT Governance Framework) dan kumpulan perangkat yang mendukung dan memungkinkan para manager untuk menjembatani jarak (gap) yang ada antara kebutuhan yang dikendalikan (control requirement), masalah teknis (technical issues) dan resiko bisnis (bussiness risk). Manfaat dalam penerapan COBIT ini antara lain : 1. Mengelola Informasi dengan kualitas yang tinggi untuk mendukung keputusan bisnis. 2. Mencapai tujuan strategi dan manfaat bisnis melalui pemakaian TI secara efektif dan inovatif. 3. Mencapai tingkat operasional yang lebih baik dengan aplikasi teknologi yang reliable dan efisien. 4. Mengelola resiko terkait TI pada tingkatan yang dapat diterima. 5. Mengoptimalkan biaya dari layanan dan teknologi TI. 6. Mendukung kepatuhan pada hukum, peraturan, perjanjian kontrak, dan kebijakan. Macam-macam COBIT : 1. COBIT Versi 4.1 COBIT 4.1 mentabulasikan empat lingkup pekerjaan atau domain, proses, kriteria informasi dan sumber daya teknologi informasi menjadi 318 sasaran pengendalian (control objectives) dengan aplikasi pada tingkatan seperti apa (primer atau sekunder) serta dapat diterapkan pada sumber daya teknologi informasi yang mana. 31. 31. 2. COBIT Maturity Model COBIT menyediakan parameter untuk penilaian setinggi dan sebaik apa pengelolaan IT pada suatu organisasi dengan menggunakan maturity models yang bisa digunakan untuk penilaian kesadaran pengelolaan(management awareness)dan tingkat kematangan (maturity level) 3. COBIT 5 Untuk menyajikan enterprise stakeholder value, dibutuhkan tata kelola dan menejemen yang baik dari aset-aset informasi dan teknologi, termasuk pengaturan pengamanan informasi IT IL ( Information Technology Infrastructure Library) IT Infrastructure Library (ITIL) merupakan sebuah framework yang memberikan panduan (guidance) mengenai pengelolaan IT berbasis layanan yang telah banyak diadopsi oleh berbagai organisasi dan perusahaan diberbagai industri dan sektor. ISO IEC 17799 adalah kode praktis pengelolaan keamanan informasi yang dikembangkan oleh The International Organization for Standardization (ISO) dan The International Electronical Commission (IEC). ISO/IEC 17799 adalah panduan yang terdiri dari saran dan rekomendasi yang digunakan untuk memastikan keaman informasi perusahaan. 32. 32. DAFTAR PUSTAKA Hermawan, Iwan.2011.Resume Artikel Ilmiah Cobits Model. http://iwanpolines.blogspot.com/2011/05/resume-artikel-ilmiah-cobits- modelas.html Sarno, Riyanarto.2009. Audit Sistem dan Teknologi Informasi.ITS Press:Surabaya ISACA. (2007). COBIT 4.1, IT Governance Institute. http://www.isaca.org/COBIT/ http://12puby.blogspot.com/2011/03/cobit-it-il-dan-iso- 17799.html http://itilindo.com http://auditti.wordpress.com/2010/11/29/sistim- manajemen-keamanan-informasidan-iso-27000-%E2%80%93-part-2/ http://manajemen-ti.com/tata-kelola-audit/197-dulu-cobit-4-1-sekarang-cobit-5apa- bedanya.html