Anda di halaman 1dari 19

BAB I

PENDAHULUAN

1. Latar Belakang
COBIT (Control Objectives for Information and Related Technology) adalah
kerangka kerja tata kelola IT (IT Governance Framework) dan kumpulan perangkat yang
mendukung dan memungkinkan para manager untuk menjembatani jarak (gap) yang ada
antara kebutuhan yang dikendalikan (control requirement), masalah teknis (technical issues)
dan resiko bisnis (bussiness risk).
COBIT mempermudah perkembangan peraturan yang jelas (clear policy
development) dan praktik baik (good practice) untuk mengendalikan IT dalam organisasi.
COBIT menekankan keputusan terhadap peraturan, membantu organisasi untuk
meningkatkan nilai yang ingin dicapai dengan penggunaan IT, memungkinkan untuk
menyelaraskan dan menyederhanakan penerapan dari kerangka COBIT.
Dalam pembahasan ini, ada beberapa hal mengenai sistem manajemen data yang dibahas.
Hal-hal yang dibahas secara umum, yaitu:
1) definisi COBIT
2) sejarah COBIT
3) manfaat COBIT
4) perbedaan versi COBIT .

2. Rumusan Masalah
Berdasarkan latar belakang di atas, maka masalah pokok pada pembahasan ini adalah:
a. Apakah yang dimaksud COBIT?
b. Bagaimana sejarah COBIT?
c. Apa saja manfaat dan perbedaan versi COBIT?

3. Tujuan
Tujuan dari pembahasan sistem manajemen data adalah:
a. Menjelaskan tentang COBIT
b. Menjelaskan sejarah COBIT
c. Menyebutkan dan menjelaskan tentang manfaat dan perbedaan versi COBIT.
BAB II
PEMBAHASAN

2.1 Pengertian COBIT - The ISACA Framework (Kerangka ISACA)


COBIT (Control Objectives for Information and Related Technology) adalah
kerangka kerja tata kelola IT (IT Governance Framework) dan kumpulan perangkat yang
mendukung dan memungkinkan para manager untuk menjembatani jarak (gap) yang ada
antara kebutuhan yang dikendalikan (control requirement), masalah teknis (technical issues)
dan resiko bisnis (bussiness risk). COBIT mempermudah perkembangan peraturan yang jelas
(clear policy development) dan praktik baik (good practice) untuk mengendalikan IT dalam
organisasi. COBIT menekankan keputusan terhadap peraturan, membantu organisasi untuk
meningkatkan nilai yang ingin dicapai dengan penggunaan IT, memungkinkan untuk
menyelaraskan dan menyederhanakan penerapan dari kerangka COBIT.

2.2 Sejarah Perkembangan COBIT


COBIT muncul pertama kali pada tahun 1996 yaitu COBIT versi 1 yang menekankan
pada bidang audit, COBIT versi 2 pada tahun 1998 yang menekankan pada tahap control,
COBIT versi 3 pada tahun 2000 yang berorientasi kepada manajemen, COBIT versi 4 yang
lebih mengarah pada IT Governance, dan terakir dirilis adalah COBIT versi 5 pada tahun
2012 yang mengarah pada tata kelola dan menejemen untuk aset-aset perusahaan IT.
COBIT terdiri atas 4 domain, yaitu :
a) Planning and Organizing,
b) Acquisition and Implementation,
c) Delivery and Support,
d) Monitoring and Evaluation.

2.3 Manfaat COBIT


Manfaat dalam penerapan COBIT ini antara lain :
a. Mengelola Informasi dengan kualitas yang tinggi untuk mendukung keputusan bisnis.
b. Mencapai tujuan strategi dan manfaat bisnis melalui pemakaian TI secara efektif dan
inovatif.
c. Mencapai tingkat operasional yang lebih baik dengan aplikasi teknologi yang reliable
dan efisien.
d. Mengelola resiko terkait TI pada tingkatan yang dapat diterima.
e. Mengoptimalkan biaya dari layanan dan teknologi TI.
f. Mendukung kepatuhan pada hukum, peraturan, perjanjian kontrak, dan kebijakan.
2.4 COBIT Versi 4.1
2.4.1 Kerangka Kerja
Kerangka kerja pengendalian COBIT terdiri dari empat hal, yakni :
a. Mengaitkannya dengan tujuan organisasi,
b. Mengorganisasikan aktivitas TI ke dalam model proses,
c. Mengidentifikasi sumber daya utama TI untuk melakukan percepatan,
d. Mendefinisikan tujuan pengendalian manajemen untuk dipertimbangkan.

COBIT 4.1 mentabulasikan empat lingkup pekerjaan atau domain, proses, kriteria
informasi dan sumber daya teknologi informasi menjadi 318 sasaran pengendalian (control
objectives) dengan aplikasi pada tingkatan seperti apa (primer atau sekunder) serta dapat
diterapkan pada sumber daya teknologi informasi yang mana.
1. Lingkup pekerjaan (domain) yang meliputi empat hal sebagai berikut :
a. Merencanakan dan mengorganisasikan,
b. Memperoleh dan mengimplementasikan,
c. Melaksanakan dan mendukung,
d. Memonitor dan mengevaluasi.
2. Proses yang berjumlah 34, terdiri dari PO1 sampai PO10 (indikator Plan dan Organize),
AI1 sampai AI7 (indikator Acquire dan Implement), DS1 sampai DS13 (indikator Direct dan
Support), serta ME1 sampai ME4 (indikator Monitor dan Evaluate).

3. Kriteria informasi, yang meliputi tujuh hal berikut ini : COBIT menetapkan standar
penilaian terhadap sumber daya teknologi informasi dengan kriteria sebagai berikut:
a. Efektivitas : untuk memperoleh informasi yang relevan dan berhubungan dengan
proses bisnis seperti penyampaian informasi dengan benar, konsisten, dapat dipercaya
dan tepat waktu.
b. Efisiensi : memfokuskan pada ketentuan informasi melalui pengunaan sumber daya
yang optimal.
c. Kerahasiaan : memfokuskan proteksi terhadap informasi yang penting dari yang tidak
memiliki otorisasi.
d. Integritas : berhubungan dengan keakuratan dan kelengkapan informasi sebagai
kebenaran yang sesuai dengan harapan dan nilai bisnis.
e. Ketersediaan : berhubungan dengan informasi yang tersedian ketika diperlukan dalam
proses bisnis sekarang dan yang akan datang.
f. Kepatuhan : sesuai menurut hukum, peraturan, dan rencana perjanjian untuk proses
bisnis. g. Keakuratan informasi : berhubungan dengan ketentuan kecocokan informasi
untuk manajemen mengoperasikan entitas dan mengatur pelatihan dan kelengkapan
laporan pertanggungjawaban.

4. Sumber daya teknologi informasi, meliputi : Sistem aplikasi, Informasi, Infrastruktur,


danPersonil.

2.5 COBIT Maturity Model


COBIT menyediakan parameter untuk penilaian setinggi dan sebaik apa pengelolaan
IT pada suatu organisasi dengan menggunakan maturity models yang bisa digunakan untuk
penilaian kesadaran pengelolaan(management awareness) dan tingkat kematangan (maturity
level). COBIT mempunyai model kematangan (maturity models) untuk mengontrol proses-
proses IT dengan menggunakan metode penilaian (scoring) sehingga suatu organisasi dapat
menilai proses-proses IT yang dimilikinya dari skala nonexistent sampai dengan optimised
(dari 0 sampai 5), yaitu: 0: Non Existen, 1: Initial, 2: Repetable, 3: Defined, 4: Managed dan
5: Optimized (Purwanto dan Saufiah, 2010; Setiawan, 2008; Nurlina dan Cory, 2008).
Model kematangan (maturity models) tersebut seperti terlihat dalam Gambar berikut:

Gambar Maturity Model (Sumber: IT Governance Institute, 2007)


2.6 COBIT 5
2.6.1 COBIT 5 – Product Family – The Overarching Framework Product

2.6.2 COBIT 5 – Value Creation (Nilai Penciptaan)


a. Untuk menyajikan enterprise stakeholder value, dibutuhkan tata kelola dan
menejemen yang baik dari aset-aset informasi dan teknologi, termasuk pengaturan
pengamanan informasi.
b. Kebutuhan para penegak hukum, pembuat peraturan dan pembuat kontrak yang diluar
perusahaan (hukum luar, peraturan dan kontrak kepatuhan) berhubungan dengan
penggunaan informasi dan teknologi yang semakin meningkat diperusaahaan, menjadi
ancaman jika terjadi kebocoran.
c. COBIT 5 menyediakan kerangka kerja yang lengkap (kerangka komprehensif) yang
membantu perusahaan untuk mencapai target mereka dan memberikan nilai melalui
tata kelola dan menejemen perusahaan yang baik dibidang IT – menyediakan dasar
yang kuat untuk pengaturan keamanan informasi.

2.6.3 COBIT 5 – Framework (Kerangka Kerja)


a. Seperti yang telah dijelaskan, COBIT 5 membantu perusahaan untuk menciptakan
nilai IT yang optimal dengan menjaga keseimbangan antara mewujudkan manfaat dan
mengoptimalisasi tingkat resiko dan sumber yang digunakan.
b. COBIT memungkinkan informasi dan teknologi yang berhubungan untuk dikelolah
dan diatur dengan cara yang menyeluruh pada setiap bagian perusahaan, mengambil
peran penuh pada bisnis dan area fungsional dari tanggung jawab perusahaan, dengan
mempertimbangkan bahwa IT berhubungan dengan stakeholders yang berasal dari
internal dan eksternal perusahaan.
c. COBIT 5 – Principle dan Enablers adalah umum dan bermanfaat untuk semua ukuran
perusahaan, baik itu komersial ataupun tidak, atau untuk penyedia layanan publik.
Kerangka kerja ini membahas bisnis maupun IT bidang fungsional disuatu perusahaan
dan mempertimbangkan TI terkait kepentingan stakeholder internal & eksternal. Berdasarkan
5 prinsip COBIT 5 didasarkan pada lima prinsip kunci untuk tata kelola dan manajemen
perusahaan TI :
a. Prinsip 1: pertemuan pemangku kepentingan kebutuhan
b. Prinsip 2: meliputi Enterprise end-to-end
c. Prinsip 3: menerapkan kerangka, single terpadu
d. Prinsip 4: mengaktifkan pendekatan kebutuhan
e. Prinsip 5: tata pemisahan dari manajemen

Dan kerangka COBIT 5 juga menjelaskan 7 kategori enabler:


a. Prinsip kebijakan dan kerangka kerja adalah cara untuk menerjemahkan perilaku yang
diinginkan menjadi panduan praktis manajemen.
b. Proses menggambarkan aturan praktekterorganisir dan kegiatan untuk mencapai
tujuan tertentu dan menghasilkan output dalam mendukung pencapaian keseluruhan
TI tujuan yang terkait.
c. Struktur organisasi adalah pengambilan keputusan kunci entitas dalam suatu
perusahaan.
d. Budaya, etika dan perilaku individu dan perusahaan yang sangat sering diremehkan
sebagai faktor keberhasilan dalam kegiatan tata kelola dan manajemen.
e. Informasi diperlukan untuk menjaga organisasi berjalan dengan baik dan teratur,
tetapi pada tingkat operasional, informasi adalah hal utama dari perusahaan itu
sendiri.
f. Layanan, infrastruktur dan aplikasi meliputi infrastruktur, teknologi dan aplikasi yang
menyediakan perusahaan dengan pengelolaan informasi teknologi dan jasa.
g. Orang-orang (SDM), keterampilan, dan kompetensi yang diperlukan untuk
keberhasilan menyelesaikan semua kegiatan, dan untuk membuat keputusan yang
benar dan mengambil tindakan korektif.
Tata kelola dan manajemen, Governance memastikan bahwa tujuan perusahaan yang
dicapai dengan cara mengevaluasi kebutuhan pemangku kepentingan, kondisi dan pilihan,
menetapkan arah melalui prioritas dan pengambilan keputusan, dan pemantauan kinerja,
kepatuhan dan kemajuan terhadap setuju pada arah dan tujuan (EDM). Rencana manajemen,
membangun, berjalan dan kegiatan monitor sejalan dengan arah yang ditetapkan oleh badan
pemerintahan untuk mencapai tujuan perusahaan (PBRM). Dalam ringkasan COBIT 5
menyatukan lima prinsip yang memungkinkan perusahaan untuk membangun pemerintahan
yang efektif dan kerangka kerja manajemen berdasarkan holistik, tujuh enabler yang
mengoptimalkan informasi dan investasi teknologi dan penggunaan kepentingan stakeholder.
Penggunaan COBIT 5 untuk keamanan informasi dapat membantu perusahaan dari semua
sisi:
a. Mengurangi kompleksitas dan meningkatkan efektifitas biaya.
b. Meningkatkan kepuasan pengguna dengan pengaturan keamanan informasi dan
hasil.
c. Meningkatkan integrasi keamanan informasi.
d. Memberikan informasi keputusan resiko dan risk awareness.
e. Mengurangi insiden keamanan informasi.
f. Meningkatkan dukungan untuk inovasi dan daya saing.

COBIT 5 – Enabling Prosesses

Governance and Management


a. Tata kelola (governance) memanstikan bahwa tujuan perusahaan dapat dicapai
dengan melakukan evaluasi (evaluating) terhadap kebutuhan, kondisi dan pilihan
stakeholder; menetapkan arah (direction) melalui skala prioritas dan pengambilan
kepeutusan; dan pengawasan (monitoring) pada saat pelaksanaan, penyesuaian
dan kemajuan terhadap arah dan tujuan yang telah disetujui (EDM).
b. Management plans, builds, runs and mionitors (PBMR) aktifitas-aktifitas yang
selaras dengan arah yang telah ditentukan oleh badan pemerintahan untuk
mencapai tujuan perusahaan
2.6.4 COBIT 5 – Integrates Earlier ISACA Frameworks
COBIT 5 telah memperjelas proses menejemen tiap tingkatan dan menggabungkan isi
dari COBIT 4.1, Val IT dan Risk IT menjadi satu model proses.

2.6.5 COBIT 5 – Integrates BMIS Components Too


COBIT 5 juga telah menyertakan model pendekatan yang menyeluruh, berhubungan
atar tiap komponen dari cara kerja Business Model for Information Security (BMIS) dan
menggabungkannya kedalam komponen kerangka kerja.

Perkenalan tentang BMIS (Business Model for Information Security)


a. Sebuah pendekatan yang menyeluruh dan business-oriented untuk mengatur
keamanan informasi (information security), dan sebuah istilah yang umum untuk
keamanan informasi serta menejemen bisnis yang berbicara tentang menejemen bisnis
yang berbicara tentang perlindungan informasi (Information Protection).
b. BMIS menantang pemikiran yang tradisional dan memungkinkan kita untuk
melakukan evaluasi ulang secara kretif terhadap investasi yang dilakukan pada
keamanan informasi.
c. BMIS menyediakan penjelasan secara mendalam untuk keseluruhan model bisnis
yang memeriksa masalah keamanan dari sudut pandang sistem.

2.6.6 COBIT 5 – Integrates BMIS Components


a. Beberapa dari komponen BMIS saat ini telah terintegrasi kedalam COBIT 5 sebagai
pendorong (interacting enablers) yang mendukung perusahaan untuk mencapai tujuan
bisnisnya dan menciptakan stakeholder value : 1. Organisasi, 2. Orang, 3. Budaya, 4.
Teknologi, 5. Faktor manusia.
b. Komponen BMIS yang lain sebenarnya berhubungan dengan aspek yang lebih besar
pada kerangka COBIT 5 :
1. Govering – Dimensi dari aktifitas tata kelola (evaluate, direct, monitorISO/IEC
38500) ditujukkan pada tingkatan perusahaan dalam kerangka kerja COBIT 5.
2. Architecture – (termasuk proses model) – COBIT 5 mencakup kebutuhan yang
ditujukan untuk aspek arsitektur perusahaan yang menghubungkan organisasi
dengan teknologi secara efektif.
3. Emergence – Sifat yang menyeluruh dn terpadu dari pendukung COBIT 5
mendukung perusahaan untuk beradaptasi dengan perusahaan yang terjadi pada
kebutuhan stakeholder dan enabler capabilities sesuai kebutuhan.

2.6.7 COBIT 5 – Implementasi


a. Perkembangan dari the Governance of Enterprise IT (GEIT) secara luas diakui oleh
top menejemen sebagai bagian penting dari tata kelola perusahaan.
b. Informasi dn kegunaan dari teknologi informasi terus berkembang menjadi bagian
dari setiap aspek bisnis dan kehidupan.
c. Kebutuhan untuk menggunakan lebih banyak manfaat dari investasi IT dan mengelola
berbagai peningkatan resiko yang terkait dengan IT, termasuk resiko keamanan.
d. Meningkatnya peraturan dan perundangan pada penggunaan dan keamanan informasi
bisnis juga menyebabkan meningkatnya kewaspadaan terhadap pentingnya
penggunaan tata kelola yang baik (well-governed), pengaturan dan pengamanan
penggunaan IT.
e. ISACA telah mengembangkan kerangka kerja COBIT 5 untuk membantu perusahaan
menggunakan pembangkit tata kelola yang sehat (sound governance enablers).
f. Menerapkan GEIT yang baik hampir tidak mungkin tanpa melibatkan kerangka kerja
tata kelola yang efektif. Praktik terbaik dan standart juga tersedia untuk mendukung
COBIT 5.
g. Bagaimanapun juga, kerangka kerja, praktik terbaik dan standr hanya berguna jika
digunakan dan disesuaikan secara efektif. Tedapat banyak tantangan yang ditemui dan
masalah yang harus ditangani berhubungan hal tersebut jika ingin GEIT dapat
diimplementasikan dengan sukses.
h. Penerapan COBIT 5 mencangkup :
 Penentuan posisi GEIT pada perusahaan.
 Mengambil langkah pertama menuju perbaikan GEIT.
 Pelaksanaan tantangan dan faktor keberhasilan.
 Memungkinkan GEIT yang terkait dengan perubahan dan perilaku organisasi.
 Menerapkan perbaikan yang berkelanjutan yang mencangkup pemberdayaan
perubahan dan menejemen program.
 Menggunakan COBIT 5 dan komponen-komponennya.
BAB III
STUDI KASUS
AUDIT TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN FRAMEWORK
COBIT 5 (STUDI KASUS: BALAI BESAR PERIKANAN BUDIDAYA LAUT
LAMPUNG)

3.1 Tahapan Penelitian


Berikut tahapan penelitian yang digunakan, dapat dilihat pada gambar 1 berikut:

3.2 Identifikasi Masalah


Identifikasi masalah adalah tahapan selanjutnya setelah menentukan topik penelitian
dari beberapa pilihan topik yang telah disediakan. Tahapan ini dilakukan untuk mendapatkan
informasi mengenai permasalahan yang terjadi di Balai Besar Perikanan Budidaya Laut
Lampung terkait audit tata kelola sistem informasi.
3.3 Pengumpulan Data
Penelitian ini dilakukan melalui studi kasus di mana lokasi penelitian ini di Balai
Besar Perikanan Budidaya Laut Lampung. Studi ini mengukur kematangan mengendalikan
proses teknologi informasi yang terjadi di lembaga-lembaga dalam rangka mencapai tujuan
institusional didasarkan pada COBIT framework versi 5. Penelitian ini merupakan penelitian
deskriptif, penelitian ini terdiri dari data primer dan sekunder. Data primer diperoleh dari
wawancara dan sistem operator yang didasarkan pada instrumen penelitian dengan
menggunakan kuisioner, survei dan observasi pada implementasikan teknologi informasi.
3.4 Analisis Data
Setelah dilakukan pengumpulan data, penulis melakukan analisis data. Analisis data
yang dilakukan terdiri dari analsisi tingkat kematangan dan analsisi kesenjangan. Pengolahan
dan dana analsisi hasil penelitian dilakukan dengan sistem komputerisasi Microsoft Excel
2010
1. Analisis Tingkat Kematangan saat ini
Dari hasil jawaban kuisioner dan hasil wawancara dari narasumber pada instansi
balai yang diperoleh saat melakukan analisis tersebut. Analisis yang dilakukan pada
tahap ini adalah untuk menilai tingkat kematangan tata kelola teknologi informasi saat
ini, akan tersedia jawaban dengan nilai 0-5.

2. Analisis Tingkat Kematangan yang diharapkan


Setelah melakukan analisis kematangan saat ini, penilis melakukan analisis tingkat
kematangan yang diharapkan

3. Analisis Kesenjangan (GAP)


Setelah tingkat kematangan saat ini dan tingkat kematangan yang diharapkan
diperoleh, penulis akan melakukan analisis kesenjangan terhadap tingkat kematangan
tersebut.

4. Pengumpulan Bukti
Pada tahap ini peneliti melakukan pengumpulan bukti untuk menunjukkan adanya
kekurangan di dalam sistem e-SKP, pengumpulan bukti ini dilakukan dengan bantuan
tools audit yaitu Nessus 6.1 dan tools testing adalah Apache Jmeter. Tools Nessus
berfungsi sebagai alata untuk mengaudit kerentanan sebuah sistem aplikasi berbasis
website. Nessus memberikan secara detail kerentanan yang bisa terjadi di sebuah
sistem dan memberikan solusi terhadap kerentanan tersebut. Tools testing Apache
Jmeter merupakan merupakan kependekan dari Web Application Load, Stress, and
Performance Testing) atau berarti aplikasi untuk melakukan test load, stress, dan
performa pada sebuah alat aplikasi website. Hasil output berupa daftar table dan
grafik yang menunjukkan tingkat peforma, tingkat stress, tingkat error dari sebuah
aplikasi website.
5. Identifikasi Domain dan Proses COBIT 5
Berdasarkan IT Related Goals selanjutnya melakukan pemilihan terhadap 5
Domain dan 37 Proses COBIT 5 berdasarkan matriks berikut ini:

Gambar 2. Matrik Domain COBIT 5 dan IT Related Goals


Dari matrik tersebut dapat disimpulkan domain dan proses COBIT 5 yang akan digunakan
ialah :

3.4 HASIL DAN PEMBAHASAN


A. Analisis Kesenjangan
Dari grafik diatas dapat dilihat kesenjangan dari masing-masing proses, kesimpulan
dari spider chart diatas adalah kesepuluh proses COBIT 5 belum ada yang sesuai dengan
target yaitu 4,0. dari sepuluh proses belum ada satu proses pun yang masuk kedalam kategori.
Hasil evaluasi menunjukan adanya permasalahan pada proses pengamanan sistem
informasi terutama pada sistem e-SKP yaitu pada EDM03 masalah pada bagian ini adalah
Balai Besar Perikanan Budidaya Laut Lampung belum secara rutin melakukan pembahasan
mengenai permasalahan-permasalahan yang terjadi. Penanggulangan permasalahan hanya
dilakukan dengan menunggu solusi dari pihak terkait seperti kementrian kelautan dan
perikanan. Laporan permasalahan yang diterima oleh kepala balai hanya sebatas pelaporan
permasalahan, bukan untuk pengembangan solusi. Untuk proses APO12 yaitu tidak ada
perkiraan frekuensi kerugian yang berkaitan dengan risiko TI. Tidak ada pelaporan secara
khusus ke bagian-bagian yang mengalami dampak dari permasalahan. Sedangkan untuk
BAI06 yaitu Tidak melakukan pelaporan secara rinci terhadap permasalahan dan perubahan
yang ada. Permasalahan pada APO13yaitu User e-SKP saat ini di pegang oleh dua, dua orang
tersebut memiliki hak akses penuh terhadap sistem sistem e-SKP, permasalahan muncul
ketika dua user tersebut akunnya dimiliki oleh semua pegawai. Ini yang menjadi
permasalahan utama yang dihadapi oleh balai besar perikanan budidaya laut lampung karena
dengan tersebarnya akun maka siapa saja dapat mengakses dengan mudah dan dapat
merusak, dan menghapus data e-SKP yang telah di inputkan oleh pegawai. Sedangkan untuk
BAI06 yaitu Tidak melakukan pelaporan secara rinci terhadap permasalahan dan perubahan
yang ada.
Permasalahan pada proses DSS01 Kurangnya perlindungan terhadap bencana alam
maupun buatan manusia. Tidak ada prosedur khusus untuk melakukan pengecekan history..
Ruang server yang tidak ada batasan, sehingga banyak orang lain yang dapat mengakses
server. Untuk DSS02 masalah yang muncul yaitu tidak melakukan pemeriksaan dengan
pengguna untuk mengetahui apakah layanan telah memenuhi persyaratan untuk
menyelesaikan permasalahan. DSS03 masalah yang dihadapi adalah Belum memantau
dampak berkelanjutan dari masalah dan kesalahan yang dikenal pada layanan Dan pada
DSS05 adalah Belum melakukan filter, seperti email dan download, untuk melindungi
informasi yang tidak diminta (misalnya, spyware, phishing email). Tidak melakukan
pelatihan berkala tentang malware di email dan internet penggunaan. Informasi tidak Encrypt
hanya dilakukan penyimpanan di folder komputer. Tidak melaksanakan pengujian berkala
dari sistem keamanan untuk menentukan kesiapan sistem. Tidak menetapkan prosedur untuk
mengatur penerimaan, penggunaan, pemindahan dan pembuangan bentuk khusus dan
perangkat output ke dalam, di dalam dan keluar dari perusahaan. Tidak menghancurkan
informasi sensitif dan melindungi perangkat output.
Sedangkan untuk proses MEA01 masalah yang sering terjadi adalah tidak melakukan
pelacakan terhadap permasalahan yang terjadi sehingga ketika masalah terulang perlu
melakukan prosedure baru untuk menyelesaikan permasalahan. Dan untuk proses MEA02
adalah belum pernah melakukan audit baik itu secara internal maupun secara eksternal
mengenai aplikasi e-SKP. Tidak ada kegiatan assurance dan memastikan kerja yang
dilakukan selesai, memenuhi tujuan dan kualitas yang dapat diterima.

3. 5 KESIMPULAN
Berdasarkan hasil penelitian yang telah dilakukan maka dapat ditarik kesimpulan
sebagai berikut:
1. Balai Besar Perikanan Budidaya Laut Lampung telah menerapkan proses pengamanan
data dan informasi pada rata-rata level Defined process.
2. Hasil pengolahan kuesioner mendapati nilai ratarata untuk domain MEA, APO, BAI,
DSS, dan MEA adalah 2,8 dari rentang nilai 0 sampai 5. Balai Besar Perikanan
Budidaya Laut Lampung telah melakukan proses pengamanan dan baku atau sudah
mengikuti standar yang ada.
3. Hasil penelitian menemukan bahwa pada proses semua proses EDM03, APO12,
APO13, BAI06, DSS01, DSS02, DSS03, DSS05, MEA01, MEA02. Ke sepuluh
proses ini hanya mampu memperoleh nilai rata-rata 2,8 artinya masih pada level
Defined process. Beberapa kelemahan yang paling fatal adalah belum memiliki
prosedur yang baku dalam proses pengamanan data dan informasi, sehingga perlunya
rekomendasi untuk mencapai tujuan yang diharapkan.
BAB IV
PENUTUP

4.1.Kesimpulan
COBIT (Control Objectives for Information and Related Technology) adalah
kerangka kerja tata kelola IT (IT Governance Framework) dan kumpulan perangkat yang
mendukung dan memungkinkan para manager untuk menjembatani jarak (gap) yang ada
antara kebutuhan yang dikendalikan (control requirement), masalah teknis (technical issues)
dan resiko bisnis (bussiness risk).
Manfaat dalam penerapan COBIT ini antara lain :
1. Mengelola Informasi dengan kualitas yang tinggi untuk mendukung keputusan bisnis.
2. Mencapai tujuan strategi dan manfaat bisnis melalui pemakaian TI secara efektif dan
inovatif.
3. Mencapai tingkat operasional yang lebih baik dengan aplikasi teknologi yang reliable
dan efisien.
4. Mengelola resiko terkait TI pada tingkatan yang dapat diterima.
5. Mengoptimalkan biaya dari layanan dan teknologi TI.
6. Mendukung kepatuhan pada hukum, peraturan, perjanjian kontrak, dan kebijakan.
Macam-macam COBIT :
1. COBIT Versi 4.1
COBIT 4.1 mentabulasikan empat lingkup pekerjaan atau domain, proses, kriteria
informasi dan sumber daya teknologi informasi menjadi 318 sasaran pengendalian
(control objectives) dengan aplikasi pada tingkatan seperti apa (primer atau sekunder)
serta dapat diterapkan pada sumber daya teknologi informasi yang mana.
2. COBIT Maturity Model
COBIT menyediakan parameter untuk penilaian setinggi dan sebaik apa pengelolaan
IT pada suatu organisasi dengan menggunakan maturity models yang bisa digunakan
untuk penilaian kesadaran pengelolaan(management awareness)dan tingkat kematangan
(maturity level)
3. COBIT 5
Untuk menyajikan enterprise stakeholder value, dibutuhkan tata kelola dan
menejemen yang baik dari aset-aset informasi dan teknologi, termasuk pengaturan
pengamanan informasi
DAFTAR PUSTAKA

[1] Ryan RS., 2018. Audit Tata Kelola Teknologi Informasi Menggunakan Framework
Cobit 5 (Studi Kausu : Balai Besar Perikanan Budidaya Laut Lampung)

[2] Sarno, Riyanarto.2009. Audit Sistem dan Teknologi Informasi.ITS

[3] ISACA. (2007). COBIT 4.1, IT Governance Institute.


MAKALAH INI DIAJUKAN UNTUK MELENGKAPI TUGAS AUDIT
SISTEM INFORMASI

DOSEN PENGAMPU

YESSICA SIAGIAN, M.Kom


Disusun
Oleh :

Ahmad Amin Matondang :14221683


Ranu Al Faqih Saragih :16220272
Indah Pratiwi :16220257
Indah Novita Dewi :16220256
Rizky Ramadilla Harahap :16220274

SI-7H

PROGRAM STUDI SISTEM INFORMASI


SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN
KOMPUTER ROYAL
KISARAN
2019

Anda mungkin juga menyukai