BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab...

44
7 BAB 2 LANDASAN TEORI 2.1 Teori Utama 2.1.1 Pengertian Sistem M enurut M ulyadi (2001, p5), sistem adalah suatu jaringan prosedur yang dibuat menurut pola yang terpadu untuk melaksanakan kegiatan pokok perusahaan. M enurut O’Brien (2005, p29) sistem adalah sekelompok komponen yang saling berhubungan, bekerja bersama untuk mencapai tujuan bersama dengan menerima input serta menghasilkan output dalam proses transformasi yang teratur. Jadi sistem adalah suatu jaringan yang ada yang saling berhubungan satu sama lainnya untuk mencapai suatu tujuan dalam melaksanakan kegiatan pokok perusahaan. 2.1.2 Pengertian Informasi. Menurut McLeod dan Schell (2004, p15), informasi adalah data yang telah diproses, atau data yang memiliki arti tertentu bagi kebutuhan penggunanya. Perubahan data menjadi informasi dilakukan oleh pengolah informasi (information processor). Pengolah informasi dapat meliputi elemen-elemen komputer, elemen-elemen non- komputer, atau kombinasi keduanya.

Transcript of BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab...

Page 1: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

7

BAB 2

LANDASAN TEORI

2.1 Teori Utama

2.1.1 Pengertian Sistem

Menurut Mulyadi (2001, p5), sistem adalah suatu jaringan prosedur yang dibuat

menurut pola yang terpadu untuk melaksanakan kegiatan pokok perusahaan.

Menurut O’Brien (2005, p29) sistem adalah sekelompok komponen yang saling

berhubungan, bekerja bersama untuk mencapai tujuan bersama dengan menerima input

serta menghasilkan output dalam proses transformasi yang teratur.

Jadi sistem adalah suatu jaringan yang ada yang saling berhubungan satu sama

lainnya untuk mencapai suatu tujuan dalam melaksanakan kegiatan pokok perusahaan.

2.1.2 Pengertian Informasi.

Menurut McLeod dan Schell (2004, p15), informasi adalah data yang telah

diproses, atau data yang memiliki arti tertentu bagi kebutuhan penggunanya. Perubahan

data menjadi informasi dilakukan oleh pengolah informasi (information processor).

Pengolah informasi dapat meliputi elemen-elemen komputer, elemen-elemen non-

komputer, atau kombinasi keduanya.

Page 2: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

8

2.1.3 Pengertian Sistem Informasi

Menurut O’Brien, (2005, p5), sistem informasi adalah kombinasi teratur apa pun

dari orang-orang , hardware, software, jaringan computer, dan sumber daya data yang

mengumpulkan mengubah, dan menyebarkan informasi dalam sebuah organisasi.

Menurut Mulyadi (2001, p11) komponen utama sistem informasi dibagi menjadi

6 yaitu:

1. Blok Masukan .

Masukan adalah data yang dimasukan ke dalam sistem Informasi beserta metode dan

media yang digunakan untuk menangkap dan memasukan data tersebut kedalam sistem.

2. Blok model.

Terdiri dari logico-mathematical models yang mengolah masukan dan data yang

disimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau

keluaran.

3. Blok keluaran.

Keluaran suatu sistem merupakan faktor utama yang menentukan blok-blok lain suatu

sistem informasi. Jika keluaran suatu sistem informasi tidak sesuai dengan kebutuhan

pemakai informasi, perancangan blok masukan, model, teknologi, basis data, dan

pengendalian tidak ada manfaatnya.

4. Komponen teknologi.

Page 3: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

9

Teknologi ibarat mesin untuk menjalankan sistem informasi. Teknologi menangkap

masukan, menjalankan model, menyimpan dan mengakses data, menyampaikan

keluaran ,serta mengendalikan seluruh sistem.

5. Komponen basis data.

Merupakan tempat untuk menyimpan data yang digunakan untuk melayani kebutuhan

pemakai informasi.

6. Komponen kontrol.

Semua sistem informasi harus dilindungi dari bencana dan ancaman, seperti bencana

alam, api, kecurangan, kegagalan sistem, kesalahan dan penggelapan, penyadapan,

ketidakefisienan, sabotase, orang-orang yang dibayar untuk melakukan kejahatan.

Menurut O’Brien (2005, p26) fungsi sistem informasi mewakili:

1. Area fungsional utama dari bisnis yang penting dalam keberhasilan bisnis, seperti fungsi

akuntansi, keuangan, managemen operasional, pemasaran, dan managemen sumber

daya manusia.

2. Kontributor penting dalam efisiensi operasional, produktivitas dan modal pegawai serta

layanan dan kepuasan pelanggan.

3. Sumber utama informasi dan dukungan yang dibutuhkan untuk menyebarluaskan

pengambilan keputusan yang efektif oleh para manager dan praktisi bisnis.

4. Bahan yang sangat penting dalam pengembangan produk dan jasa yang kompetitif, yang

memberikan organisasi kelebihan stategis dalam pasar global.

Page 4: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

10

5. Peluang berkarier yang dinamis, memuaskan, serta menantang bagi jutaan pria dan

wanita.

6. Komponen penting dari sumber daya, infrastruktur, dan kemampuan perusahaan bisnis

yang membentuk jaringan.

2.1.4 Pengertian Sistem Informasi Manajemen

Menurut Jones dan Rama (2006, p4) MIS is a system that captures data about an

organization, stores and maintains the data, and provides meaningful information for

management.

Menurut McLeod (2008, p12) Sistem informasi managemen adalah sistem

berbasis komputer yang membuat informasi bagi para pengguna yang memiliki

kebutuhan yang serupa.

Page 5: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

11

Jadi Sistem Informasi Manajemen adalah sebuah kelengkapan pengelolaan

berbasis komputer yang membuat informasi dan proses yang menyediakan informasi

untuk manajer guna mendukung operasi-operasi dan pembuatan keputusan dalam sebuah

organisasi

2.1.5 Pengertian Sistem Informasi Pembelian

Sistem pembelian adalah sistem yang mengatur prosedur tentang kegiatan

pengadaan barang yang diperlukan oleh perusahaan.

Sistem pembelian dirancang untuk menangani transaksi pembelian tersebut

dimulai dengan diajukan surat permintaan pembelian kebagian pembelian kebagian

penawaran harga serta pemilihan pemasok.

Menurut Bodnar dan hopwood (2000, p277) pembelian ada 2 yaitu:

1. Pembelian tersentralisasi dapat menghasilkan diskon kuantitas yang lebih baik,

spesialisasi pembvelian dan lain-lain

2. Pembelian dapat menghasilakn keuntungan yang sama karenameningkatkan tanggung

jawab masing-masingpelaksanaan pembelian

Page 6: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

12

Menurut Assauri (1999, p159)pembelian yang dilakukan oleh perusahaan adalah

merupakan kemampuan perusahaan untuk mengadakan barang-barang dan jasa-jasa

dengan biaya yang rendah dan sesuai dengan tujuan yang ingin dicapai seperti kualitas,

penyerahan dan pelayanan yang diinginkan.

1. Pembelian tunai adalah pembelian yang pembayarannya dilakukan pada saat

penyerahan barang atau barang diterima oleh pembeli.

2. Pembelian kredit adalah pembelian dimana pembayaran atas barang yang dibeli

dilakukan penangguhan dalam periode tertentu

Menurut Kotler (2002, p203) pembelian berarti melaksanakan transaksi-transaksi

yang tidak berkesinambungan dan kadang-kadang bermusuhan.

Menurut Mulyadi (2009, p276) sistem pembelian adalah merupakan suatu

transaksi pembelian dalam suatu perusahaan.

2.1.5.1 Prosedur Pembelian

Menurut Mulyadi (2009, p276) prosedur pembelian adalah suatu kegiatan yang

dilakukan oleh bagian pembelian untuk melakukan pembelian atas dasar surat permintaan

pembelian dari bagian gudang.

Page 7: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

13

2.1.5.2 Fungsi Pembelian

Menurut Mulyadi (2002, p120) fungsi pembelian bertanggung jawab untuk

memperoleh informas i mengenai harga barang, menentukan pemasok yang dipilih dalam

pengadaan barang, dan mengeluarkan order pembelian kepada pemasok yang dipilih.

2.1.5.3 Cakupan Pembelian

Menurut Mulyadi (2002, p120) secara garis besar transaksi pembelian mencakup

prosedur berikut ini:

1. Fungsi gudang mengajukan pembelian ke fungsi pembelian.

2. Fungsi pembelian meminta penawaran harga dari berbagai pemasok.

3. Fungsi pembelian menerima penawaran harga dari berbagai pemasok dan melakukan

pemilihan pemasok.

4. Fungsi pembelian membuat order pembelian kepada pemasok yang dipilih.

5. Fungsi penerimaan memeriksa dan menerima barang yang dikirim oleh pemasok.

6. Fungsi penerimaan menyerahkan barang yang diterima kepada fungsi gudang untuk

disimpan.

7. Fungsi penerimaan melaporkan penerimaan barang kepada fungsi akuntansi.

8. Fungsi akuntansi menerima faktur tagihan dari pemasok dan atas dasar faktur dari

pemasok tersebut, fungsi akuntansi mencatat kewajiban yang timbul dari transaksi

pembelian.

2.1.6 Pengertian Sistem Pengendalian Internal

Page 8: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

14

Menurut Arens, Elder, dan Beasly (2006,p155), The internal control system is

founded on an ethical climate and includes:

a. An organizational structure with clearly defined lines of responsibility, policies and

procedures

b. A code of conduct

c. The careful selection and training of employees

Menurut Romney dan Steinbart (2003, p195), Internal control is the plan of

organization and the methods a business uses to safeguar assets, provide accurate and

reliable information, promote and improve operational efficiency, and encourage

adherence to prescribed managerial policies.

Menurut Mulyadi (2001, p164), Sistem pengendalian intern meliputi struktur

organisasi, metode dan ukuran-ukuran yang dikoordinasikan untuk menjaga kekayaan

organisasi, mengecek ketelitian dan keandalan data akuntansi. Pengendalian intern

akuntansi yang baik akan menjamin keamanan kekayaan para investor dan kreditur yang

ditanamkan dalam perusahaan dan akan menghasilkan laporan keuangan yang dapat

dipercaya.

Jadi pengendalian internal adalah pengendalian yang dilakukan perusahaan untuk

mengevaluasi kembali kegiatan-kegatan operasi perusahaan agar tujuan yang diharapkan

tercapai.

2.1.6.1 Penggolongan Sistem Pengendalian Internal

Menurut Gondodiyoto dan Hendarti (2007, p126) pengendalian intern berdasarkan

sifatnya, “Pengendalian intern digolongkan dalam berbagai segi pengelompokan yaitu:

Page 9: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

15

a. Pengendalian internal digolongkan dalam Preventive, Detection, Corrective

1. Preventive Controls.

Adalah pengendalian intern yang dirancang dengan maksud untuk mengurangi

kemungkinan (mencegah atau menjaga jangan sampai terjadi kesalahan atau error)

maupun penyalahgunaan (kecurangan, fraud).

2. Detection Controls.

Adalah pengendalian yang didesain dengan tinjauan agar apabila data direkam (di-

entry) atau dikonversi dari media sumber (media input) untuk ditransfer ke sistem

komputer dapat dideteksi bila terjadi kesalahan.

3. Corrective Controls.

Adalah pengendalian yang sifatnya memperbaiki jika terdapat data yang

sebenarnya error tetapi tidak terdeteksi oleh detection controls, atau data yang

error yang terdeteksi oleh program validasi, harus ada prosedur yang jelas tentang

bagaimana melakukan pembetulan terhadap data yang salah dengan maksud untuk

mengurangi kemungkinan kerugian kalau kesalahan atau penyalahgunaan tersebut

sudah benar-benar terjadi”.

b. Pengendalian intern digolongkan dalam general control dan special atau application

control.

1. General control atau pengendalian umum adalah pengendalian yang berlaku untuk

seluruh kegiatan komputerisasi pada suatu organisasi. Sering kali pengendalian

umum sering disebut pengendalian dari sudut pandang (perspektif) managemen.

Pengendalian umum jg dapat diartikan sebagai pengendalian yang tidak terkait

langsung ke suatu aplikasi tertentu.

Page 10: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

16

2. Aplikasi control (pengendalian aplikasi, pengendalian khusus), adalah pengendalian

yang dirancang khusus untuk aplikasi tertentu. Sering kali pengendalian ini sering

disebut pengendalian perspektif teknis. Pengendalian aplikasi disebut juga

pengendalian transaksi, karena didesain berkaitan dengan transaksi pada aplikasi

tertentu.

c. Pengendalian intern dikelompokan dalam pengendalian yang bersifat wajib (mandatory)

dan yang opsional.

2.1.7 Ancaman Sistem Berbasis Data

Menurut Weber (1999, p7) kemungkinan ancaman sistem berbasis komputer

adalah sebagai berikut:

a. Hacking adalah Orang yang tidak berhak memperoleh keuntungan dari akses yang

sebetulnya unauthorized ke sistem komputer untuk membaca, merubah atau

memodifikasi, menghapus file atau program atau data yang dapat mengakibatkan

gangguan sistem.

b. Virus adalah program computer yang dibuat agar program dapat attach themselves to

executable files, system areas on diskettes, or data files that contain macros, yang dapat

mengakibatkan rusaknya file atau program atau data atau terganggunya system

komputer (Nachenberg,1998). Virus biasanya didesign agar dapat mereplikasi dirinya

sendiri dan to deliver a payload that caused disruption of some kind.

c. Illegal Physical Access adalah akses Unauthorized person ke instalasi (masuk ke

ruang komputer atau server yang biasanya very restricted area), dan bisa berakibat

hardware physical damage atau mereplikasi program atau data.

Page 11: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

17

d. Abuse of previleges adalah penggunaan previleges oleh seseorang untuk unauthorized

purposed.

Menurut Gondodiyoto yang dikutip dari Weber (1999,p8) penyalahgunaan

komputer (computer abuse) dapat mendorong kearah kemungkinan – kemungkinan yang

mengandung konsekuansi tertentu.

Menurut Sarno (2009, p22) aktivitas penting mengapa audit sistem informasi

diperlukan dikarenakan:

a. Kerusakan assets adalah Hardware, software, data, fasilitas, dokumen supplies, dan

alat-alat pendukung mungkin dapat dirusak.

b. Kecurian assets adalah pencurian atau hilang atau berpindah secara tidak sah atas

hardware, software, data, dokumen, supplies, atau alat – alat yang berhubungan dengan

komputer.

c. Modifikasi assets adalah hardware, software, data dan dokumen dapat diubah

(dimodifikasi) dengan cara yang tidak seharusnya atau tidak sah atau oleh yang tidak

berwenang.

d. Pelanggaran privacy adalah terjadinya pelanggaran privacy data yang berhubungan

dengan sesorang atau organisasi.

e. Gangguan kelangsungan operasional adalah terganggunya operasional organisasi sehari-

hari pada saat fungsi sistem informasi berhenti.

f. Penyalahgunaan assets adalah pelanggaran komputer organisasi digunakan untuk

keperluan pribadi yang tidak sah. Hardware, software, data, fasilitas, dokumentasi, dan

supplies mungkin disalahgunakan atau digunakan secara tidak sah.

Page 12: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

18

g. Membahayakan personal secara fisik adalah terjadinya physical harm ke pegawai.

Petugas (staf) Bagian komputer dapat mengalami penderitaan atau cedera secara fisik.

Page 13: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

19

2.1.8 Pengertian Auditing

Menurut Arens dan Loebbecke (2003, p1) Auditing adalah proses pengumpulan

dan pengevaluasian bahan bukti tentang informasi yang dapat diukur mengenai suatu

entitas ekonomi yang dilakukan seorang yang kompeten dan independen untuk dapat

menentukan dan melaporkan kesesuaian informasi dimaksud dengan kriteria-kriteria

yang telah ditetapkan.

2.1.9 Audit Sistem Informasi

Menurut Gondodiyoto dan Hendarti (2007, p33) kebutuhan audit sistem informasi

(berbasis teknologi informasi) adalah mencakup dua hal yaitu:

1. Audit sistem informasi yang dilaksanakan dalam rangka audit laporan keuangan

(general financial audit).

Audit sistem informasi atau disebut audit teknologi informasi (TI) ialah pemeriksa atas

aspek-aspek TI pada sistem informasi akuntansi.

Komponen-komponen SI adalah manusia, data, prosedur, unit atau fungsi terkait

sistem pengendalian intern dan TI (hardware, software, netfware dan infrastruktur).

2. Audit sistem informasi yang dilakukan dalam kaitannya dengan information

technology (IT) Governance.

Page 14: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

20

Audit SI dalam rangka IT governance sebenarnya merupakan audit operasional (secara

khusus) terhadap managemen (pengelolaan) sumber daya informasi atau audit

terhadap kehandalan sistem informasi berbasis teknologi informasi.

2.1.10 COBIT

Menurut Gondodiyoto dan Hendarti (2007, p153) COBIT adalah sekumpulan

dokumentasi best practice untuk IT governance yang dapat membantu auditor, pengguna

(user), dan managemen, untuk menjembatani gap antara resiko bisnis, kebutuhan control

dan masalah-masalah teknis TI. COBIT bermanfaat bagi auditor karena merupakan

teknik yang dapat membantu dalam indentifikasi IT controls issues. COBIT berguna bagi

para IT user karena memperoleh keyakinan atas kehandalan sistem aplikasi yang

digunakan. Sedangkan para manager memperoleh manfaat dalam keputusan investasi di

bidang TI serta infrastrukturnya, menyusun strategic IT plan, menentukan information

arsitecture, dan keputusan atas procurement (pengadaan atau pembelian) mesin. COBIT

mendukung managemen dalam mengoptimumkan investasi TI-nya melalui ukuran-

ukuran dan pengukuran yang akan memberikan sinyal bahaya bila suatu kesalahan atau

resiko akan atau sedang terjadi.

Page 15: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

21

Menurut Gondodiyoto dan Hendarti (2007, p154) kriteria COBIT meliputi:

a. Efektivitas.

Untuk memperoleh informasi yang relevan dan berhubungan dengan proses bisnis

seperti penyampaian informasi dengan benar, konsisten, dapat dipercaya dan tepat

waktu.

b. Efisiensi.

Memfokuskan pada ketentuan informasi melalui penggunaan sumber daya yang

optimal.

c. Kerahasiaan.

Memfokuskan proteksi terhadap informasi yang penting dari orang yang tidak

memiliki hak otorisasi.

d. Integritas.

Berhubungan dengan keakuratan dan kelengkapan informasi sebagai kebenaran yang

sesuai dengan harapan dan nilai bisnis.

e. Ketersediaan.

Berhubungan dengan informasi yang tersedia ketika diperlukan dalam proses bisnis

sekarang dan yang akan dating.

f. Kepatuhan.

Page 16: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

22

Sesuai menurut hukum, peraturan dan rencana perjanjian untuk proses bisnis.

g. Keakuratan informasi.

Behubungan dengan ketentuan kecocokan informasi untuk managemen

mengoperasikan entitas dan mengatur pelatihan keuangan dan kelengkapan laporan

pertanggung jawaban.

Menurut Gondodiyoto dan Hendarti (2007, p156) COBIT merupakan IT

governence best practice yang membantu auditor, manajemen, pengguna (user) untuk

menjembatani aspek bisnis, kebutuhan kontrol dan aspek teknis TI. COBIT memberika

arahan (guidelines) yang berorientasi pada bisnis.

Menurut Gondodiyoto dan Hendarti (2007, p158) COBIT merupakan panduan

yang paling lengkap dari praktik-praktik terbaik untuk manajemen TI yang mencangkup

empat domain, yaitu:

1. Perencanaan dan organisasi (planning and organization).

Yaitu mencakup pembahasan tentang identifikasi dan strategi investasi TI yang dapat

memberikan yang terbaik untuk mendukung pencapaian tujuan bisnis. Selanjutnya

identifikasi dan visi strategis perlu direncanakan, dikomunikasikan, dan diatur

pelaksanaannya (dari berbagai perspektif).

2. Perolehan dan implementasi (acquisition and implementation).

Page 17: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

23

Yaitu untuk merealisasi strategi TI, perlu diatur kebutuhan TI, diidentifikasi,

dikembangkan, atau diimplementasikan secara terpadu dalam proses bisnis

perusahaan.

3. Penyerahan dan pendukung (delivery and support).

Domain ini lebih dipusatkan pada ukuran tentang aspek dukungan TI terhadap

kegiatan operasional bisnis (tingkat jasa layanan TI actual atau service level) dan

aspek urutan (prioritas implementasi dan untuk pelatihannya).

4. Monitoring.

Yaitu semua proses TI yang perlu dinilai secara berkala agar kualitas dan tujuan

dukungan TI tercapai, dan kelengkapannya berdasarkan pada syarat kontrol internal

yang baik.

Jadi COBIT adalah suatu panduan yang digunakan untuk membantu manajemen

untuk untuk menjembatani aspek bisnis, kebutuhan kontrol dan aspek teknis TI.

Menurut Gondodiyoto dan Hendarti (2007,160) Empat domain pada COBIT

framework tersebut selanjutnya dirinci menjadi 34 high-level control objectives, sebagai

berikut:

1. Plan and organize.

a. Define a Strategic IT Plan and direction.

b. Define the Information Architecture.

c. Determine Technological Direction.

Page 18: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

24

d. Define the IT Processes, Organization and Relationships.

e. Manage the IT Investment.

f. Communicate Management Aims and Direction.

g. Manage IT Human Resources.

h. Manage Quality.

i. Assess and Manage IT Risks.

j. Manage Projects.

2. Acquire and implementation.

a. Identify Automated Solutions.

b. Acquire and Maintain Application Software.

c. Acquire and Maintain Technology Infrastructure.

d. Enable Operation and Use.

e. Procure IT Resources.

f. Manage Changes.

g. Install and Accredit Solutions and Changes.

3. Deliver and support.

a. Define and Manage Service Levels.

b. Manage Third-party Services.

c. Manage Performance and Capacity.

d. Ensure Continuous Service.

e. Ensure Systems Security.

f. Identify and Allocate Costs.

g. Educate and Train Users.

Page 19: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

25

h. Manage Service Desk and Incidents.

i. Manage the Configuration.

j. Manage Problems.

k. Manage Data.

l. Manage the Physical Environment.

m. Manage Operations.

4. Monitoring and evaluate

a. Monitor and Evaluate IT Processes.

b. Monitor and Evaluate Internal Control.

c. Ensure Regulatory Compliance.

d. Provide IT Governance.

Page 20: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

26

Dalam bentuk gambar, hubungan antara Business Objectives, IT governance,

Information, IT Resources, Four Domains, dan 34 High-level Control Objectives adalah

sebagai berikut:

Gambar 2.1 Cobit Business control objecties-IT Governance Sumber: (Cobit Framework, 2003)

Page 21: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

27

Menurut IT Governance Institude COBIT 4.1

Control Objectives

PO1 Define a Strategic IT Plan IT strategic planning is required to manage and direct all IT resources in line with the business strategy and priorities. The IT function and business stakeholders are responsible for ensuring that optimal value is realised from project and service portfolios. The strategic plan improves key stakeholders’ understanding of IT opportunities and limitations, assesses current performance, identifies capacity and human resource requirements, and clarifies the level of investment required. The business strategy and priorities are to be reflected in portfolios and executed by the IT tactical plan(s), which specifies concise objectives, action plans and tasks that are understood and accepted by both business and IT. Perencanaan strategis Ti diperlukan untuk mengelola dan melangsungkan semua sumber TI dalam saluran dengan strategi dan prioritas bisnis. Fungsi TI dan pemilik bisnis adalah bertanggung jawab untuk memastikan bahwa nilai yang optimal dapat terealisasi dari proyek dan portfolios layanan. Rencana strategis meningkatkan pemilik yang merupakan kunci memahami peranan TI dan batasnya, mengakses kinerja saat ini, mengidentifikasi kapasitas dan persyaratan sumber daya manusia dan mengklarifikasi tingkat investasi yang diperlukan. Strategis bisnis dan prioritasnya dicerminkan pada portfolio dan dijalankan denagn perencanaan-perencanaan takstis TI, dimana tujuan spesifik yang ringkas, rencana-rencana yang akan dilakukan dan pernyataan yang akan dipahami dan disetujui oleh bisnis dan IT PO2 Define the Information Architecture The information systems function creates and regularly updates a business information model and defines the appropriate systems to optimise the use of this information. This encompasses the development of a corporate data dictionary with the organisation’s data syntax rules, data classification scheme and security levels. This process improves the quality of management decision making by making sure that reliable and secure information is provided, and it enables rationalising information systems resources to appropriately match business strategies. This IT process is also needed to increase accountability for the integrity and security of data and to enhance the effectiveness and control of sharing information across applications and entities.

Page 22: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

28

Fungsi sistem informasi membuat dan memperbaharui secara teratur model informasi bisnis dan menetapkan system yang tepat sebgai harapan penggunaan dari informasi ini. Hal tersebut meliputi perkembangan dari korporasi kamus data dengan peraturan sintak data organisasi, skema klasifikasi data dan tingkat keamanan. Proses ini meningkatkan kualitas dari manajemen pembuat keputusan dengan secara pasti yang dapat diandalkan dan keamanan informasi yang tersedia, dan memungkinkan rasionalitas sumber system informasi dengan menyediakan kecocokkan strategi bisnis. Proses teknologi informasi ini juaga dibutuhkan untuk meningkatkan tanggung jawab terhadap integritas dan keamanan data dan untuk mempertinggi efektifitas dan pengendalian tehadap pembagian informasi melalui aplikasi dan entitas. PO3 Determine Technological Direction The information services function determines the technology direction to support the business. This requires the creation of a technological infrastructure plan and an architecture board that sets and manages clear and realistic expectations of what technology can offer in terms of products, services and delivery mechanisms. The plan is regularly updated and encompasses aspects such as systems architecture, technological direction, acquisition plans, standards, migration strategies and contingency. This enables timely responses to changes in the competitive environment, economies of scale for information systems staffing and investments, as well as improved interoperability of platforms and applications. Fungsi pelayanan informasi menentukan tujuan teknologi untuk menyangga perusahaan. Ini menghendaki kreasi dari infrastruktur teknologi dan bisa menawarkan dewan arsitektur yang menentukan dan mengelola dugaan jelas dan realitas teknologi yang mana di syarat-syarat produk, layanan, dan mekanisme pengantaran. Rencana secara teratur terbaru dan meliputi aspek seperti arsitektur system, pimpinan teknologi, rencana akuisisi, ukuran, strategi migrasi dan kemungkinan. Ini memungkinkan tanggapan yang tepat pada waktunya perubahan dalam persaingan lingkungan, skala ekonomi untuk susunan system informasi kepegawaian dan investasi, sebaiknya diperbaiki interoprabilitas panggung dan aplikasi. PO4 Define the IT Processes, Organisation and Relationships An IT organisation is defined by considering requirements for staff, skills, functions, accountability, authority, roles and responsibilities, and supervision. This organisation is embedded into an IT process framework that ensures transparency and control as well as the involvement of senior executives and business management. A strategy committee ensures board oversight of IT, and one or more steering committees in which business and IT participate determine the prioritisation of IT resources in line with business needs. Processes, administrative policies and procedures are in place for all functions, with specific attention to control, quality assurance, risk management, information security, data and systems ownership, and segregation of duties. To ensure timely support of business requirements, IT is to be involved in relevant decision processes.

Page 23: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

29

Sebuah organisasi TI ditentukan dengan memberikan persyaratan bagi karyawan, kemampuan, fungsi, ketersediaan, otoritas, peranan, danm tanggung jawab, dan pengawasan. Organisasi ini ditanamkan menjadi sebuah kerangka kerja proses Ti yang memastikan tranparansi dan kontrol sama baiknya dengan keterlibatan dari executive senior dan manajemen bisnis. Sebuah strategi bersama memastikan keberhasilan Ti dan satu atau lebih komite yang diatur dimana bisnis dan partisipasi Ti menjadi prioritas sejalan sumber daya TI dengan kebutuhan bisnis. Proses aturan administratif dan prosedur menempati fungsi masing-masing dengan dukungan spesifik untuk mengontrol, jaminan kualitas, manjemen resiko, keamanan informasi, kepemilikan data, sistem dan pembagian tugas. Untuk memastikan dukungan dan kebutuhan bisnis secara berkala TI terkait pada keputusan yang relevan. PO5 Manage the IT Investment A framework is established and maintained to manage IT-enabled investment programmes and that encompasses cost, benefits, prioritisation within budget, a formal budgeting process and management against the budget. Stakeholders are consulted to identify and control the total costs and benefits within the context of the IT strategic and tactical plans, and initiate corrective action where needed. The process fosters partnership between IT and business stakeholders; enables the effective and efficient use of IT resources; and provides transparency and accountability into the total cost of ownership (TCO), the realisation of business benefits and the ROI of IT-enabled investments. Sebuah kerangka kerja dibuat dan dipelihara untuk mengatur teknologi informasi—kemungkinan program-program investasi dan yang meliputi biaya-biaya, manfaat, prioritas dalam anggaran, proses penganggaran formal dan manajemen untuk anggran. Para stakeholder diperiksa untuk mengidetifikasi dan mengendalikan total biaya dan manfaat-manfaat dalam konteks strategi teknologi informasi san renacan taktis, serta mengajukan tindakan perbaikan yang diperlukan. Proses perkembangan persekutuan antara teknologi informasi dan para pelaku bisnis; memungkinkan penggunaan sumber teknologi informasi secara efetif dan efisien; menyajikan total biaya pemilik ( TCO ) dengan tranparansi dan bertanggung jawab, realisasi manfaat bisnis dan ROI ( keuntungan bisnis ) dari teknologi informasi-kemungkinan investai

Page 24: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

30

PO6 Communicate Management Aims and Direction Management develops an enterprise IT control framework and defines and communicates policies. An ongoing communication programme is implemented to articulate the mission, service objectives, policies and procedures, etc., approved and supported by management. The communication supports achievement of IT objectives and ensures awareness and understanding of business and IT risks, objectives and direction. The process ensures compliance with relevant laws and regulations. Pimpinan membangun pengendalian kerangka kerja Ti perusahaan dan menetapkan serta menyampaikan kebijakan. Program komunikasi terus-menerus dilaksanakan untuk mengucapkan misi, tujuan layanan, kebijakan dan prosedur, dan lain-lain, dsetujui dan disangga oleh pimpinan. Komunikasi mendukung prestasi tujuan TI dan menjamin pemenuhan terhadap undang-undang dan peraturan relevan. PO7 Manage IT Human Resources A competent workforce is acquired and maintained for the creation and delivery of IT services to the business. This is achieved by following defined and agreed-upon practices supporting recruiting, training, evaluating performance, promoting and terminating. This process is critical, as people are important assets, and governance and the internal control environment are heavily dependent on the motivation and competence of personnel. Tenaga kerja yang hanadal diperolehdan diurusi untuk membuat dan pengantaran layanan TI kepada perusahaan. Ini tercapai dengan mengikuti penetapan dan disetujui di atas pelatihan mendukung perekrutan, pelatihan, penilaian kinerja, perkembangan, dan pengakhiran. Proses ini kritis, sewaktu orang adalah asset penting, dan pemerintahan serta lingkungan pengendalian internal sangat tergantung atas motivasi dan kecakapan personalia.

PO10 Manage Projects A programme and project management framework for the management of all IT projects is established. The framework ensures the correct prioritisation and co-ordination of all projects. The framework includes a master plan, assignment of resources, definition of deliverables, approval by users, a phased approach to delivery, QA, a formal test plan, and testing and post-implementation review after installation to ensure project risk management and value delivery to the business. This approach reduces the risk of unexpected costs and project cancellations, improves communications to and involvement of business and end users, ensures the value and quality of project deliverables, and maximises their contribution to IT-enabled investment programmes. Sebuah program kerangka kerja managemen proyek untuk mengelola semua proyek TI telah ditentukan. Kerangka kerja ini memastikan prioritas dan koordinasi yang benar dari semua proyek. Kerangka kerja ini terdiri dari sebuah rencana utama, perekrutan tenaga kerja, ketentuan dari pengiriman, persetujuan dari pengguna, sebuah pendekatan pengiriman, QA, sebuah rencana tes formal, dan menguji dan mereview setelah

Page 25: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

31

implementasi setelah instalisasi untuk memastikan resiko manajemen proyek dan nilainnya untuk dproses. Pendekatan ini menguranggi resiko adanya biaya yang tidak diinginkan dan pembatalan proyek, meningkatkan komunikasi dan keterlibatan dari bisnis dan pengguna akhir. Memastikan nilai dan kualitas dari adanya proyek dan memaksimalkan kontribusinya untuk program investasi pengadaan TI. AI1 Identify Automated Solutions The need for a new application or function requires analysis before acquisition or creation to ensure that business requirements are satisfied in an effective and efficient approach. This process covers the definition of the needs, consideration of alternative sources, review of technological and economic feasibility, execution of a risk analysis and cost-benefit analysis, and conclusion of a final decision to ‘make’ or ‘buy’. All these steps enable organisations to minimise the cost to acquire and implement solutions whilst ensuring that they enable the business to achieve its objectives. Keperluan untuk aplikasi atau fungsi baru memerlukan analisa terlabih dahulu akuisisi atau ciptaan untuk menjamin bahwa syarat perusahaan terpenuhi dalam pendekatan efektif dan efisien. Proses ini meliputi definisi keperluan, pertimbangan sumber alternatif, tinjauan teknologi dan ekonomi kemungkinan, pembuatan analisa resiko dan analisa biaya-keuntungan, dan kesimpulan keputusan tidak bisa digangu gugat untuk ‘membuat’ atau ‘membeli’. Semua langkah ini memungkinkan organisasi memperkecil biaya untuk memperoleh dan melaksanakan pemechan sedangkan menjamin bahwa mereka memungkinkan perusahaan mencapai tujuannya. AI2 Acquire and Maintain Application Software Applications are made available in line with business requirements. This process covers the design of the applications, the proper inclusion of application controls and security requirements, and the development and configuration in line with standards. This allows organisations to properly support business operations with the correct automated applications.

Page 26: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

32

Aplikasi yang tersedia dibuat sejajar dengan kebutuhan bisnis. Proses ini meliputi desain aplikasi, sebaiknya meliputi pengendalian aplikasi dan kebutuhan keamanan, serta perkembangan dan susunan sejajar berdasarkan standar-standar. Organisasi menyediakan untuk secara tepat mendukung operasi bisnis dengan aplikasi yang diotomatisasikan secara benar. AI3 Acquire and Maintain Technology Infrastructure Organisations have processes for the acquis ition, implementation and upgrade of the technology infrastructure. This requires a planned approach to acquisition, maintenance and protection of infrastructure in line with agreed-upon technology strategies and the provision of development and test environments. This ensures that there is ongoing technological support for business applications. Organisasi mempunyai proses akuisisi, implementasi dan peningkatan infrastruktur teknologi. Hal ini membutuhkan pendekatan yang direncanakan untuk akuisisi, pemeliharaan, dan perlindungan infrastruktur sejalan dengan strategi dan ketentuan dari pembangunan dan pengujian lingkungan. Hal ini memastikan dukungan teknologi yang terus menerus untuk aplikasi bisnis. AI4 Enable Operation and Use Knowledge about new systems is made available. This process requires the production of documentation and manuals for users and IT, and provides training to ensure the proper use and operation of applications and infrastructure. Ketersediaan pengetahuan mengenai system-sistem yang baru dibuat. Proses ini memerlukan hasil dari dokumentasi dan petunjuk untuk pengguna dan TI, dan menyediakan pelatihan untuk menjamin penggunaan dan operasi aplikasi serta infrastruktur secara tepat. AI5 Procure IT Resources IT resources, including people, hardware, software and services, need to be procured. This requires the definition and enforcement of procurement procedures, the selection of vendors, the setup of contractual arrangements, and the acquisition itself. Doing so ensures that the organisation has all required IT resources in a timely and cost-effective manner. Sumber daya, termasuk tenaga kerja, perangkat keras, perangkat lunak, dan layanan dibutuhkan untuk menjadi suatu prosedur. Hal ini membutuhkan definisi dan prosedur pelaksanaan dari perolehan, pemilihan vendor, dan pengaturan dari perjanjian kontrak dan akusisinya. Melakukannya untuk memastikan organisasi mempunyai semua yang sumber daya TI butuhkan dengan tepat waktu dan biaya yang efektif. AI6 Manage Changes All changes, including emergency maintenance and patches, relating to infrastructure and applications within the production environment are formally managed in a

Page 27: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

33

controlled manner. Changes (including those to procedures, processes, system and service parameters) are logged, assessed and authorised prior to implementation and reviewed against planned outcomes following implementation. This assures mitigation of the risks of negatively impacting the stability or integrity of the production environment. Seluruh perubahan, termasuk pemeliharaan dalam keadaan darurat dan bidang-bidang kecil, menghubungkan prasarana dan aplikasi dalam lingkungan produksi yang secara formal diatur dalam perilaku yang terkendali. Perubahan (meliputi prosedur-prosedur, proses, system dan parameter layanan) yang terserap, dinilai dan lebih dahulu diotorisasikan untuk implementasi dan peninjauan terhadap perencanaan hasil dari implementasi. Kelonggaran jaminan dari resiko yang secara negative memperngaruhi stabilitas atau integritas dari lingkungan produksi AI7 Install and Accredit Solutions and Changes New systems need to be made operational once development is complete. This requires proper testing in a dedicated environment with relevant test data, definition of rollout and migration instructions, release planning and actual promotion to production, and a post-implementation review. This assures that operational systems are in line with the agreed-upon expectations and outcomes. Sistem baru dibutuhkan untuk membuat kelengkapan pemgembangan operasional. Hal ini membutuhkan pengujian tepat pada sebuah tempat yang didedikasikan dengna data pengujian yang relevan, definisi dari peranan luar dan instruksi migrasi, menghasilkan perencanaan dan promosi actual untuk produksi, dan pengulasan setelah implementasi. Hal ini memastikan bahwa sistem operasional yang berjalan dengan hasil dan harapan yang telah disetujui. DS1 Define and Manage Service Levels Effective communication between IT management and business customers regarding services required is enabled by a documented definition of and agreement on IT services and service levels. This process also includes monitoring and timely reporting to stakeholders on the accomplishment of service levels. This process enables alignment between IT services and the related business requirements.

Page 28: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

34

Komunikasi yang efektif antara manajemen TI dan pelanggan memberikan layanan yang dibutuhkan dengan menetapkan yang didokumentasikan dan persetujuan dari layanan TI dan tingkatan layanan. Yang termasuk dalam proses ini adalah pengawasan dan pelaporan yang berkala untuk pemilik pada penyelesaiaan dari tingkatan layanan. Proses ini menunjukan deretan layanan TI dan kebutuhan bisnis yang bersangkutan.

DS3 Manage Performance and Capacity The need to manage performance and capacity of IT resources requires a process to periodically review current performance and capacity of IT resources. This process includes forecasting future needs based on workload, storage and contingency requirements. This process provides assurance that information resources supporting business requirements are continually available. Kebutuhan untuk mengelola kinerja dan kapasitas dari sumber TI termasuk sebagai proses yang secara periodik diulas kinerjannya dan kapasitas dari sumber TI. Proses ini termasuk memperkirakan kebutuhan yang akan datang dilihat dari beratnya pekerjaan, penyimpanan, dan kemungkinan kebutuhan. Proses ini menyediakan jaminan bahwa sumber informasi mendukung kebutuhan bisnis yang akan terus ada. DS4 Ensure Continuous Service The need for providing continuous IT services requires developing, maintaining and testing IT continuity plans, utilising offsite backup storage and providing periodic continuity plan training. An effective continuous service process minimises the probability and impact of a major IT service interruption on key business functions and processes. Kebutuhan untuk menyediakan pelayanan berkelanjutan TI membutuhkan perkembangan, pemeliharaan, dan pengujian terhadap kelanjutan rencana TI secara terus-menerus, pengunaan tempat yang tidak berfungsi penyimpanan backup dan menyediakan rencana pelatihan yang berkelanjutan. Sebuah proses pelayanan efektif yang berkelanjutan menimalkan peluang dan dampak gangguan pelayanan TI pada fungsi utama bisnis dan prosesnya. DS5 Ensure Systems Security The need to maintain the integrity of information and protect IT assets requires a security management process. This process includes establishing and maintaining IT security roles and responsibilties, policies, standards, and procedures. Security management also includes performing security monitoring and periodic testing and implementing corrective actions for identified security weaknesses or incidents. Effective security management protects all IT assets to minimise the business impact of security vulnerabilities and incidents. Penting untuk memelihara integritas dari informasi dan melindungi asset teknologi informasi membutuhkan proses manajemen keamanan. Proses ini termasuk membangun dan memelihara peranan keamanan teknologi informasi dan tanggung jawab, kebijakan,

Page 29: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

35

standar, dan prosedur. Manajemen keamanan juga meliputi kinerja pengawasan keamanan dan pengujian secara teratur serta implementasi tindakan perbaikan untuk mengidentifikasi kelemahan keamanan atau insiden-insiden. Manajemen keamanan yang efektif melindungi seluruh aset teknologi informasi untuk meminimalkan pengaruh bisnis dari titik kelemahan suatu keamanan dan insiden-insiden. DS6 Identify and Allocate Costs The need for a fair and equitable system of allocating IT costs to the business requires accurate measurement of IT costs and agreement with business users on fair allocation. This process includes building and operating a system to capture, allocate and report IT costs to the users of services. A fair system of allocation enables the business to make more informed decisions regarding the use of IT services. Penting untuk kewajaran dan kelayakan system alokasi biaya teknologi informasi untuk pengukuran kebutuhan bisnis yang tepat dari biaya-biaya teknologi informasi dan persetujuan dengan pengguna bisnis dalam alokasi yang wajar. Proses ini termasuk membangun dan menjalankan sistem untuk menangkap, mengalokasikan dan melaporkan biaya teknologi informasi bagi para pengguna layanan. Sistem alokasi yang wajar memungkinkan bisnis untuk lebih membuat keputusan yang dilaporkan berkenaan dengan penggunaan layanan teknologi informasi. DS7 Educate and Train Users Effective education of all users of IT systems, including those within IT, requires identifying the training needs of each user group. In addition to identifying needs, this process includes defining and executing a strategy for effective training and measuring the results. An effective training programme increases effective use of technology by reducing user errors, increasing productivity and increasing compliance with key controls, such as user security measures. Pendidikan yang efektif bagi seluruh pengguna TI, termasuk dalam TI, memerlukan identifikasi kebutuhan pelatihan setiap kelompok pengguna. Sebagai tambahan untuk mengidentifikasi kebutuha, proses ini termasuk menetapkan dan melaksanakan strategi untuk pelatihan efektif dan pengukuran hasil. Program pelatihan efektif meningkatkan penggunaan teknologi secara efektif denagn mengurangi kesalahn pengguna, meningkatkan produktifitas dan meningkatkan pemenuhan pada petunjuk pengendalian, seperti mengukur keamanan pengguna. DS8 Manage Service Desk and Incidents Timely and effective response to IT user queries and problems requires a well-designed and well-executed service desk and incident management process. This process includes setting up a service desk function with registration, incident escalation, trend and root cause analysis, and resolution. The business benefits include increased productivity through quick resolution of user queries. In addition, the business can address root causes (such as poor user training) through effective reporting. Tanggapan yang tepat pada waktunya dan efektif untuk pertanyaan dan masalah pengguna TI perlu didesain dengan baik dan dilaksanakan degan baik bagian layanan dan

Page 30: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

36

insiden manajemen proses. Proses ini termasuk pengadaan fungsi bagian layanan dengan pendaftaran, peningkatan insiden, kecendrungan dan analisis akar penyebab, dan resolusi. Manfaat bisnis meliputi peningkatan produktifitas melalui pemecahan yang cepat dari pernyataan pengguna. Sebagai tambahan, bisnis dapat menjadi akar penyebab ( seperti rendahnya pelatihan bagi pengguna ) melalui pelaporan yang efektif. DS9 Manage the Configuration Ensuring the integrity of hardware and software configurations requires the establishment and maintenance of an accurate and complete configuration repository. This process includes collecting initial configuration information, establishing baselines, verifying and auditing configuration information, and updating the configuration repository as needed. Effective configuration management facilitates greater system availability, minimises production issues and resolves issues more quickly. Menjamin integritas konfigurasi perangkat keras dan perangkat lunak membutuhkan pendirian dan pemeliharaan dari gudang konfigurasi tepat lengkap. Proses ini termasuk pegumpulan informasi awal konfigurasi, dan memperbaharui gudang konfigurasi yang diperlukan. Pimpinan konfigurasi efektif memudahkan ketersediaan system yang luar biasa, memperkecil persoalan produksi dan memecahkan persoalan dengan cepat.

DS11 Manage Data Effective data management requires identifying data requirements. The data management process also includes the establishment of effective procedures to manage the media library, backup and recovery of data, and proper disposal of media. Effective data management helps ensure the quality, timeliness and availability of business data. Pengaturan data efektif memerlukan pengenalan akan data yang dikehendaki. Proses pengaturan data juga termasuk pendirian dari prosedur efektif untuk mengelola media penyimpanan, cadangan dan penemuan kembali data, dan pembagian media yang tepat. Pengaturan data efektif menolong menjamin kualitas, tanpa batas waktu dan ketersediaan data perusahaan. DS12 Manage the Physical Environment Protection for computer equipment and personnel requires well-designed and well-managed physical facilities. The process of managing the physical environment includes defining the physical site requirements, selecting appropriate facilities, and designing effective processes for monitoring environmental factors and managing physical access. Effective management of the physical environment reduces business interruptions from damage to computer equipment and personnel. Perlindungan untuk perlengkapan computer dan personalia memerlukan fasilitas fisil yang dirancang dengan baik dan dikelola dengan baik. Proses mengelola lingkungan fisik termasuk menegaskan syarat tepat fisik, memilih sesuai fasilitas, dan mendesain proses efektif karena mengamati factor lingkungan dan mengelola akses fisik. Pengaturan efektif lingkungan fisik mengurangi gangguan perusahaan dari kerusakan sampai perlengkapan computer dan personalia.

Page 31: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

37

DS13 Manage Operations Complete and accurate processing of data requires effective management of data processing procedures and diligent maintenance of hardware. This process includes defining operating policies and procedures for effective management of scheduled processing, protecting sensitive output, monitoring infrastructure performance and ensuring preventive maintenance of hardware. Effective operations management helps maintain data integrity and reduces business delays and IT operating costs. Pengelolahan tuntas dan tepat data menghendaki pengaturan efektif dari prosedur pengolahan data dan pemeliharaan yang rutin dari perangkat keras. Proses ini termasuk menetapkan kebijakan pengoperasian dan prosedur untuk penegelolaan yang efektif dari pengelolaan yang dijadwalkan, melindungi kepekaan hasil akhir, pengamatan kinerja prasarana dan menjamin pemeliharaan pencegahan perangkat keras. Manajemen pelaksanaan efektif membantu memlihara integritas data dan mengurangi keterlambatan bisnis dan biaya operasi TI. ME1 Monitor and Evaluate IT Performance Effective IT performance management requires a monitoring process. This process includes defining relevant performance indicators, systematic and timely reporting of performance, and prompt acting upon deviations. Monitoring is needed to make sure that the right things are done and are in line with the set directions and policies. Kinerja efektif TI memerlukan proses pengamatan. Proses ini termasuk menetapkan kinerja relevan, sistematik dan tepat pada waktunya melaporkan kinerja, dan tindakan cepat pada deviasi. Pengawasan diperlukan untuk memastikan bahwa dilakukan hal benar dan sesuai jalur dengan jurusan dan kebijakan ditentukan. ME2 Monitor and Evaluate Internal Control Establishing an effective internal control programme for IT requires a well-defined monitoring process. This process includes the monitoring and reporting of control exceptions, results of self-assessments and third-party reviews. A key benefit of internal control monitoring is to provide assurance regarding effective and efficient operations and compliance with applicable laws and regulations. Membuat program pengendalian internal yang efektif untuk TI membutuhkan sebuah proses pengawasn yang ditetapkan dengan baik. Proses ini ternasuk pengawasan dan pelaporan dari pengecualian pengendalian, hasil dari penilaian atas diri sendiri dan tinjauan pihak ketiga. Pedoman manfaat dari pengawasan pengendalian internal adalah untuk menyediakan jaminan mengenai operasi yang efektif dan efisien dan pemenuhan pada hukum dan peraturan yang dapat digunakan. ME3 Ensure Compliance With External Requirements Effective oversight of compliance requires the establishment of a review process to ensure compliance with laws, regulations and contractual requirements. This process includes identifying compliance requirements, optimising and evaluating the response,

Page 32: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

38

obtaining assurance that the requirements have been complied with and, finally, integrating IT’s compliance reporting with the rest of the business.

Page 33: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

39

Kesalahan yang efektif dari pemenuhan kebutuhan penetapan dari proses ulasan untuk memastikan pemenuhan kebutuhan, mengoptimalkan dan mengevaluasi respon, mendapat jaminan bahwa kebutuhan sesuai dengan itu, dan akhirnya, mengintegerasikan laporan pemenuhan TI dengan pemberhentian bisnis ME4 Provide IT Governance Establishing an effective governance framework includes defining organisational structures, processes, leadership, roles and responsibilities to ensure that enterprise IT investments are aligned and delivered in accordance with enterprise strategies and objectives. Mendirikan sebuah kerangka kerja penguasaan efektif termasuk menetapkan struktur keorganisasian, proses, kepemimpinan, aturan dan tanggungjawab untuk menjamin bahwa investasi TI perusahaan diluruskan dan diantarkan sesuai strategi perusahaan dan tujuan.

Page 34: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

40

Gambar 2.2 Linking Business IT goals Process 1

Page 35: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

41

Gambar 2.3 Linking Business IT goals Process 2

Page 36: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

42

The Cobit Maturity Model

Tabel 2.1 Level Model Maturity

Model Umum Maturity

Level

0

Non-existent, Complete lack of any recognisable processes.

The enterprise has not even recognised that these is an

issue to be addressed.

Level

1

Initial or Ad Hoc, There is evidence that the enterprise has

recognized that the issue exist and need to be addressed.

There are, however, no standardized processes; instead,

there are ad hoc approaches that tend to be applied on an

individual or case-by-case basis. The overall approach to

management is disorganized.

Level

2

Repeatable but Intuitive, Processes have developed to the

stage where similar procedures are followed by different

people undertaking the same task. There is no formal

training or communication of standard procedures, and

responsibility is left to the individual. There is a high

degree of reliance on the knowledge of individuals and,

therefore, error are likely.

Level

3

Defined Process, Procedures have been standardized and

documented, and communicated through training. It is

mandated tat these processes should be followed; however,

Page 37: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

43

it is unlikely that deviations will be detected. The

procedures themselves are not sophisticated but are the

formalisation of existing practices.

Level

4

Managed and Measurable, Management monitors and

measures compliance with procedures and takes action

where processes appear not to be working effectively.

Processes are under constant improvement and provide

good practice. Automation and tools are used in a limited

or fragmented way.

Level

5

Optimised, Processes have been refineed to a level of good

practice, based on the result of continuous improvement

and maturity modelling with other enterprises. IT is used in

an integrated way to automate the workflow, provideng

tools to omprove quality and effectiveness, making the

enterprise quick to adapt.

Page 38: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

44

Teori pendukung

2.2.1 Metodologi penelitin

1. Wawancara dengan pimpinan perusahaan dan karyawan yang terkait dengan sistem

persediaan dan penyimpanan buku untuk mendapatkan informasi yang dibutuhkan.

2. Observasi atau pengamatan langsung ke back office dilakukan untuk mengetahui proses

bisnis yang dilakukan sehari–hari serta distribusi dokumen persediaan pada PT. Inticitra

Alda Mandiri.

3. Documentation dilakukan untuk mempelajari dokumen-dokumen yang berhubungan

dengan sistem persediaan pada PT. Inticitra Alda mandiri.

4. Daftar pertanyaan yang diberikan kepada pihak yang berkepentingan pada PT. Inticitra

Alda Mandiri

2.2.2 Visi dan Misi

2.2.2.1 Visi

Menurut Hendro dan Chandra(2006, p218) Visi adalah pandangan tujuan dan

imajinasi seorang pemilik (owner) atau pemimpin bisnis tentang perusahaan, baik bentuk,

posisi, letak, arah, atau sosoknya didalam peta persaingan bisnis yang sedang digeluti

untuk beberapa tahun yang akan datang.

Page 39: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

45

2.2.2.2 Misi

Menurut Hendro dan Chandra(2006, p218) Misi adalah tujuan bisnis secara

jangka panjang, yaitu lebih dari 10 tahun, sehingga kita tahu “apa tujuan bisnis kita dan

mau diapakan bisnis kita”

2.2.3 Topologi Jaringan

1. Topologi bintang

Merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke

setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan

dengan biaya menengah.

Kelebihan

1) Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran

tersebut dan statiun yang terpaut.

2) Tingkat keamanan termasuk tinggi.

3) Tahan terhadap lalu lintas jaringan yang sibuk.

4) Penambahan dan pengurangan statiun dapat dilakukan dengan mudah.

Kekurangan

1. Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.

Page 40: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

46

Gambar 2.4 Topologi bintang

2. Topologi pohon atau hierarki

Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini

biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda.

Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin

keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan

pada sistem jaringan komputer topologi cincin.

Page 41: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

47

Kelebihan

1) Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran

tersebut dan statiun yang terhubung.

2) Tingkat keamanan termasuk tinggi.

3) Tahan terhadap lalu lintas jaringan yang sibuk.

4) Penambahan dan pengurangan statiun dapat dilakukan dengan mudah.

Kelemahan:

1. Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.

Gambar 2.5 Topologi pohon atau hierarki

Page 42: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

48

3. Topologi Cincin

Adalah topologi jaringan berbentuk rangkaian titik yang masing-masing terhubung

ke dua titik lainnya, sedemikian sehingga membentuk jalur melingkar membentuk

cincin. Pada topologi cincin, komunikasi data dapat terganggu jika satu titik mengalami

gangguan. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah

jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.

Kelebihan:

1. Hemat kabel

2. Tidak perlu penanganan bundle kabel khusus

3. Dapat melayani lalu lintas data yang padat

Kelemahan:

1. Peka kesalahan

2. Pengembangan jaringan lebih kaku

3. Lambat

4. Kerusakan pada media pengirim/ terminal dapat melumpuh kerja seluruh jaringan

Page 43: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

49

Gambar 2.6 Topologi cincin

4. Topologi Linear Bus

Pada topologi linear bus bus semua PC (terminal) dihubungkan pada jalur data

(bus) yang berbentuk garis lurus (linear). Sehingga, data yang dikirim akan melalui

semua terminal pada jalur tersebut. Jika alamat data tersebut sesuai dengan alamat yang

dilalui, maka data tersebut akan diterima dan diproses. Namun, jika alamat tidak sesuai,

maka data akan diabaikan oleh terminal yang dilalui dan pencarian alamat akan

diteruskan hingga ditemukan alamat yang sesuai.

Page 44: BAB 2 LANDASAN TEORI - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00885-ka bab 2.pdfdisimpan, dengan berbagai cara, untuk memproduksi hasil yang dikehendaki atau keluaran.

50

Kelebihan:

1. Hemat kabel

2. Mudah dikembangkan

3. Tidak membutuhkan kendali pusat

4. Layout kabel sederhana

5. Penambahan dan pengurangan terminal dapat dilakukan tanpa mengganggu

operasi yang berjalan.

Kelemahan:

1. Deteksi dan isolasi kesalahan sangat kecil

2. Kepadatan lalu lintas tinggi

3. Keamanan data kurang terjamin

4. Kecepatan akan menurun bila jumlah user (pemakai) bertambah

5. Diperlukan repeater untuk jarak jauh

Gambar 2.7 Topologi Linear atau Bus