Anda di halaman 1dari 24

Peng.

Instalasi
komputer (PIK)
Winanti, S. Kom., MM., M. Kom.
Critical
Factor
ITG
Cara
implementasi
Tata Kelola IT
Best Practices Guideline Tata Kelola TI

Dikembagnkan oleh The Office of


1. The Infrastructure Government Commerce (OGC), yaitu
Library (ITIL) suatu badan di bawah pemerintah
Inggris, yang bekerja sama dengan The
IT Service Management Forum (ITSMF)

suatu organisasi independen


mengenai manajemen
pelayanan TI dan British
Standard Institute (BSI), suatu framework pengelolaan layanan TI
badan penetapan standar (IT Service Management – ITSM)
pemerintah Inggris
Dokumen yang digunakan untuk membantu implementasi dari sebuah kerangka kerja
untuk pengelolaan layanan teknologi informasi.
Kerangka kerja ini menjelaskan bagaimana pengelolaan layanan yang terintegrasi,
berbasiskan proses, dan praktik-praktik terbaik yang ditetapkan di dalam organisasi

Fokus AREA

1. Service Support
a. Menggambarkan komponen berkaitan dengan penyediaan
stabilitas dan fleksibilitas layanan IT
b. Berhub. Dengan identifikasi dan merekam konfigurasi TI
c. Mencakup layanan, pengelolaan kejadian, pengelolaan
masalah, pengelolaan perubahan dan pengelolaan konfigurasi
2. Service Delivery
a. Mendeskripsikan proses yang dibutuhkan untuk mengantarkan layanan TI
berkualitas dan efektif dari segi biaya
b. Mencakup pengelolaan ketersediaan, kapasitas, keberlangsungan layanan
TI, tingkat layanan dan keuangan untu layanan TI

3. Security Management
Area ini keamanan dari penyedia layanan TI dan mengidentifikasi bagaimana
pengelolaan keamanan berhubungan dengan petugas keamanan TI

4. Business Perspective
Area ini mencakup isu-isu yang berkaitan dengan TI, yang harus
dihadapi oleh manajer bisnis
5. ICT Infrastructure managemet
Area ini mencakup pengelolaan layanan jaringan, operasi, proses local,
instalasi perangkat dan penerimaan serta pengelolaan sistem

6. Application management
Area ini mencakup dukungan lifecyle, pengujian layanan TI, dan perubahan
bisnis dengan penekanan pada kebutuhan yang jelas, definisi dan
implementasi dari solusi untuk memenuhi kebutuhan bisnis pengguna

7. Planning to Implement service


Area ini mencakup bagaimana memulai guideline ini untuk organisasi dan
membantu organisasi dalam mengidentifikasi kekuatan dan kelemahannya
Fokus pada 3 tujuan utama :

Menyelaras Mperbaiki Fokus pada pelayanan


kan layanan kualitas kepada konsumen dan
It dengan layanan TI
kebutuhan sama sekali tidak
saat ini
menyertakan proses
Menurangki penyelarasan strategi
biaya jangka bisnis dan strategi TI
panjang dan
strategi TI
COBIT 5

fokus pada COBIT 5 for Information Security lebih ditekankan


pada keamanan informasi dan memberikan gambaran secara
detil dan praktikal tentang panduan bagi para profesional
keamanan informasi dan orang-orang yang merupakan bagian
dari enterprise yang memiliki ketertarikan di bidang keamanan
informasi

COBIT 5 adalah sebuah framework atau kerangka kerja yang memberikan layanan kepada
enterprise, baik itu sebuah perusahaan, organisasi, maupun pemerintahan dalam mengelola
dan memanajemen aset atau sumber daya IT untuk mencapai tujuan enterprise tersebut
COBIT 5
Pada COBIT 5, proses-proses seperti APO13 Manage Security, DSS04 Manage Continuity dan
DSS05 Manage Security Services memberikan panduan dasar mengidentifikasi,
mengoperasikan dan memonitor sistem untuk manajemen keamanan secara umum. Gambaran
mengenai proses-proses tersebut dapat dilihat pada Gambar 2 berikut ini.

Gambar 2. Proses Manajemen


IT pada COBIT 5
Tujuan utama pengembangan COBIT 5
for Information Security:
Menggambarkan keamanan Memenuhi kebutuhan enterprise
informasi pada enterprise untuk:

1. Responsibilities terhadap 1. Menjaga risiko keamanan pada


fungsi IT pada keamanan level yang berwenang dan pengembangan
informasi. melindungi informasi terhadap COBIT 5 for
2. Aspek-aspek yang akan orang yang tidak berkepentingan Information Security
meningkatkan efektivitas atau tidak berwenang untuk untuk memberikan
kepemimpinan dan melakukan modifikasi yang dapat fakta bahwa
manajemen keamanan mengakibatkan kekacauan. keamanan informasi
informasi seperti struktur 2. Memastikan layanan dan sistem merupakan salah
organisasi, aturan-aturan secara berkelanjutan dapat satu aspek penting
dan kultur. digunakan oleh internal dan dalam operasional
3. Hubungan dan jaringan eksternal stakeholders. sehari-hari pada
keamanan informasi 3. Mengikuti hukum dan peraturan enterprise
terhadap tujuan enterprise. yang relevan.
Keunggulan

1. Mengurangi kompleksitas dan meningkatkan efektivitas biaya


karena integrasi yang lebih baik dan lebih mudah.
2. Meningkatkan kepuasan pengguna.
3. Meningkatkan integrasi keamanan informasi dalam perusahaan.
4. Menginformasikan risiko keputusan dan risk awareness.
5. Meningkatkan pencegahan, deteksi dan pemulihan.
6. Mengurangi insiden (dampak) keamanan informasi.
7. Meningkatkan dukungan untuk inovasi dan daya saing.
8. Meningkatkan pengelolaan biaya yang berhubungan dengan
fungsi keamanan informasi.
9. Pemahaman yang lebih baik dari keamanan informasi.
Keamanan Informasi

1) Confidentiality berarti menjaga hak akses dan


ISACA mendefinisikan penggunaan wewenang untuk melindungi
keamanan informasi sebagai: privacy dan kepemilikan informasi.
“Ensures that within the 2) Integrity berarti menjaga informasi dari
enterprise, information is modifikasi atau perusakan dan termasuk
protected against disclosure memastikan bahwa informasi yang ada
to unauthorised users merupakan informasi asli dan tidak ada
(confidentiality), improper
penolakan (non-repudiation) jika akan
modification (integrity) and
non-access when required dilakuan pembuktian terhadap sistem.
(availability).” 3) Availability berarti memastikan dalam hal
waktu dan kehandalan dalam mengakses dan
menggunakan informasi agar selalu tersedia.
Prinsip COBIT 5
Prinsip 1. Meeting Stakeholder Needs
Keberadaan sebuah perusahaan untuk Prinsip 2. Covering the Enterprise End-to-End
menciptakan nilai kepada stakeholdernya – COBIT 5 mengintegrasikan IT enterprise pada
termasuk stakeholders untuk keamanan organisasi pemerintahan dengan cara:
informasi – didasarkan pada pemeliharaan 1) Mengakomodasi seluruh fungsi dan proses
keseimbangan antara realisasi keuntungan dan yang terdapat pada enterprise. COBIT 5 tidak
optimalisasi risiko dan penggunaan sumber hanya fokus pada ‘fungsi IT’, namun
daya yang ada. Optimalisasi risiko dianggap termasuk pada pemeliharaan informasi dan
paling relevan untuk keamanan informasi. teknologi terkait sebagai aset layaknya aset-
Setiap perusahaan memiliki tujuan yang aset yang terdapat pada enterprise.
berbeda-beda sehingga perusahaan tersebut 2) Mengakomodasi seluruh stakeholders,
harus mampu menyesuaikan atau melakukan fungsi dan proses yang relevan dengan
customize COBIT 5 ke konteks perusahaan yang keamanan informasi.
dimiliki.
Prinsip 3. Applying a Single, Integrated
Network Prinsip 4. Enabling a Holistic Approach
COBIT 5 dapat disesuaikan dengan standar Pemerintahan dan manajemen perusahaan IT
dan framework lain, serta mengizinkan yang efektif dan efisien membutuhkan
perusahaan untuk menggunakan standar dan pendekatan secara holistik atau menyeluruh.
framework lain sebagai lingkup manajemen COBIT 5 mendefinisikan kumpulan pemicu
kerangka kerja untuk IT enterprise. COBIT 5 yang disebut enabler untuk mendukung
for Information Security membawa implementasi pemerintahan yang
pengetahuan dari versi ISACA sebelumnya komprehensif dan manajemen sistem
seperti COBIT, BMIS, Risk IT, Val IT dengan perusahaan IT dan informasi. Enablers adalah
panduan dari standar ISO/IEC 27000 yang faktor individual dan kolektif yang
merupakan standar ISF untuk keamanan mempengaruhi sesuatu agar dapat berjalan
informasi dan U.S. National Institute of atau bekerja.
Standars and Technology (NIST) SP800-53A.
Kerangka kerja COBIT 5 mendefinisikan 7 kategori enablers
yang dapat dilihat pada gambar 4 berikut.

COBIT 5
Enabler
7 enablers yang digunakan pada COBIT 5 meliputi:

1.Principles, Policies and Frameworks


2.Processes
3.Organisational Strucutres
4.Culture, Ethics and Behaviour
5.Information
6.Services, Infrastructure and Applications
7.People, Skills and Competencies
Prinsip 5. Separating Governance
from Management
COBIT 5 dengan tegas membedakan
pemerintahan dan manajemen.
Kedua disiplin ini memiliki tipe
aktivitas yang berbeda,
membutuhkan struktur organisasi
yang berbeda dan memiliki tujuan
yang berbeda. COBIT 5 melihat
perbedaan tersebut berdasarkan
sudut pandang berikut.

Perbedaan roles dari keamanan


informasi pemerintahan dan manajemen
yang dapat digambarkan pada gambar 2
dimana terdapat proses-proses yang
dilakukan pemerintahan dan proses-
proses yang dilakukan manajemen.
Masing-masing memiliki responsibilities
atau tanggung jawab yang berbeda.
Penggunaan COBIT 5 Enablers pada Praktik Implementasi Keamanan Informasi
Secara umum, COBIT 5 mendefinisikan enablers ke dalam dimensi yang dapat dilihat pada
gambar 5. Pendefinisian enablers dalam bentuk dimensi ini akan memberikan cara sederhana
dan terstruktur agar dapat dengan mudah memanajemen interaksi yang kompleks
Roles dan Struktur Keamanan Informasi
Pada beberapa tipikal enterprise, roles dan struktur keamanan informasi dapat
digambarkan pada gambar 6. Baris 1, 2 dan 3 merupakan roles dan struktur yang
biasa ditemukan.
Masing-masing roles/structure pada
Sebagai tambahan, secara spesifik
gambar 6 di atas akan memiliki:
roles keamanan informasi dapat
1) Composition – Kemampuan
dibuat tergantung dengan kondisi
yang harus dimiliki oleh seluruh
enterprise. Contohnya, tipikal roles
anggota organisasi.
pada tim keamanan informasi
2) Mandate, Operating Principles,
adalah:
Span of Control and Authority
Level
1) Administrator Keamanan
3) High-level RACI Chart – Tingkat
Informasi
Responsibilities, Accountable,
2) Arsitek Keamanan Informasi
Consulted dan Informed.
3) Auditor Keamanan Informasi
4) Inputs/Outputs

COBIT 5 Framework merupakan kerangka kerja yang dapat digunakan sebuah organisasi,
pemerintahan, perusahaan atau enterprise untuk membantu mencapai tujuan yang
diingingkan. Pada COBIT 5 sendiri terdapat bagian yang khusus membahas tentang
Kemanan Informasi yang dikenal dengan nama COBIT 5 for Information Security dimana
dapat memberikan panduan secara komprehensif kepada perusahaan terkait aspek
keamanan informasi pada sebuah perusahaan.
REFERENSI :

http://iqbalparabi.com

https://itgid.org/training/

Pengertian COBIT 5 dan Fungsinya for Information Security. (n.d.). Retrieved


November 3, 2020, from https://itgid.org/pengertian-cobit-5/

Anda mungkin juga menyukai