Modul SIA - IS Control and Security PDF
Modul SIA - IS Control and Security PDF
Visit us: 2
sangatlah penting karena data tersebut akan digunakan untuk berbagai macam
keperluan yang akan membuat organisasi mencapai tujuannya.
Suatu kebutuhan akan penjaminan nilai bisnis teknologi informasi, manajemen terhadap
risiko terkait teknologi informasi, dan kebutuhan yang semakin meningkat akan
pengendalian terhadap informasi yang merupakan tanggung jawab eksekutif dan dewan
direktur dalam upaya mencapai tujuan dan strategi organisasi.
Program tata kelola teknologi informasi harus berada dalam lingkup organisasi mana
pun dan jenis industri apa pun. Keduanya perlu mematuhi peraturan yang terkait dengan
akuntabilitas keuangan dan teknologi. Namun, dalam menerapkan program tata kelola
teknologi informasi yang komprehensif membutuhkan banyak waktu dan upaya.
Cara termudah adalah memulai dengan framework yang telah dibuat oleh pakar industri
dan digunakan oleh ribuan organisasi. Banyak kerangka kerja termasuk panduan
implementasi untuk membantu fase organisasi dalam program tata kelola teknologi
informasi.
Value, risk, dan control merupakan inti dari tata keola teknologi informasi.
Visit us: 3
COBIT Control Frameworks
Informasi merupakan suatu sumber daya bagi organisasi. Teknologi memegang peranan penting
yang dapat meningkatkan fungsi informasi pada organisasi dan lingkungan bisnis. COBIT
memberikan layanan frameworks secara komprehensif untuk membantu pemerintah dan
manajemen teknologi informasi dalam sebuah organisasi mencapai tujuan yang diharapkan.
Frameworks ini mengemukakan berbagai hal tentang pengendalian dari tiga dimensi:
1. Business Objectives
Untuk mencapai business objectives/tujuan bisnis, informasi harus sesuai dengan
kriteria tertentu yang disebut sebagai “business requirements for information”.
Kriteria tersebut dipetakan ke tujuan-tujuan COSO sebagai berikut:
a. Efectiveness
Informasi yang didapat haruslah berkaitan dengan proses bisnis, dapat
dipercaya, tepat waktu, dan konsisten.
b. Efficiency
Informasi didapatkan dengan menggunakan sumber daya yang cukup dan
tidak berlebihan.
c. Confidentiality
Informasi hanya bisa diakses oleh pihak-pihak yang diberikan
wewenang/memiliki hak otorisasi.
d. Integrity
Informasi yang disajikan haruslah lengkap sebagaimana saat informasi
tersebut didapatkan. Tidak ada informasi yang ditambah atau dikurangi.
e. Availability
Informasi harus tersedia ketika dibutuhkan, baik sekarang ataupun di masa
depan.
Visit us: 4
g. Reliability
Informasi bebas dari kesalahan dan bias dan menggambarkan apa yang
sebenarnya.
2. IT Resources
Merupakan semua sumber daya yang digunakan oleh organisasi untuk membuat
aspek teknologi informasi maupun sistem informasi berjalan sesuai dengan
rencana. IT resources mencakup beberapa hal sebagai berikut:
a. People
Merupakan sumber daya manusia yang memiliki pengetahuan dan
kemampuan yang cukup untuk mengoperasikan sistem informasi.
b. Application System
Merupakan aplikasi yang memungkinkan sistem menerima perintah sebagai
input.
c. Technology
Merupakan alat-alat yang digunakan untuk mempermudah pencapaian tujuan
organisasi.
d. Facilities
Sarana yang menunjang pengoperasian sistem informasi seperti bangunan.
e. Data
Merupakan kumpulan fakta yang belum memiliki arti bagi penggunanya.
3. IT Processes
Dalam frameworks COBIT, IT processes dibagi menjadi 34 aktivitas di dalam 4
domain. IT control nantinya akan diterapkan pada 34 aktivitas tersebut.
Pembagian domain dan aktivitas tersebut adalah sebagai berikut:
a. Plan and Organise (PO)
Visit us: 5
1) PO1 Define a strategic IT plan
2) PO2 Define the information architecture
3) PO3 Determine technological direction
4) PO4 Define the IT processes, organization and relationships
5) PO5 Manage the IT investment
6) PO6 Communicate management aims and direction
7) PO7 Manage IT human resources
8) PO8 Manage quality
9) PO9 Assess and manage IT risks
10)PO10 Manage projects
Visit us: 6
sampai dengan pengadaan training. Domain ini memiliki beberapa aktivitas
sebagai berikut:
Semua proses teknologi informasi perlu dinilai secara teratur dan berkala
sebagaimana kualitas dan kesesuaiannya dengan kebutuhan control. Domain
ini memiliki beberapa aktivitas sebagai berikut:
Visit us: 7
Sistem dapat dikatakan handal dan dapat diandalkan apabila memiliki dimensi-dimensi
sebagai berikut:
1. Keamanan (Security)
2. Kerahasiaan (Confidentiality)
3. Terbatas (Privacy)
4. Integritas (Processing Integrity)
5. Ketersediaan (Availability)
IT Control
1. Pervasive Control
• General Control (Pervasive)
2. Detailed Control
• General Control (Detailed)
• Application Control
Visit us: 8
Apabila tidak dilakukan, maka ada ancaman terjadinya pemborosan sumber daya.
Contoh dari pengendalian ini adalah membuat timetable untuk project
pengembangan sistem yang di dalamnya termasuk master plan dan milestones
untuk melaksanakan formal progress review.
7. Standar dokumentasi
Apabila tidak dilakukan, maka ada ancaman terjadinya design, operasi, review,
dan audit yang tidak efektif serta adanya modifikasi terhadap application system.
Contoh dari pengendalian ini adalah dengan mengembangkan dan melaksanakan
Visit us: 9
standar yang berhubungan dengan dokumentasi administratif yang mencakup
standar proses dan prosedur. Dokumentasi sistem dan dokumentasi operasi
untuk semua aplikasi komputer.
Visit us: 10
Merupakan pengendalian khusus atas setiap aplikasi komputer yang digunakan,
juga meliputi prosedur-prosedur baik yang diotomatisasi maupun manual yang
dilaksanakan untuk menjamin bahwa hanya data-data yang sah saja yang dapat
diproses secara lengkap dan akurat oleh suatu aplikasi Application control
meliputi:
2. Batch totals
Apabila tidak dilakukan, maka ada ancaman terjadinya loss input record dan
bogus input record pada data entry dan data processing. Contoh dari
pengendalian ini adalah dengan menggunakan record counts pada data entry
sehingga jumlah record dapat dibandingkan dengan jumlah transaksi yang
terjadi untuk meminimalisir terjadinya input record palsu.
Visit us: 11
5. File processing and maintenance control
Apabila tidak dilakukan, maka ada ancaman kurang akuratnya dan tidak
lengkapnya data di dalam computer-processed master files. Contoh dari
pengendalian ini adalah dengan melakukan rekonsiliasi data pada master files
dengan data yang dikelola eksternal.
6. Output control
Apabila tidak dilakukan, maka ada ancaman kurang akuratnya dan tidak
lengkapnya output komputer. Contoh dari pengendalian ini adalah dengan
melakukan user review untuk keakuratan dan kelengkapan output.
Visit us: 12
Analisa Pengendalian Aplikasi pada Proses Bisnis
Visit us: 13
Langkah Pembuatan Matriks Pengendalian
Visit us: 14
Referensi Bacaan
ITGID. (2019). CobIT (Control Objectives for Information Technology). Retrieved from IT
Governance Indonesia: https://itgid.org/cobit-control-objectives-for-
information-technology/
ITGID. (2019). Pengertian COBIT 5 dan Fungsinya Untuk Information Security. Retrieved
from IT Governance Indonesia: https://itgid.org/pengertian-cobit-5/
ITGID. (2019). Tata Kelola Teknologi Informasi: Cara untuk Menyelaraskan Strategi IT
dan Proses Bisnis. Retrieved from IT Governance Indonesia:
https://itgid.org/tata-kelola-teknologi-informasi-cara-untuk-menyelaraskan-
strategi-it-dan-proses-bisnis/
Romney, M. B. (2018). Accounting Information Systems, 14th Edition. Utah: Pearson.
Visit us: 15